Para visualizar el sitio de manera óptima actualice el navegador. ×

Novedades de ekoparty

19/09/17

Charlas confirmadas para la #eko13 - Parte 3

Se viene la Ekoparty 2017 y te vamos confirmando las ultimas charlas que vas a poder disfrutar:




17.      Inside Android’s SafetyNet Attestation: Attack and Defense (Collin Mulliner)

El servicio primario de seguridad en Android hoy en dia es SafetyNet Attestation, el cual asegura la integridad de la infraestructura entre la aplicacion y el dispositivo del usuario. Lamentablemente SafetyNet Attestation no esta bien documentado por Google, por lo que en esta charla de Collin Mulliner veremos dividido en 3 partes como funciona, como implementarlo en aplicaciones del mundo real, y por último se presentaran ataques y formas de bypassear que se intentan contra el  SafetyNet Attestation.


18.      The Apple of your EFI: An analysis of the state of Apple’s EFI Security Support (Rich Smith & Pepijn Bruienne)

Rich Smith y Pepijn Bruienne nos traen un profundo analisis sobre las actualizaciones del EFI de Apple, luego de analizar las distintas versiones que salieron desde  OS X 10.10.0, con el que realizaron una linea base de el estado esperado del sistema, que luego contrastaron con el estado real actualidad de la seguridad del EFI. Hablaran tambien de las anomalias que descubrieron, y las significativas desviaciones en el estado real del firmware que genera sospechas de sistematicas fallas. Se discutira como son los mecanismos de Apple para actualizar el EFI, como operan y que controles tienen en su lugar.


19. (In)security of e-voting in Brazil por Diego Aranha

Esta charla presenta un análisis de seguridad del software de la máquina de votar Brasilera, basado en la participación en tests restringidos oficiales organizados en 2012 por autoridades electorales nacionales. Durante el evento, vulnerabilidades en el software fueron encontradas y exploradas, con un impacto significativo en el secreto e integridad de la boleta electoral. Presentaran escenarios donde estas vulnerabilidades posibilitan el fraude electoral y sugerencias para restaurar la seguridad de los mecanismos afectados. También se discutirá cómo un enfoque crowndsourcing fue usado para verificar parcialmente la transmisión de resultados en 2014 y mejoras para futuras elecciones.

20. Unbox Your Phone - Exploring and Breaking Samsung's TrustZone Sandboxes (Daniel Komaromy)

El sistema de Sandboxing KNOX de Samsung apunta fuertemente a la seguridad. Pero, ¿Te has preguntado alguna vez cómo toda esta funcionalidad de seguridad es en realidad implementada? Daniel Komaromy si, y nos trae un profundo analisis en donde investigó a fondo la TrustZone OS (t-base) y los mecanismos IPC usados para cruzar los límites de sandbox.  dado que t-base se apoya ampliamente en sandboxing, hace las vulnerabilidades trustlets significativamente menos poderosos. Consecuentemente, necesitamos más. Para crear una plataforma de investigación robusta, he creado a teemu, un marco de emulación que es capaz de poner en funcionamiento t-base trustlets y asegurar drivers nativa y concurrentemente, empoderando el bug hunter con poderosos análisis de habilidades tales como depuración, seguimiento de flujo de datos y fuzzing basado en retroalimentación de cobertura. Finalmente, esta investigación nos ha llevado a mas de una docena de nuevas vulnerabilidades que efectuaron todas las versiones de t-base de Samsung (Incluido en el Galaxy S8).

21. FIESTA: an HTTPS side-channel party (Jose Selvi)

En los últimos años, varios ataques que explotan problemas de canal lateral en tráfico TLS han sido lanzados con el objetivo de extraer información protegida por HTTPS. CRIME; BREACH y TIME son claros ejemplos de esos ataques. Al ser conocidos, la mayoría de los sitios de internet han tomado mediadas para protegerse de ellos. Desafortunadamente, esto no es suficiente para proteger información online sensible. El tráfico HTTPS tiene otros canales laterales que podrían ser explotados de manera similar, exponiendo información privada.

