Hackers to Hackers Conference en Cancun

Deciembre 3 del 2010 en el Hotel Melia

http://www.h2hc.com.br/?venue=cancun&lang=en

Conferencistas Confirmados

Understanding the Windows SMB NTLM Weak Nonce Vulnerability
Hacking the Fast Lane: security issues with 802.11p, DSRC, and WAVE
Finding bugs and publishing advisories, the Core Security way
Malicious cryptography techniques for unreverseable computer viruses
Enhanced Mitigation Experience Toolkit 2.0
Transferring files on isolated remote desktop environments using windows messages
Generic exploitation of invalid memory writes
Blue Screen Of Death Is Dead
Vulnerabilidades en Modems de Mexico 2010+
Scoring PDF structure to detect malicious files

Lista de Talleres

1 – Web Testing & Exploiting Workshop

Instructor: Nahuel Grisolia

Total seats: 18

Vacancies: 18

Minimum required: 8

Duration: 16 hours

Date: 01 and 02 of december 2010

Bring your own Laptop: Yes

Language: Spanish

2 – Windows physical memory acquisition and analysis

Instructor: Matthieu Suiche

Total seats: 18

Vacancies: 18

Minimum required: 5

Duration: 16 hours

Date: 01 and 02 of december 2010

Bring your own Laptop: Yes

Language: English

3 – Detection and operational cryptanalysis of weakly implemented or trapped encryption systems

Instructor: Eric Filiol

Total seats: 18

Vacancies: 18

Minimum Required: 5

Duration: 8 hours

Date: 02 of december 2010

Bring your own Laptop: Yes

Language: English

4 – Breaking the Glass

Instructor: Jonathan Brossard

Total seats: 18

Vacancies: 18

Minimum Required: 5

Duration: 16 hours

Date: 01 and 02 of december 2010

Bring your own Laptop: Yes

Language: Spanish

Congreso Seguridad en Cómputo

La Universidad Nacional Autónoma de México a través de la Subdirección de Seguridad de la Información/UNAM-CERT de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación organiza el “Congreso Seguridad en Cómputo 2010”.

La seguridad de la información es una de las principales necesidades actuales de los individuos y las organizaciones en México y a nivel mundial. El “Congreso Seguridad en Cómputo 2010” es un foro que reúne a investigadores y líderes en seguridad informática, reconocidos a nivel mundial, con los asistentes al congreso: especialistas en seguridad informática, administradores de tecnología, directores de TIC, estudiantes de licenciatura y posgrados en informática, sistemas, seguridad de la información, personas interesadas en los temas más actuales en seguridad de la información de todo el país y de Latinoamérica, de organizaciones y empresas de los sectores público, educativo, privado, financiero, etc. En este foro se presentarán y analizarán las tendencias más recientes en seguridad de la información.

El Congreso Seguridad en Cómputo 2010 está dividido en dos fases: Capacitación especializada en seguridad de la información en las Líneas de Especialización y el Ciclo de Conferencias, impartidas por reconocidos expertos en la materia.

Las Líneas de Especialización se llevarán a cabo del 24 al 29 de noviembre de 2010 y tendrán como sede el Centro de Extensión Tlatelolco. El Ciclo de Conferencias tendrá lugar los días 30 de noviembre y 1o de diciembre de 2010 en el Palacio de la Escuela de Medicina.

Consol 2010

¿Qué es el CONSOL?

El CONSOL es el Congreso Nacional de Software Libre, organizado por la comunidad simpatizante del software libre para todos aquellos interesados en temas relacionados con este y durante el 2010 se celebra la Novena Edición.

¿Cómo es el CONSOL?

Es un ciclo de conferencias con más de 100 ponencias (conferencias, tutoriales, talleres, foros y más) impartidas por personas sobresalientes del Software Libre, a lo largo de 4 emocionantes días. Cuenta también con más de 10 conferencias magistrales impartidas por invitados especiales, y más de 12 talleres 100% prácticos.

