Un lugar sin fin

eventos

Presentaciones de la Conferencia OWASP AppSec 2009

Escrito por unlugarsinfin 20-07-2009 en General. Comentarios (0)

Ya están disponibles las presentaciones de la conferencia anual Europea de seguridad en aplicaciones de OWASP, celebrada los pasados 13 y 14 de Mayo en Polonia.

 

http://unlugarsinfin.blogspot.es/img/OWASP_Poland.jpg

 

 

Os dejo los enlaces:

 

- Welcome to OWASP AppSec 2009 Conference (PPT)

 

- Web App Security – The Good, the Bad and the Ugly (PPT)

 

- OWASP State of the Union (PPT)

 

- OWASP Live CD: An open environment for Web Application Security (PPT)

 

- Leveraging agile to gain better security (PPT)

 

- The OWASP Orizon project: new static analysis in HiFi (PPT)

 

- OWASP Application Security Verification Standard (ASVS) Project (PPT)

 

- Tracking the effectiveness of an SDL program: lessons from the gym (PPT)

 

- The Bank in the Browser - Defending web infrastructures from banking malware (PDF)

 

- Threat Modeling (PPT)

 

- Web Application Harvesting (PPT)

 

- Maturing Beyond Application Security Puberty (PPT)

 

- Exploiting Web 2.0 – Next Generation Vulnerabilities (PDF)

 

- The Truth about Web Application Firewalls: What the vendors do not want you to know (PPT)

 

- The Software Assurance Maturity Model (SAMM) (PPT)

 

- Advanced SQL injection exploitation to operating system full control (PDF)

 

- When Security Isn’t Free: The Myth of Open Source Security (PPT)

 

- OWASP Projects (PPT)

 

- Beyond security principles approximation in software architectures (PPT)

 

- OWASP Enterprise Security API (ESAPI) Project (PPT)

 

- w3af, A framework to 0wn the web (PPT|Video)

 

- OWASP ROI: Optimize Security Spending using OWASP (PPT)

 

- CSRF: the nightmare becomes reality? (PPT)

 

- I thought you were my friend Evil Markup, browser issues and other obscurities (PDF / PPT)

 

- HTTP Parameter Pollution (PDF)

 

- OWASP Source Code Flaws Top 10 Project (PPT)

 

- Business Logic Attacks: Bots and Bats (PPT)

 

- Factoring malware and organized crime in to Web application security (PDF1-PDF2 )

 

- Real Time Defenses against Application Worms and Malicious Attackers (PPT)

 

- Can an accessible web application be secure? Assessment issues for security testers, developers

and auditors (PPT)

 

Web del evento

Asegú@IT VI

Escrito por unlugarsinfin 18-06-2009 en General. Comentarios (0)

De la mano de Chema Alonso mañana arranca la sexta edición de Asegúr@IT. Os recuerdo abajo la agenda, ¡nos vemos en Getafe! 

http://unlugarsinfin.blogspot.es/img/chema_alonso.jpg

 

Auditoria WiFi con WiFiway

[Corporate] Sergio Gonzalez, es auditor de seguridad y uno de los responsables de Wifiway, una de las suites más utilizadas para auditoría WiFi. En esta sesión mostrará como se puede utilizar esta colección de programas para auditar la seguridad Wifi de redes corporativas. [/Corporate]


[Friends] Anelkaos lleva anos "dando la lata" con esto de la seguridad informática. Que si manipulo URLS en Gmail, que si administro el Foro de ElHacker.net, que si Wifislax, etc... Desde hace tiempo le echó el diente a las redes WiFi y esá dale que te pego a mejorar y mejorar WiFiway, la distro de auditoría WiFi. Esta sesión será sobre como auditar WiFis con ella. [/Firends]


Blind XPath Injection

[Corporate] Pedro Laguna, de Informática64, dedicará esta sesión a hacer un recorrido de las técnicas XPath Injection y Blind XPath injection, utilizadas para vulnerar sistemas web mal desarrollados. Además, mostrará cuales son las técnicas necesarias para securizar y fortificar una aplicación web que utilize XPath.[/Corporate]


[Friends] Pedro Laguna es un geek, enomorado de todo lo que huela a freak con un ordenador. ¿Y si enlazamos el twitter con el System Center Essentials? ¿Y si con una gusao XSS hacemos que se tome la captura de pantalla y se genere automáticamente un blog con los posts creados mediante CSRF del gusano? En esta sesión nos contará como funcionan las técnicas de Blind XPath Injection. [/Friends]


El e-DNI en mi Directorio Activo

[Corporate]Rames Sarwat, de SmartAccess, contará cual es el proceso de autenticación de un usuario en una máquina local o en un dominio Microsoft y cómo puede ser extendido ese proceso para autenticar cuentas de usuario con el e-DNI. No es necesario crear ningún nuevo deployment de smartcards si tus usuarios tienen su e-DNI para autenticarse en la red. [/Corporate]


[Friends] Si ya de por sí pensar en mezclar el e-DNI en el Active Directory no te parece suficientemente entretenido, espera ver como funciona todo el sistema de autenticación por debajo. Rames viene de Spectra, de crear soluciones de certificación, para terminar jugando con el e-DNI. Uno de los supervivientes a la extracción del chip de control mental de Spectra. Generalmente, el impacto post-traumático de abandonar Spectra suele ser muy duro y pocos sobreviven...[/Friends]


Rainbow Tables. Principios de funcionamiento

[Corporate]Gonzalo Álvarez Marañón, investigador de CSIC, dedicará esta sesión a explicar cual es el concepto teoríco y matemático en la construcción de Rainbow Tables, como se generan y como se utilizan para automatizar el proceso de descifrado de hashes.[/Corporate]