22. Turning hard disk drives into accidental microphones (Alfredo Ortega)

El giro regular de los discos duros puede ser usado para detectar movimiento y sonido, los sistemas operativos modernos proporcionan temporizadores de alta resolución, aún a usuarios no privilegiados. Éste es el origen de los ataques de tiempo, porque cuando se pueden contar los nanosegundos, se pueden medir cosas que no debieran ser posibles. Por ejemplo, el retraso de sincronización de la unidad de disco. Resulta que, cuando los platos físicos del disco duro vibran, el hardware debe esperar hasta que la vibración deja de leer información del mismo. Podemos medir este retraso con precisión aún siendo usuarios sin privilegios. ¿Qué es lo que puede causar la vibración del disco duro? Movimiento y sonido. Por lo tanto, podemos medir el movimiento y el sonido. Ahí lo tienen: un micrófono accidental utilizando un disco duro. ¿Qué se puede hacer? ¿Qué se puede oír? ¿Música? ¿El teclado? ¿Voces? ¿Esto funciona dentro de un VM? Pues ve a la presentación para saber más sobre el tema...

23. Bypass Android Hack (Ruben Marcelo Romero)

Ruben Marcelo Romero nos trae lo ultimo en ataque a dispositivos moviles, en donde con un bypass a la placa PCB de los móviles, se permite entrar en la memoria MMC sin necesidad de siquiera encenderlos. Una técnica que se utiliza para pericias forenses, pero que también se puede utilizar para realizar ataques a este tipo de dispositivos.

24. The "Bird" That Killed Arbitrary Code Guard por Alex Ionescu

En marzo de 2017, Microsoft lanzó Windows 10 Creators Update, conocido como Redstone 2, con grandes mejoras en su tecnología Arbitrary Code Guard, como también la habilitación oficial de la mitigación de esta en navegador Edge. En la práctica la mitigación desafortunadamente salió rota, una falla en un componente separado, e indocumentado, pero relacionado con el kernel, es accesible desde procesos en modo usuario no privilegiado, permitiendo la ubicación y ejecución de un código de escritura ejecutable dentro del navegador Edge o cualquier otro proceso. Microsoft lo ha parchado ahora en el Fall Creators Update, y esta charla discutirá los detalles técnicos detrás del descubrimiento y el poder de este nuevo componente escondido, así como también los arreglos que fueron hechos para mitigar los ataques.


Esto es todo por ahora, y pronto les vamos a estar dejando más información sobre cosas que vas a poder encontrar en la Ekoparty Security Conference 2017.
17/09/17

Charlas confirmadas para la #eko13 - Parte 2

Se viene la Ekoparty 2017 y te vamos confirmando de a poco una nueva tanda de las charlas que vas a poder disfrutar:


9.        Pwned in Translation: from Subtitles to RCE  (Omri Herscovici & Omer Gull)

¿Que pensarías si te dijeran que cuando estas viendo una película en tu PC o sistema de streaming, alguien también puede estar viéndote a vos? Y alguien podría, usando los subtítulos. Así de inocentes como parecen, existen diversos formatos de subtítulos que aceptar todo tipo de códigos como HTML, Tags, Imagenes Raw y hasta binarios, en donde sin una librería estándar, la implementación queda a libre albedrio de cada reproductor. ¿Que podría salir mal? Bueno, parece que todo, así es como Omri Herscovici y Omer Gull nos harán un recorrido por los distintos vectores de ataque disponibles en el uso de subtítulos, e inclusive como manipularon el ranking de un sistema de descarga automática de subtítulos para que el archivo malicioso llegue a las victimas sin siquiera haber tenido que realizar un Man In The MIddle o interactuar con los usuarios. ¿Te gustan las películas de terror?


10.      How to cook Cisco: Exploit Development for Cisco IOS. (George Nosenko)

El investigador de seguridad George Nosenko en esta charla contará detalles técnicos de la vulnerabilidad que encontró mientras hacia su investigación, tocando temas como DEP bypass technique, ROPing, como deshabilitar el servicio DEP, Omelet-hunting, Cisco Code Integrity Mechanism bypass, y como desarrollar una consola para PIC en lenguaje C, y promete que si despues de todo esto queda algo de tiempo, nos contará sobre la vulnerabilidad en si misma.


11.      Blue Pill for your phone (Oleksandr Bazhaniuk & Yuriy Bulygin)

A medida que los smartphones agregan nuevos módulos y se vuelven cada vez más complejos, la superficie de ataque se agranda. Es así como en esta charla por Oleksandr Bazhaniuk y Yuriy Bulygin, nos mostrarán las superficies de ataque que exploraron en el hipervisor y el TrustZone monitor en smartphones basados en arquitecturas ARM modernas usando como base los Google Nexus 5X, Nexus 6P, y Pixel. Se explicaran diferentes escenarios usando varias interfaces y distintos tipos de métodos para escalar privilegios tanto en el TrustZone como en el hipervisor.