Fechas

El CONSOL 2010 se llevará a cabo del 5 al 8 de octubre del 2010


Tucancunix Presente en Tlaxcala

Por Segundo Año Consecutivo Tucancunix estara presente en la Universidad Politecnica de Tlaxcala

uptlax.edu.mx los dias 16,17,18 y 19 de marzo del presente año dando los siguientes talleres y conferencias

Iván Alfredo Zenteno Aguilar

Desarrollo de aplicaciones web con Codelgniter

Maximiliano Valdez González

José Antonio Mendoza Roa

Inyección de SQL

Ivan Alfredo Zenteno Aguilar Controlando Nuestra Red con Endian Firewall 4FSL

Josè Antonio Mendoza Roa FreeBSD 4FSL

tucancunix presente en CONSOL 2009

En días pasados fue celebrado el CONSOL en su versión 2009, por lo cual Tucancunix fue participe de dicho evento. Gracias a CONSOL por su apoyo y a los asistentes que se vieron muy interesados en mi ponencia y taller.

Espero haberles transmitido el poco conocimiento que su humilde servidor tiene.

De ante mano gracias de nuevo a los organizadores de CONSOL por la atención prestada.

Lamentablemente esta vez no pude llevar una camara fotográfica para tener pruebas de la GPL y de mis platicas pero en flick pueden encontrar un poco de ellas. Por cierto gracias a Gamaral por la playera de PC-BSD, el boxer de FreeBSD y los cuernitos

BugCON 09

BugCON Security Conferences aim to be a different security event in Mexico; the idea is to offer a place where all security researchers can show the latest research without unnecessary formalisms, in a uncensored enviroment and with a high technical level.

Speakers who presented at BugCON are among the best and brightest in their respective fields. All the conferences are original, no copies. If you want to participate as a speaker please read the Call For Papers (CFP).

BugCON is a brand new event, but it has great potential for becoming one of the most important security conventions of the world. Your participation in BugCON will help you to maintain your leadership in security topics and give you the opportunity to exchange ideas with other security researchers with similar interests. Here you can see old archives about BugCON

BugCON ‘09 will be celebreated in June 24th, 25th & 26th at Mexico City.

Tucancunix Presente en México Web 2.0

El congreso pintaba para algo bueno y realmente en varios puntos dejo mucho que desear.

Organización

PUNTOS MALOS

Si piden que lleves tu laptop para entrar a los talleres y no hay conectores de corrientes. Obviamente la batería de mi lap no daba para todo el día.

Y peor aun la señal WiFI que habían puesto para el taller no era lo suficiente mente buena

La señal que había en el hotel costaba $160 pesos obviamente fue fácil adivinar los usuarios y password de ese acceso wirelles

Los talleres sin comentarios .

Mala atención por algunos de los que atendían

PUNTOS BUENOS

Solo unos ponentes valieron la pena.

*John Resig

*Freddie Vega

*Leo Prieto

*Molly Holzchlag

Navegar completamente gratis :P�

Frases Celebres Durante el Congreso

En Mexico, el software se “Maquila”: “Nosotros maquilamos software para una compañia … ”

Luis Daniel Soto (Microsoft): “Nosotros los suramericanos nisiquiera somos capaces de optimizar nuestros sitios para aparecer en Google”

“En Cancún no existen buenos Desarrolladores/Programadores,por eso los mando a traer de fuera” Obviamente esta frase va de la mano con lo que sigue…

Que en plena conferencia de seguridad en aplicaciones web 2.0 un ex-trabajador “Descubra los fallos de seguridad de la aplicación que el programo ” = $10 pesos

Que la empresa que desarrollo esa aplicación sea una de las “Mejores Empresas de Desarrollo en Cancún”,note el sarcasmo . = $20 pesos

Que tu ex-jefe te Diga que “no puedes publicar los fallos de ciertas aplicaciones que ellos mismos desarrollaron” ,en plena conferencia =’priceless

Cursos de Seguridad en Redes basado en Ethical Hacking e Investigación forense en Intrusiones Informáticas

¿En qué consiste CEH (Certified Ethical Hacking)?

La práctica del hacking ético permite realizar las
pruebas de penetración con el fin de indentificar huecos de seguridad en la red
así como sistemas corporativos, antes de que un usuario mal intencionado lo
haga. La metodología y las técnicas que los hackers utilizan para penetrar a
las corporaciones es llevada al campo de la seguridad,

con el fin de incluir en los planes organizacionales las auditorias de
seguridad necesarias. Esto desde el punto de vista de la protección, permite la
elaboración de un plan con el fin de establecer las contramedidas necesarias
para salvaguardar la seguridad de la información.

