RSS |

Blog de Omar

Just another WordPress weblog

Advertisement

Archive for the ‘ Eventos ’ Category

logoDe hecho este es un post súper pequeño, sólo quería invitarlos al Congreso Nacional de Estudiantes de Ingeniería de Computación y Sistemas  (CONEISC) que se realizará en la ciudad de la eterna primavera, Trujillo, donde estaré dando una charla de seguridad de información: “Importancia de la Seguridad Digital” y dos talleres: “Ataques Web con Python”.

El congreso se ve muy chévere, espero que todos puedan ir y ser parte de este congreso anual. Además – y como siempre -  está muy chévere ir a Trujillo para volver a ver sol ya que en Lima la gris el sol no se asoma hace muchas semanas.

Nos vemos en Trujillo, los detalles de todas las ponencias, ponencias especializadas, talleres y turismo lo pueden ver [AQUÍ].

ponencias especializadas

 

 

talleres (1)

Popularity: 4% [?]

Yo sé, yo sé, lo admito …. han pasado varios meses desde que escribí mi último post y sólo puedo excusarme en que he tenido muchas cosas que hacer:

  • La Maestría, que absorbe gran parte de mi tiempo
  • Los cursos de seguridad dictados, he dictado 03 cursos que hicieron que llegara muy tarde a mi casa
  • Y finalmente….. el trabajo de todos los días.

Bueno, lejos de ser una excusa valida, sólo me queda retomar la actividad del blog. Me alegra mucho cuando me encuentro con personas que me dicen que me siguen desde la primera vez que expuse en LimaHack (allá por el 2011) y que hasta ahora siguen mis charlas hasta el LimaHack 2012, muchas gracias a todos.

La presentación LimaHack 2012

Como se los prometí a todas las personas que estuvieron en mi charla y se me acercaron al finalizar la misma, aquí les dejo la presentación del evento.

Evento: LimaHack 2012
Fecha: 03/11/2012
Expositor: Omar Palomino H. (este pechito, aunque ahora todo el mundo le dice “EL Palomo”)
Tema: Android Mobile Hacking
Recursos en la web (el APK y su funcionamiento): http://www.el-palomo.com/limahack/README-elpalomo_limahack.html

Resumen de la presentación:

  • ¿Por qué Android?
  • Atacando desde Android: Anti y Dsploit tools
  • Atacando la red: Firesheep
  • Análisis de seguridad en WhatsApp
  • Metasploit: Atacando Android
  • Ataques de códigos USSD
  • Analizando la seguridad de Google Play y decompiling APK files con AGNITO

Descargar la presentación [AQUÍ]

image1

image2

 

Popularity: 26% [?]

logo OWASPEl evento realizado el sábado 19 en la UTP fue un éxito, todas las exposiciones estuvieron super interesantes, todas aportaron algo nuevo y sobre todo, todas las exposiciones mostraron el talento que hay en el Perú para investigar sobre seguridad de información.

Aquí les dejo la presentación que expuse en el evento: DESCARGAR AQUÍ y las fotos del evento. Espero verlos pronto en otra exposición.

 

Pd: Al final del evento me regalaron un polo con el logo de OWASP …. creo que fue el último polo que quedaba porque era talla 42, es decir, entran dos Omar en ese polo =(.

 

 

 

Popularity: 8% [?]

Los esmerados y preocupados (y a veces sufridos) administradores de sistemas y servidores se esmeran de sobremanera en proteger y hardenizar sus servidores, con el objetivo que nadie pueda comprometer la plataforma tecnológica y mucho menos la información confidencial que este guarda.

Sin embargo, el enemigo parece estar más cerca de lo que parece y se puede decir que vive bajo el mismo techo, duerme tras las mismas cuatro paredes y utiliza el mismo baño; los desarrolladores (entiéndase como programadores) de aplicaciones web son los enemigos innatos de los administradores de sistemas y servidores.

Por ese motivo, la seguridad en aplicaciones web es, por decir lo menos, un tema mas que interesante y que para algunos se ha convertido en casi una pasión. No se si a otras personas les pasa lo mismo que a mí pero lo primero que hago tras ingresar a una nueva página web es verificar si es vulnerable y si puedo explotar dicha vulnerabilidad, me declaro culpable de realizar un mini-checklist de verificación antes de siquiera buscar la información por la que entre a dicha página. Es una manía, lo admito, sólo quiero ver si la página esta bien programada y nada más, carezco del apetito de realizar defacements en las páginas webs, que por cierto, es un apetito que otros si tienen.

Por todo lo arriba expuesto, decidí enviar un paper para ser expositor en el evento latinoamericano de OWASP 2012 que se realizará en Perú y allí estaremos realizando una presentación en vivo sobre seguridad en aplicaciones web, esta presentación tendrá como siempre alguna novedad que en los videos no he mostrado (siempre es bueno tener un az bajo la manga) y al cual están todos invitados.

Aquí les dejo los datos, detalles y el poster del evento:

Lugar: Escuela de Postgrado UTP – Av. Salaverry 2443 – San Isidro [Aquí la ubicación en Google Maps]
Fecha: Sábado 12 de Mayo
Costo: Evento gratuito
Inscripciones: http://www.regonline.com/Register/Checkin.aspx?EventID=1091885
Página del evento: https://www.owasp.org/index.php/Peru

Flyer LATAM_TOUR_OWASP

 

cronograma

Popularity: 10% [?]

En el primer video tutorial: Making Metasploit Backdoors – Parte 1 se desarrollaron 04 técnicas para la creación de backdoors:

Técnicas exclusivas de Metasploit

  1. Uso del comando RUN PERSISTENCE
  2. Uso del comando RUN METSVC

Técnicas de evasión de Antivirus

  1. Uso de SHIKATA GA NAI
  2. Uso de NETCAT + Modificación de registros + Modificación de firewall

Sin embargo, los que vieron el video habrán notado que el uso de SHIKATA GA NAI no podía evadir por completo todos los ANTIVIRUS del mercado, en este nuevo video tutorial Making Metasploit Backdoors – Parte 2, se explica como usar SHIKATA GA NAI embebido dentro de un archivo EXE trae como consecuencia evadir cualquier ANTIVIRUS.

 

 

Los archivos utilizados en el videotutorial pueden ser descargados desde aquí:

Presentación del evento LINUX WEEK 2012: DESCARGAR AQUÍ
Código C++ para la creación del ejecutable: DESCARGAR AQUÍ

Finalmente, no suelo tener fotos de los eventos en los que participo pero esta vez si tengo algunas fotos y antes de que se pierdan en mi disco duro, las voy a colocar aquí:

Popularity: 21% [?]