12.      Industroyer: biggest threat to industrial control systems since Stuxnet (Robert Lipovsky)

Hay industrias que por distintos motivos no pueden o no logran mantener actualizada su infraestructura y sus sistemas, como las de servicios básicos, es allí donde entra en juego Industroyer, el primer malware específicamente diseñado para atacar plantas de energía, que se vio envuelto en el apagón de luz de Ucrania en diciembre de 2016. En esta charla por Robert Lipovsky, investigador especializado en malwares, nos contará por qué podemos considerar a Industroyer la mayor amenaza a sistemas de control desde el infame Stuxnet, además de explicar los contextos en los que se dieron numerosos cyberataques a Ucrania y su sistema de energía. Los sistemas de control atacados por Industroyer no se encuentran solo en plantas de energía, sino también de gas o agua, por lo que estos desabrimientos deberían servir como una llamada a los responsables de la seguridad de este tipo de sistemas.

13.      Get to the Money: Hacking POS and POP Systems (Dmitry Chastuhin)

Donde hay dinero suelen también haber atacantes, y los servicios de retail encabezan la lista. En esta presentación por Dmitry Chastuhin nos describirá las formas en las que un atacante puede lograr acceso a sistemas de Point of Sale (POS) o Point of Purchase (POP), y se demostrarán algunas vulnerabilidades criticas de SAP POS, además de discutir los niveles de seguridad de los sistemas de POS modernos. Se hará una demostración contra SAP POS, en donde se accederá via un vector de ataque, y se finalizará accediendo a datos críticos. Cuidado, luego de esta presentación no vas a ser capaz de pasar tu tarjeta de crédito en locales de la misma manera.

14.      Automatic bugfinding for the blockchain (Felipe Manzano & Josselin Feist)

Blockchain y la introduccion de las ejecuciones de Smart Contracts, como por ejemplo en Ethereum, introducen nuevos vectores de ataques, y prueba de ello son los grandes que se realizaron contra Smart Contracts recientemente. Desafortunamente el lenguaje más utilizado para programarlos (Solidity), es aun joven, y el menor error de código puede terminar en perdidas por millones. Si bien la auditoría y testeo de Smart Contracts esta ganando popularidad en la comunidad de la Seguridad, las herramientas aun están en una fase temprana de desarrollo, y los desarrolladores de Smart Contracts la mayoría de las veces ignoran hasta las recomendaciones más básicas de seguridad. En esta presentación por Felipe Manzano y Josselin Feist, discutirán los aspectos técnicos de la Ethereum Virtual Machine (EVM), y mostraran los errores más comunes. Además, mostraran dos herramientas que desarrollaron para facilitar la auditoría de Smart Contracts entre mucho más.

15.      Rusos, chinos, y todos los que se vengan (Ruth Esmeralda Barbacil & Luciano Martins)

Espionaje, robo de código fuente, violación a propiedad intelectual, filtración de cuentas de usuario y extorsión a servicios de inteligencia, embajadas, milicia y proveedores de infraestructura critica (¡incluso centrales nucleares!) son solo algunos de los incidentes que se reportaron (muchos demasiado tarde) en la primera mitad del año. La principal arma de los atacantes son los APTs (Advanced Persistent Threats), estudian a sus objetivos, planifican detalladamente y desarrollan herramientas durante años con un proceso similar (y en muchos casos mejor) al que utilizan las empresas más maduras de tecnología. Los encargados de la seguridad de las organizaciones se ven desafiados al intentar protegerlas de ellos, ya que estos utilizan técnicas avanzadas para permanecer indetectables y así poder cumplir sus metas sigilosamente bajo el uso de aplicaciones legítimas y camuflando su tráfico. Sin embargo, estos grupos se rigen por normas y procedimientos formales consecuentes con un proceder táctico y militar, lo que conlleva a que muchos de estos recursos sean reutilizados a través de varias campañas. Ruth Esmeralda Barbacil y Luciano Martins desmitificarán algunas creencias populares, ejemplificarán cómo operan estos grupos y cómo fue posible rastrearlos a partir de múltiples fuentes de información.

