El evento Asegúr@IT 6 ya está listo. Este evento, que me organizo yo a mi gusto, a la carta, es mi capricho. Yo elijo las charlas que me gustan, elijo donde lo voy a hacer y la fecha. Todo que me vena bien. Ya, después de 3 años, llega la 6 edición y, aunque la lista de "cantantes" y temáticas que han pasado es larga, va a seguir creciendo. En esta ocasión estos son los "nominados":
Auditoria WiFi con WiFiway
[Corporate] Sergio Gonzalez, es auditor de seguridad y uno de los responsables de Wifiway, una de las suites más utilizadas para auditoría WiFi. En esta sesión mostrará como se puede utilizar esta colección de programas para auditar la seguridad Wifi de redes corporativas. [/Corporate]
[Friends] Anelkaos lleva anos "dando la lata" con esto de la seguridad informática. Que si manipulo URLS en Gmail, que si administro el Foro de ElHacker.net, que si Wifislax, etc... Desde hace tiempo le echó el diente a las redes WiFi y esá dale que te pego a mejorar y mejorar WiFiway, la distro de auditoría WiFi. Esta sesión será sobre como auditar WiFis con ella. [/Firends]
Blind XPath Injection
[Corporate] Pedro Laguna, de Informática64, dedicará esta sesión a hacer un recorrido de las técnicas XPath Injection y Blind XPath injection, utilizadas para vulnerar sistemas web mal desarrollados. Además, mostrará cuales son las técnicas necesarias para securizar y fortificar una aplicación web que utilize XPath.[/Corporate]
[Friends] Pedro Laguna es un geek, enomorado de todo lo que huela a freak con un ordenador. ¿Y si enlazamos el twitter con el System Center Essentials? ¿Y si con una gusao XSS hacemos que se tome la captura de pantalla y se genere automáticamente un blog con los posts creados mediante CSRF del gusano? En esta sesión nos contará como funcionan las técnicas de Blind XPath Injection. [/Friends]
El e-DNI en mi Directorio Activo
[Corporate]Rames Sarwat, de SmartAccess, contará cual es el proceso de autenticación de un usuario en una máquina local o en un dominio Microsoft y cómo puede ser extendido ese proceso para autenticar cuentas de usuario con el e-DNI. No es necesario crear ningún nuevo deployment de smartcards si tus usuarios tienen su e-DNI para autenticarse en la red. [/Corporate]
[Friends] Si ya de por sí pensar en mezclar el e-DNI en el Active Directory no te parece suficientemente entretenido, espera ver como funciona todo el sistema de autenticación por debajo. Rames viene de Spectra, de crear soluciones de certificación, para terminar jugando con el e-DNI. Uno de los supervivientes a la extracción del chip de control mental de Spectra. Generalmente, el impacto post-traumático de abandonar Spectra suele ser muy duro y pocos sobreviven...[/Friends]
Rainbow Tables. Principios de funcionamiento
[Corporate]Gonzalo Álvarez Marañón, investigador de CSIC, dedicará esta sesión a explicar cual es el concepto teoríco y matemático en la construcción de Rainbow Tables, como se generan y como se utilizan para automatizar el proceso de descifrado de hashes.[/Corporate]
[Friends]Gonzalo es otro de los veteranos en esto de la seguridad informática. Después de picarse Boinasnegras, el reto más famoso en estas tierras, de pasarse el día dando charlitas técnicas, también tiene tiempo para hacer de cuenta historias. En esta ocasión le he pedido que nos cuenta algo que muchos saben usas [clic, clic] pero que no todos conocen bien como se crean, las Rainbow Tables.[/Friends]
MSRC: Security Response Process
[Corporate]Fermin J. Serna, miembro del equipo MSRC de Microsoft dara una sesión contando como funciona el equipo de respuesta ante incidentes de seguridad más famoso del mundo y contará algunos de los casos famosos en los que han tenido que actuar.[/Corporate]
[Friends]Los pandas eran sólo pandas hasta que entró él. Desde ese momento fueron sexys. Miembro del MSRC dónde se dedica a [********], divertido y el mejor amigo que nadie puede tener: "Oye Chema, cuando saques el MetaShuield Protector me lo pasas para que te hacer un crack, porque.. ¿quién te va a hacer el cráck con más cariño que un amigo?". En esta sesión los asistentes podrán lanzar objetos.[/Friends]
Dónde, Cómo y Registro
La fecha será el jueves, 18 de Junio de 2009 en Getafe, en el centro de formación de la Comunidad de Madrid en la Avda. Arcas del Agua, 2 (Sector 3) 28905 Getafe Tlf. 91 683 81 60- Fax 91 683 85 62. MAPA.
La plazas están contadas, el sitio es el que hay, así que si vienes nos vemos por allí. El registro se hace vía web en la siguiente URL: REGISTRO. Allí tienes también la agenda detallada con horarios.
Saludos Malignos!
