jueves, febrero 18, 2010

RootedCON & RootedLAbs

Dentro del post de Próximas Citas de hace un rato, he dejado sin poner la RootedCON y los RootedLABs para poder contaros algo más.

Sobre la RootedCON:

Las entradas se acabaron, están todas vendidas y algunos ya han recibido su regalito. Además ya hay una lista más detallada de las ponencias y la estructura que tendrá la conferencia, aunque no hay horario definitivo. Si no tienes tu entrada, ya no podrás ir }:(. (¿Habrá reventas como en los partidos de futbol?)

Sobre los RootedLABs:

Las plazas que quedan son bastante pocas, el status de plazas disponibles a día de hoy es el siguiente:

15 de Marzo 2010

- Reverse Engineering con Rubén Santamarta = 1 plaza.
- Digital Forensics con Juan Garrido "Silverhack" = 4 plazas.
- Técnicas de Inyección en Aplicaciones Web con Chema Alonso = 8 plazas.

16 de Marzo 2010

- Malware Analysis con Ero Carrera = 5 plazas.
- Secure Enterprise WiFi Networks con Alejandro Martín = 5 plazas.
- Pentesting con Alejandro Ramos = Sin plazas

17 de Marzo de 2010

- Pentesting = Sin plazas
- Técnicas de Inyección en Aplicaciones Web con Chema Alonso y Pedro Laguna = 4 plazas.
- Reverse Engineering = Sin plazas

Así que, si quieres asistir a alguno, más vale que te animes a reservar tu plaza cuanto antes.

Saludos Malignos!

8 comentarios:

tmeto dijo...

Una cuestion señor maligno, del dia 15 se saben horarios?? es por que ya que quedan plazas para los 3....pasarme el dia con los labs si es posible.

Saludos.

Chema Alonso dijo...

Tienes los horarios en la web de los labs, es jornada completa ;)

tmeto dijo...

Oks, mire en horarios y no entendi si eran 3 cursos diferentes a lo largo del dia o 1 todo el dia.....aun asi eso de cafe con pastas....si no dais madalenas igual me replanteo lo de los cursos, como podeis pretener que aprendamos con el estomago vacio?!?!

asdsdadasdsadasdas dijo...
Este comentario ha sido eliminado por el autor.
Anónimo dijo...

miren esto.

http://jbyte-security.blogspot.com/2010/02/analizando-la-foca-rc301.html

Chema Alonso dijo...

@anónimo, la foca busca en metadatos, no se interpreta el pdf entero buscando ese email. En otro orden de cosas, sí, es posible modificar los metadatos, de hecho nosotros publicamos un paper en Portugal sobre crear documentos con metadatos falsos para hacer un honeypot y ver quién está intentando explotar los metadatos para colarse en una organización ;)

Aps, y en el último reto tb había metadatos modificados en un doc. Es bastante sencillote ;)

Gracias por analizar la FOCA.

Saludos!

Kos dijo...

Pedazo de blog que tienes, voy a echarle un vistazo porque tiene muy buena pinta ;)

Saludos

Pablo Sanchez dijo...

Me gustaría ir al Congreso.

w3wes@jamon-espana.com.es

Entrada destacada

Programa de Especialización "Inteligencia Artificial para Expertos en Ciberseguridad" 2ª Edición.

Hoy, en medio del verano, os traigo información de la 2ª Edición del   Programa de Especialización  de "Inteligencia Artificial para Ex...

Entradas populares