16.      Ruler - From Exchange to DA (Etienne Stalmans)

En la mayoría de las organizaciones Microsoft Exchange es la puerta hacia el mundo, por lo tanto suele estar de cara a internet, y con medidas de seguridad especial, como anti Phishing o detección de Malwares. En esta charla de Etienne Stalmans, nos mostrará como a pesar de todas estas medidas e incluso cuando las organizaciones migran a un entorno Cloud, se sigue teniendo acceso a los entornos internos, y es allí donde a través de trafico legitimó, lograron ejecutar código remoto con VBScript. Se discutirá como se encontró este vector de ataque, y como fue explotado, además de otros vectores de ataque.



Esto es todo por ahora, y pronto les vamos a estar dejando más sinopsis de las charlas que van a poder encontrar en la Ekoparty Security Conference 2017.
09/09/17

Charlas confirmadas para la #eko13 - Parte 1

Se viene la Ekoparty 2017 y te vamos confirmando de a poco las charlas que vas a poder disfrutar:


1. Hacking Robots Before Skynet (por Cesar Cerrudo & Lucas Apa)

Los robots van ganando cada vez más lugares privilegiados dentro de nuestra sociedad, primero en las grandes fabricas y ahora cada vez más en el espacio publico o en una sala de cirugia. Esto significa que donde hay software y hardware, hay potenciales vulnerabildiades para explotar, que en el caso de los robots ya no sirven solo para manipular un sistema digital, sino que pueden proveerle al atacante de acceso a los miembros del robot para actuar sobre el mundo fisico, y en consecuencia, contra los humanos. En ésta charla por Cesar Cerrudo y Lucas Apa, investigadores de seguridad informatica con larga trayectoria buscando vulnerabilidades e investigando tecnologias, nos acercaran al mundo real del peligro del hacking de robots, mostrando que metodologias se pueden utilziar, y que consecuencias pueden traer para la sociedad, todo con el fin de empujar a un futuro con diseños de robots más seguros en los que se pueda prevenir este tipo de vulnerabilidades de ser explotadas.

2. Abusing GDI for ring0 exploit primitives: Evolution    (por Nicolas Economou)

Windows es el Sistema Operativo más popular del planeta, lo que lo convierte en en blanco de ataques constantes, sobre todo desde los Navegadores de Internet. Para trabajar este problema tanto Microsoft como las empresas u organizaciones que desarrollan los navegadores fueron agregando nuevas features como las mitigaciones de exploits en Windows, y las ejecuciones en sandboxes en los Navegadores. Pero a pesar de estos esfuerzos y de las recientes actualizaciones como la "Creators Update" (v1703) para Windows 10, las vulnerabilidades en objetos GDI siguen presentes. En esta charla Nicolas Economou nos contará como a pesar de los esfuerzos de las compañias por mitigar estos ataques, los mismos siguen apareciendo una y otra vez, como explotar esta vulnerabilidad a pesar de los parches actuales, y cuales son los planes de mitigacion de Microsoft a futuro.

3. The Bicho: An Advanced Car Backdoor Maker (por Sheila Berta & Claudio Caracciolo)

En 2016 Sheila Berta y Claudio Caracciolo nos contaron como funcionaba el bus CAN en los automoviles y como era posible explotarlo luego de una extensa investigacion que realizaron. Para demostrarlo, fabricaron un rudimentario backdoor de hardware que conectado a un automovil les permitia realizar algunas acciones por SMS. Ahora en su nueva charla nos invitan escuchar sus nuevos descubrimientos y ver sus nuevos desarrollos, esta vez el backdoor tiene nombre, The Bicho, y permite una amplio rango de aplicaciones. ¿Alguna vez te imaginaste la posibilidad de que tu auto sea atacado automáticamente en base a sus coordenadas GPS, su velocidad actual o cualquier otro conjunto de parámetros? The Bicho promete estar ala altura de todas estas interrogantes.

4. Replay attack y DoS al sistema de alarma para vehículos (por Leandro Ferrari)

Las alarmas de los autos no estan excentas de ser investigadas, y es allí en donde Leandro Ferrari puso el ojo, y nos trae una presentacion sobre como a pesar de implementar ciertos niveles de seguridad, las alarmas para automoviles tiene algunos vectores de ataque posibles inclusive tomando menos de 5 muestras de la señal analogica del control. Las conclusiones seran demostradas en esta charla en conjunto con explicaciones sobre escenarios de ataque posibles en la vida real y sus consecuencias, evidenciando que las compañias aun tienen trabajo que hacer en cuanto a mejorar la seguridad de este tipo de dispositivos.