Auditoria WiFi con WiFiway
[Corporate] Sergio Gonzalez, es auditor de seguridad y uno de los responsables de Wifiway, una de las suites más utilizadas para auditoría WiFi. En esta sesión mostrará como se puede utilizar esta colección de programas para auditar la seguridad Wifi de redes corporativas. [/Corporate]
[Friends] Anelkaos lleva anos "dando la lata" con esto de la seguridad informática. Que si manipulo URLS en Gmail, que si administro el Foro de ElHacker.net, que si Wifislax, etc... Desde hace tiempo le echó el diente a las redes WiFi y esá dale que te pego a mejorar y mejorar WiFiway, la distro de auditoría WiFi. Esta sesión será sobre como auditar WiFis con ella. [/Firends]
Blind XPath Injection
[Corporate] Pedro Laguna, de Informática64, dedicará esta sesión a hacer un recorrido de las técnicas XPath Injection y Blind XPath injection, utilizadas para vulnerar sistemas web mal desarrollados. Además, mostrará cuales son las técnicas necesarias para securizar y fortificar una aplicación web que utilize XPath.[/Corporate]
[Friends] Pedro Laguna es un geek, enomorado de todo lo que huela a freak con un ordenador. ¿Y si enlazamos el twitter con el System Center Essentials? ¿Y si con una gusao XSS hacemos que se tome la captura de pantalla y se genere automáticamente un blog con los posts creados mediante CSRF del gusano? En esta sesión nos contará como funcionan las técnicas de Blind XPath Injection. [/Friends]
El e-DNI en mi Directorio Activo
[Corporate]Rames Sarwat, de SmartAccess, contará cual es el proceso de autenticación de un usuario en una máquina local o en un dominio Microsoft y cómo puede ser extendido ese proceso para autenticar cuentas de usuario con el e-DNI. No es necesario crear ningún nuevo deployment de smartcards si tus usuarios tienen su e-DNI para autenticarse en la red. [/Corporate]
[Friends] Si ya de por sí pensar en mezclar el e-DNI en el Active Directory no te parece suficientemente entretenido, espera ver como funciona todo el sistema de autenticación por debajo. Rames viene de Spectra, de crear soluciones de certificación, para terminar jugando con el e-DNI. Uno de los supervivientes a la extracción del chip de control mental de Spectra. Generalmente, el impacto post-traumático de abandonar Spectra suele ser muy duro y pocos sobreviven...[/Friends]
Rainbow Tables. Principios de funcionamiento
[Corporate]Gonzalo Álvarez Marañón, investigador de CSIC, dedicará esta sesión a explicar cual es el concepto teoríco y matemático en la construcción de Rainbow Tables, como se generan y como se utilizan para automatizar el proceso de descifrado de hashes.[/Corporate]
[Friends]Gonzalo es otro de los veteranos en esto de la seguridad informática. Después de picarse Boinasnegras, el reto más famoso en estas tierras, de pasarse el día dando charlitas técnicas, también tiene tiempo para hacer de cuenta historias. En esta ocasión le he pedido que nos cuenta algo que muchos saben usas [clic, clic] pero que no todos conocen bien como se crean, las Rainbow Tables.[/Friends]
MSRC: Security Response Process
[Corporate]Fermin J. Serna, miembro del equipo MSRC de Microsoft dara una sesión contando como funciona el equipo de respuesta ante incidentes de seguridad más famoso del mundo y contará algunos de los casos famosos en los que han tenido que actuar.[/Corporate]
[Friends]Los pandas eran sólo pandas hasta que entró él. Desde ese momento fueron sexys. Miembro del MSRC dónde se dedica a [********], divertido y el mejor amigo que nadie puede tener: "Oye Chema, cuando saques el MetaShuield Protector me lo pasas para que te hacer un crack, porque.. ¿quién te va a hacer el cráck con más cariño que un amigo?". En esta sesión los asistentes podrán lanzar objetos.[/Friends]
Dónde, Cómo y Registro
La fecha será el jueves, 18 de Junio de 2009 en Getafe, en el centro de formación de la Comunidad de Madrid en la Avda. Arcas del Agua, 2 (Sector 3) 28905 Getafe Tlf. 91 683 81 60- Fax 91 683 85 62. MAPA.
La plazas están contadas, el sitio es el que hay, así que si vienes nos vemos por allí. El registro se hace vía web en la siguiente URL: REGISTRO. Allí tienes también la agenda detallada con horarios.
Saludos Malignos!
¿Se ha "rajao" dab con sus "crap-stories" :-)? Mecachis...
ResponderEliminarSeguro que zho está encantado de que le hayas cambiado el nombre (s/G/J) :-)
En fin, enhorabuena, creo que la mañana puede ser entretenida.
-r
Estoy encantadisimo de mi nuevo bautizo... Chema para ti es "Don Fermín J. Serna"
ResponderEliminar@Fermin, la G es por algo.... ;)
ResponderEliminarPD: A las 10:30 de la mañana ya se habían ocupado 20 plazas de las 150 disponibles....
Chema!!! que sabes que tengo un niño de un mes y medio...
ResponderEliminar¿por qué me haces esto?
Alguien sabe lo que ha pasado con www.heroescertificados.com ??
ResponderEliminarsaludos.
Cachis, yo que pensaba que lo harías de manera que pudiese asistir..xD
ResponderEliminarMe imagino que ire para alla, no creo que tenga ya examenes ese dia :P,
ResponderEliminary sobre los ponentes, buenos como siempre, a ver que nos cuentan, raro que tu no des alguna charla chema jej
Una pena no poder asistir hasta Getafe, pero la verdad es que las charlas tienen muy buena pinta, y seguro que el ambiente es divertido y distendido.
ResponderEliminarEspero que pongáis información sobre las charlas en el blog para los pobres que no podemos asistir.
Un slaudo y a seguir así, que el blog es GENIAL.