El curso hacking ético le dará a los participantes
las habilidades necesarias para realizar la simulación de ataques tal y como
son llevados a cabo por usuarios maliciosos, con el fin de identificar brechas
de seguridad en los sistemas y redes corporativas, lo cual es vital para
establecer un plan que subsane dichas debilidades y vulnerabilidades, y con
esto reducir el nivel de riesgo al que están expuestas las organizaciones hoy
en día.

¿En qué consiste CHFI (Computer Hacker and Foreinsic
Investigator)?

La investigación forense de ataques informáticos es
el proceso que permite detectar ataques
informáticos y extraer la evidencia de manera apropiada para reportar el
crimen, llevando a cabo auditorias para prevenir futuros ataques. La
computación forense es simplemente la aplicación de la investigación
informática y las técnicas de análisis con el interés de determinar evidencia
legal. La evidencia podría buscarse en un amplio rango del mal uso de la
informática o de crímenes informáticos, incluyendo entre otros el robo de
secretos comerciales, robo o destrucción de la propiedad intelectual, y fraude.
Los investigadores CHFI dispondrán de una serie de métodos para descubrir los
datos que residen en un sistema computacional, o para recuperar archivos de
información borrados, dañados o encriptados.

También permite la identificación
sistemática y cuidadosa de evidencia en una computadora involucrada en algún
crimen o caso de abuso. Esto va desde rastrear los pasos de un hacker a través
del sistema de un cliente, localizar al autor de correos electrónicos
difamatorios, hasta recuperar señales de fraude.

El curso investigación forense dará a los
participantes las habilidades necesarias para identificar las huellas de un
intruso recopilando apropiadamente la evidencia necesaria para procesarlo.
Muchas de las herramientas líderes de la industria forense serán aplicadas en
el curso, incluyendo software, hardware y técnicas especializadas.

Los cursos están dirigidos a personal
encargado de la seguridad de la información, auditores, profesionales en
seguridad, administradores de sistemas, profesionales con la responsabilidad a
su cargo de la integridad en una infraestructura de red, personas que se
desempeñan en el área de las Tecnologías de Información, departamentos de
Informática o Sistemas, y a todas aquellas personas que deseen adquirir un
conocimiento más profundo y práctico acerca de cómo defender sus
infraestructuras tecnológicas de
las amenazas actuales. Tienen como finalidad preparar a los asistentes para los
exámenes de EC-Council Certified Ethical Hacker (312-50) y EC-Council Computer
Hacker and Forensics Investigator (312-49).

El objetivo es promover en los asistentes la
formación de talentos en seguridad de la información y redes que provean servicios
de defensa a las organizaciones contra ataques informáticos, utilizando las
herramientas y técnicas aprendidas en base a la
legalidad; con la posibilidad de certificarse ante un organismo reconocido por
la industria de Tecnologías de Información a nivel mundial.

Itinerarios de Cursos en la Universidad del Caribe

Curso

Fechas

Costo / Persona

Seguridad en Redes basado en Ethical Hacking

21 – 26 Julio

Lun/Vie: 17 – 22 Hrs

Sáb: 9 – 15 Hrs

$10,000 MN

Investigación forense en Intrusiones Informáticas

28 Julio – 1 Agosto

9 – 17 Hrs

$12,000 MN

Incluye:

o

Material
didáctico y CD de herramientas

o

Instructores
certificados

Acceso al laboratorio con las facilidades para
realizar las prácticas que requiere el curso, el participante no requiere
llevar máquina o software alguno.

Conocimientos previos:

o

Conocimiento
de redes y protocolos

o

Manejo
adecuado de Windows & Linux

o

Manejo de
conceptos de seguridad de redes

o

Comprensión
oral y escrita del idioma inglés

Instructores:

Krishna Rajagopal
es un experimentado hacker ético, posee más de 50 certificaciones técnicas y es
reconocido por cuerpos de seguridad en varios países, así como en instituciones
de renombre internacional como la Scotland Yard.

M.Santiago
Monterrosa quién también es hacker ético y cuenta con amplia experiencia en el
mundo de las Tecnologías de la Información en empresas como IBM entre otras.

Para mayores informes con [email protected]