5.    802.11 Protocol Chaos (Andrés Blanco)

El viejo y querido estandar IEEE 802.11 con los años fue sumando diferentes versiones y extensiones que le proporcionan nuevas funcionalidades que complejizan el protocolo. Por si fuera poco hoy en dia los dispositivos modernos soportan especificaciones como Cisco Client Extensions, WiFi Protected Setup, WiFi Direct, AirPlay y AirDrop, entre otras. Una mala implementacion de estas tecnologias abre la puesta a posibles atacantes. En esta charla el investigador independiente Andrés Blanco nos mostrará como un atacante puede hacer uso de estas especificaciones para marcar dispositivos y obtener informacion de la red interna sin siquiera estar conectado a ella.

6. TOR Exit Nodes en la justicia Argentina (Iván Barrera Oro / Rodrigo Iglesias)

¿Ser un nodo de saida de TOR puede meterte en problemas? Aparentemente en Argentina fue el caso, pero con algunas particularidades. Hackan era un nodo de salida de TOR, y desde su nodo se publicó una imagen prohibida en la red 4chan en el año 2013. El 15/6/2015 se radicó la denuncia en Argentina, coincidiedo con el mismo día que las elecciones con voto electrónico en la Ciudad e Buenos Aires.  HackanCuba (Iván Barrera Oro) es reconocido por realizar desde hace años conferencias y prácticas para demostrar las distintas vulnerabilidades del sistema de Voto Electronico empleado. Una semana antes de dicha denuncia, habia allanado a Joaquin Sorianello, otro investigador que estaba trabajando sobre el tema del Voto Electronico en Argentina, generando una clara persecución a quienes están contra del sistema empleado. Esta historia la recorreran en profundidad Rodrigo Iglesias, Técnico Electrónico - Abogado - Especialista en Delitos Informáticos, e Ivan Barrera Oro, un apasionado de la electrónica y las computadoras que se vio bajo esta denuncia.

7.    SeND IPv6 to Graphical Machine Learning (Nicolás Rivero Corvalán / Jorge Couchet /  Eduardo Casanovas)

Nicolás Rivero Corvalán, Ingeniero en Sistemas de Información, Jorge Couchet, Maestría en Inteligencia Artificial y Eduardo Casanovas, Ingeniero Electrónico, nos van a contar sobre el protocolo Neighbor Discovery y sobre comunicaciones a nivel de enlace de datos del protocolo IPv6. Trabajaran sobre la operacion y seguridad del protocolo, vectores de ataque al mismo, y posibles tecnicas de mitigacion.
El protocolo Secure Neighbor Discovery será implementado y analizado en un escenario de infraestructura crítica. Para completar este análisis, implementamos técnicas de Graphical Machine Learning para detectar cambios en los patrones de mensajes IPv6 e identificar posibles ataques.


8. The Java soothsayer: A practical application for insecure randomness vulnerabilities. (Alejo Popovici)

Todo pentester sabe que alguna vez en su vida llegará ese laburo en que no encuentre absolutamente nada, y tendrá que recurrir al famoso "agarra la pala" y adentrarse en las profundidades de los "best practices" y los "findings de relleno", por que siempre es mejor perder la dignidad que entregar un reporte vacio. Mientras contemplamos la finitud de la existencia y la serie de malas decisiones que nos llevo a este momento, quizás nos encontremos con un "Insecure Randomness" y lo apilemos junto a ClickJacking y versiones viejas de TLS. Pero ¿qué ocurriría si con un básico conocimiento de criptografía y matemática, pudiésemos transformar esta cornucopia de guitarreadas a un critical?

En esta turbo talk del investigador de seguridad y pentester Alejo Popovici nos llevará en un tour-de-force sobre el pseudo random generator de Java y una implementación especifica de apache.commons que permitirá obtener el seed y predecir futuros resultados, con drásticas consecuencias para las aplicaciones que lo usen.




Esto es todo por ahora, y pronto les vamos a estar dejando más sinopsis de las charlas que van a poder encontrar en la Ekoparty Security Conference 2017.
09/09/17

CTF Internacional 2017!

FECHA DE INICIO

Domingo 16 de Septiembre 0:00 UTC

FECHA FIN

Domingo 17 de Septiembre 12:00 UTC

DURACION TOTAL
36 Horas

LINKS
https://ctftime.org/event/483 

REGLAS
La competición es un juego en línea del peligro, accesible del Internet que tiene una duración de 36 horas (16 de septiembre 00:00 UTC - 17 de septiembre 12:00 UTC):
- La competición puede ser jugada individualmente o en grupos, solo una cuenta por equipo.
- No puede ser elegible para reclamar el premio si es empleado o contratista de EKOPARTY o cualquiera de sus afiliados.
- El participante debe proporcionar un punto de contacto real para futuras notificaciones o reclamar el premio.

Los participantes que se comporten de manera inapropiada serán inmediatamente descalificados, incluyendo:
- Compartir soluciones o sugerencias.
- Atacar computadoras o participantes que no esten dentro de esta competencia.
- Atacar a otros participantes.
- Cualquier tipo de ataque de bruteforce sobre la plataforma online.
- Cuentas duplicadas.
- Cualquier otra actitud o hecho que pueda considerarse no valido.

No es necesario utilizar herramientas como nmap, sqlmap, dirbuster, nikto, nessus, etc, cada desafio esta realizado para que pueda ser resuelto sin el uso de estas herramientas.

Los participantes son rankeados por puntaje y velocidad. El puntaje es definido dinamicamente.

Encontranos en irc.freenode.net ##ekoctf y #ekoparty en caso de tener alguna pregunta, sugerencia o en caso de haber encontrado algun bug en la competicion

PREMIO
Top 3 internacional:
- 300, 200, y 100 USD

Top 5 Local: 
- Ekoparty dara 5 entradas gratis a la conferencia para las primeras 5 personas que quieran asistir al mismo. No seran reembolsables. Ni transferibles.

Esperamos tu participacion!
04/09/17

EKOLABS 2017 - ¡Call for Tools abierto!


El concepto es simple, el area de herramientas EKOLABS va a estar dedicada para investigadores independientes y para la comunidad del Software Libre. Vamos a proveer de stands completos con monitor, alimentacion de energia y acceso a internet por cable, y vos vas a traer tu maquina para mostrar tu trabajo y responder preguntas de los participantes de Ekoparty Security Conference 2017.

Presentamos entonces con un gran placer el lanzamiento de una nueva edicion del Call for Tools para el EKOLABS de la Ekoparty 2017.

Aplican las reglas de siempre que debés considerar:
  • Traer tu computadora (considerar cables y adaptores como por ej HDMI/VGA), tu herramienta, stickers, remeras…
  • Como speaker vas a tener un (1) ticket completo para la conferencia.
  • EKOPARTY no te pagara alojamiento, vuelos o traslados para la conferencia.
  • Evitá exposiciones pesadas. La gente espera acción, asi que ¡dales acción!
  • ¡Nada de charlas de ventas!
  • Se vos mismo, cool, y llevá una sonrisa.
  • ¡Abrazá a la gente de EKOLABS! :)
  • ¡Por encima de todo, divertite!!
Si crees que podes sobrevivir a estas reglas y queres darle una oportunidad a tu herramienta para brillar, ¡el tiempo es ahora! Solicitudes para el EKOLABS serán aceptadas hasta el Sabado 9, Septiembre 2017, con inscripcciones hasta ese dia.

Completá el formulario en: https://cfp.ekoparty.org/

01/09/17

¡Votá en el Slogan Contest para #Eko13 y ayuda a elegir el ganador!

Ya podes votar los slogans enviados para elegir al ganador, el año pasado para la #eko12 ganó la frase "Hold the backdoor".


¿Cual ganará ésta vez?

Votá en el siguiente enlace: https://www.ekoparty.org/slogan-contest.php


23/08/17

Participá del Slogan Contest para la #eko13

Llega una nueva edición de EkoParty y vuelve la clásica competencia de Slogans, en donde algunos de los que ganaron ediciones anteriores fueron realmente ingeniosos como "Back to roots", en un juego de palabras que evoca a la querida pelicula Back to the Future, o "Hold the backdoor" en referencia a la popular serie de televisión Game of Thrones. ¿Tenes ideas para un buen slogan para este año?



Algunas preguntas que podés hacerte antes de enviar tu slogan:

- ¿Quedará bien en la home page de www.ekoparty.org?
- ¿Me gustaría usar una camiseta que diga eso?
- ¿Es apto para todo público?
- ¿Representa la cultura ekoparty?

Para participar enviá tu propuesta por mail a slogan13@ekoparty.org con subject slogan13. Una vez finalizada la etapa de envío de propuestas comenzará la votación online.
23/06/17

ekoparty: Call for Papers 2017! Abierto!

-----------------------BEGIN TRANSMISSION--------------------

**Call for Papers ekoparty security conference 2017 ya está Abierto!**

ekoparty security conference
Trainings Septiembre 25-26, 2017
Conferencia Septiembre 27-29, 2017
Buenos Aires


Estamos orgullosos de anunciar la decimotercera edición de la ekoparty Security Conference.

Una vez más, en este evento único, los especialistas de seguridad informática de Latinoamérica y el mundo tendrán la oportunidad de actualizar sus conocimientos y conocer los descubrimientos e investigaciones más importantes del año.

La ekoparty se ha convertido en la conferencia técnica más importante y prestigiosa de Latinoamérica, en donde se presenta el "estado del arte" de la seguridad informática. En esta nueva edición, esperamos convocar a 3000 especialistas en la materia, que disfrutarán de un ambiente distendido, pero a la vez repleto de actividades.

Durante los 3 días del evento, los asistentes no solo podrán disfrutar de ponencias de “alto voltaje”, sino que también podrán participar de una variada gama de actividades: la célebre LOCKPICKING VILLAGE, el taller WIFI ATTACK LABORATORY, el imperdible WARDRIVING por la ciudad, los WORKSHOPS gratuitos, el CAPTURE THE FLAG más importante de Latinoamérica, y por supuesto, nuestras increíbles fiestas!

Nuevamente en esta decimotercera edición:

* ekoparty reconocerá la trayectoria de investigadores de América Latina, como también sus mejores investigaciones. Estén atentos!

El equipo organizador de la ekoparty invita gentilmente a todos aquellos que se encuentren interesados en compartir y difundir sus conocimientos y/o descubrimientos en el área de seguridad informática.

**temas de las charlas**

Los temas de interés para las charlas incluyen, pero no se limitan, a lo siguiente:
  
  • 0 days
  • Satellite Hacking
  • Web Security
  • Privacy
  • Embedded Systems Technologies
  • GSM, GPRS and CDMA Security
  • RFID Security
  • VoIP Security
  • Lockpicking
  • Trumping
  • Wireless Security
  • Exploitation
  • IPv6 Security
  • Attack and Defense Techniques
  • Reverse Engineering
  • Application Security, Testing, Fuzzing
  • Code Auditing
  • Virtualization Security
  • Malicious Code
  • Databases Security
  • Viruses, Worms, and Trojans
  • e-crime, Phishing and Botnets
  • Malware, Crimeware
  • e-voting madness
  • Banking Security
  • Phreaking
  • Hardware hacking
  • Cryptography
  • Forensics & Anti-Forensics

* Todas las charlas serán traducidas en simultáneo rompiendo con cualquier barrera de lenguaje.

Se tendrá en cuenta la originalidad del trabajo y que el contenido no haya sido expuesto en ninguna otra conferencia antes del 1 de septiembre de 2017. Las presentaciones con un documento adjunto técnico tendrán preferencia.

**tipos de entregas**

  • Charlas de tiempo completo (50 minutos)
  • Turbo talks (20 minutos)
  • Hands-on Workshops (120 minutos)
  • Trainings (1 o 2 días)

* Los Speakers que también puedan dictar un Hands-on Workshop gratuito ganan puntos extra en el CFP.

**fechas importantes**

  • 16 de Junio - Se abre el CFP
  • 31 de Julio - Se cierra el CFP
  • 15 de Agosto - Notificación a autores
  • 25 y 26 de septiembre - ekoparty trainings
  • 27, 28 y 29 de septiembre - ekoparty security conference

**privilegios de speaker**

  • Pasaje de avión ida y vuelta (hasta 2000USD)
  • 3 días de hospedaje en hotel 5 estrellas
  • Coctel VIP para Speakers/Sponsors
  • Entrada extra para la conferencia

**privilegios de trainer**

  • 50 % de la ganancia del training
  • Pasaje de avión ida y vuelta (hasta 2000USD)
  • 3 días de hospedaje en hotel 5 estrellas
  • Coctel VIP para Speakers/Sponsors
  • Entrada extra para la conferencia

**nuevas actividades**

Buscamos nuevas actividades para ser realizadas durante la conferencia.
Envianos tu propuesta a: organizacion@ekoparty.org

Presentá tu abstract acá:

Preguntas? Envía mail a: cfp@ekoparty.org

---------------------------END TRANSMISSION-------------------------


02/06/17

Ya podés comprar tu entrada para la EKOPARTY 13!

Ya esta abierta la inscripción para la 13° edición de la ekoparty. Podés conseguir tu entrada Super Anticipada -con un importante descuento- hasta el 22 de Junio. Las vacantes son limitadas!

Los estudiantes tienen un precio especial de $910 hasta el 22 de Junio. Para acceder a este beneficio se deberá enviar constancia de alumno regular por mail a: estudiantes2017@ekoparty.org.

Los costos de las entradas para la edición 2017 son los siguientes:


HACKERSPACE de EKOPARTY!

También podés sumarte al EkoSpace de la ekoparty, para trabajar en tus proyectos durante todo el año, y acceder a la conferencia con el costo de la entrada incluido:


Más información sobre el EkoSpace:
contacto@eko.space 
- https://www.facebook.com/eko.hackerspace
http://eko.space/ekospace/EkoSpace

26/01/17

EKOPARTY PRE-CTF & CTF 2016


A finales de Octubre del 2016 presenciamos lo que sería por primera vez el CTF más grande de latinoamérica! EKOPARTY CTF 2016, en el cual más de 1300 equipos demostraron sus habilidades en diferentes temáticas de la seguridad informática.

A continuación se expone todo el detalle de la pre-competencia y competencia final!


EKOPARTY PRECTF 2016

La primera semana de Octubre de 2016 se publicaron cuatro problemas de seguridad relacionados con ingeniería inversa y computación forense, con los cuales se tenía la oportunidad de adquirir una entrada gratuita a la conferencia.

El resumen de cada problema y sus pistas pueden encontrarse a continuación:
    • Pistas bindiff, it's free!, funciones backdoor, remote tcp shell, search for execl
    • El binario provisto es una versión de VSFTP modificada que al aceptar una cadena específica como usuario abre una shell remota en el puerto 1337. Es un caso de la vida real que se presentó hace 5 años.
  • PARANOID - A paranoid making some mistakes
    • Pistas XOR IT, keylength = 4, known plaintext NOT at the beginning, XOR Congrats
    • Primero un disco cifrado con LUKS, después un volumen cifrado con VeraCrypt, y por último un secreto cifrado con XOR y parte del texto plano que contenía la palabra EKO, con lo cual era posible obtener la respuesta a través de un ataque de texto plano conocido.
  • CODEOP - The bad crypto construction
    • Pistas don't bf, python opcodes, saved index, o[i<<16^0x13]
    • Código de python ofuscado y en forma de opcodes, cuyo algoritmo de cifrado es poco robusto y que puede ser fácilmente reversible.
  • ROBOTO - Himitsu wo shiri tai, Mr Roboto
    • Pistas new roboto.elf file!, arduino ELF, pulses, morse
    • En este problema se entregó un programa para Arduino el cual transmitía la respuesta a través de pulsos siguiendo el código morse.

El total de descargas únicas por cada problema fue el siguiente:
  • BACKDOOR: 398
  • PARANOID: 235
  • CODEOP: 191
  • ROBOTO: 188
Los tres ganadores de esta pre-competencia y sus soluciones fueron:
  1. @fz - Writeup fz
  2. @amn3s1a_team - Writeup amnesia
  3. Juan Facundo - Writeup Facundo

EKOPARTY CTF 2016


Un total de cuarenta y cinco retos en seis categorías fueron propuestos:
  1. Misc: problemas de seguridad no relacionados a las siguientes categorías.
  2. Web: múltiples ataques en aplicaciones web.
  3. FBI: problemas relacionados a la deep web donde el objetivo principal era desenmascarar los servidores reales detrás de servicios como TOR e i2P.
  4. Reversing: problemas de ingeniería inversa haciendo uso de diferentes tecnologías y arquitecturas.
  5. Pwning: binarios vulnerables con protecciones conocidas.
  6. Forensics: artefactos de sistemas operativos y aplicaciones.
La descripción de los problemas, los binarios, y las soluciones pueden ser vistos en el repositorio de writeups de CTF EKOPARTY 2016.

ALGUNOS NÚMEROS


Las siguientes son estadística generales de la competencia:
Y estadísticas más específicas de cada problema:

RANKING


Después de 2 días seguidos de CTF, fue cerrada la competencia y anunciados los ganadores:
  1. Dragon Sector, desde Polonia quienes lideraron la mayoría de la competencia!
  2. dcua, desde Ucrania.
  3. 0daysober, desde Suiza-Francia.
  4. LC/BC desde Rusia.
  5. Samurai, desde Estados Unidos.
  1. amn3s1a, desde España-Perú, quienes fueron los ganadores locales.
Esperamos que hayan disfrutado de esta publicación y nos podamos ver en el EKOPARTY CTF 2017!