[Friends]Gonzalo es otro de los veteranos en esto de la seguridad informática. Después de picarse Boinasnegras, el reto más famoso en estas tierras, de pasarse el día dando charlitas técnicas, también tiene tiempo para hacer de cuenta historias. En esta ocasión le he pedido que nos cuenta algo que muchos saben usas [clic, clic] pero que no todos conocen bien como se crean, las Rainbow Tables.[/Friends]


MSRC: Security Response Process

[Corporate]Fermin J. Serna, miembro del equipo MSRC de Microsoft dara una sesión contando como funciona el equipo de respuesta ante incidentes de seguridad más famoso del mundo y contará algunos de los casos famosos en los que han tenido que actuar.[/Corporate]


[Friends]Los pandas eran sólo pandas hasta que entró él. Desde ese momento fueron sexys. Miembro del MSRC dónde se dedica a [********], divertido y el mejor amigo que nadie puede tener: "Oye Chema, cuando saques el MetaShuield Protector me lo pasas para que te hacer un crack, porque.. ¿quién te va a hacer el cráck con más cariño que un amigo?". En esta sesión los asistentes podrán lanzar objetos.[/Friends]

Seminario Seguridad en redes sociales

Escrito por unlugarsinfin 03-05-2009 en General. Comentarios (0)

SEMINARIO SEGURIDAD EN REDES SOCIALES: ¿ESTÁN NUESTROS DATOS PROTEGIDOS?

Fecha: miércoles 6 de mayo de 2009
Lugar: Salón de Actos de la EUITT - UPM
Se ha cambiado de lugar pues hay más de 275 inscritos a fecha 15 de abril

08:45 - 09:00
  Recepción y acreditación
09:00 - 09:30

  INAUGURACIÓN
  D. Artemi Rallo, Director de la Agencia Española de Protección de Datos AEPD 
  D. Arturo Canalda, Defensor del Menor de la Comunidad de Madrid
  Dña. María Teresa González, Defensora Universitaria de la UPM
  D. Pablo Pérez, Gerente del Observatorio de la Seguridad de la Información de INTECO
  D. Jorge Ramió, Director de la Cátedra UPM Applus+
09:30 - 10:00

  Los menores y las nuevas tecnologías
  D. Arturo Canalda, Defensor del Menor de la Comunidad de Madrid
10:00 - 10:30

  Las redes sociales como nuevo entorno de confianza
  D. Ícaro Moyano, Director de Comunicación de Tuenti

10:30 - 11:15
  DESCANSO E INVITACIÓN A CAFÉ
11:15 - 11:45
  Redes sociales: nueva frontera para la privacidad de los digital babies
  D. Emilio Aced, Subdirector de la Agencia de Protección de Datos de la Comunidad de Madrid

11:45 - 12:15
  Diagnóstico sobre la seguridad de la información y privacidad en las redes sociales online
  D. Pablo Pérez, Gerente del Observatorio de la Seguridad de la Información de INTECO

12:15 - 13:45
  COLOQUIO
  Modera:
    D. Justo Carracedo, Catedrático EUITT - Cátedra UPM Applus+
  Participan:
    Dña. María Teresa González, Defensora Universitaria de la UPM
    D. Emilio Aced, Subdirector de la Agencia de Protección de Datos de la Comunidad de Madrid
    D. Ícaro Moyano, Director de Comunicación de Tuenti
    D. Pablo Pérez, Gerente del Observatorio de la Seguridad de la Información de INTECO
13:45 - 14:00

  CONCLUSIONES Y CLAUSURA 
  D. Antonio Troncoso, Director de la Agencia de Protección de Datos de la Comunidad de Madrid
  Dña. Gemma Déler, Directora de IT & Telecom de Applus+
  D. Rafael Herradón, Subdirector de Relaciones Externas e Institucionales de la EUITT
  D. Justo Carracedo, Cátedra UPM Applus+
  D. Jorge Ramió, Director de la Cátedra UPM Applus+

Fte: http://www.capsdesi.upm.es/mod/forum/discuss.php?d=158

OWASP NYC AppSec 2008 Conference

Escrito por unlugarsinfin 16-12-2008 en General. Comentarios (0)
En el siguiente enlace podemos encontrar publicado los videos y presentaciones correspondientes a la conferencia OWASP NYC AppSec 2008.

http://www.owasp.org/index.php/OWASP_NYC_AppSec_2008_Conference


DISI 2008

Escrito por unlugarsinfin 26-11-2008 en General. Comentarios (0)
 
Lunes 1 de diciembre de 2008
3ª Edición del Día Internacional de la Seguridad de la Información
DISI 2008

Fecha del evento: Lunes 1 de diciembre de 2008
Lugar: Salón de Actos del Campus Sur - Universidad Politécnica de Madrid

08:00 - 09:00
Registro
09:00 - 09:15
Inauguración
D. Javier Uceda, Rector Universidad Politécnica de Madrid
D. Ramón Capellades, Subdirector General Técnico de Applus+
Dra. Radia Perlman, Sun Microsystems
D. César Sanz, Director de la EUITT - Universidad Politécnica de Madrid
D. Jorge Ramió, Director de la Cátedra UPM Applus+
09:15 - 10:30
PRIMERA PARTE
Chairman: D. Jorge Ramió
Conferencia inaugural: Adventures in Network Security
Dra. Radia Perlman, Sun Microsystems Fellow, Network Protocols and Security Project Principal Investigator (Estados Unidos)
Abstract:
Often researchers focus on the abstruse math of cryptographic algorithms, and ignore the most important problems in network security. This talk discusses some of the areas that have been surprising by being either easier than expected or more difficult. I will also discuss some of the areas of research I am working on.

10:30 - 11:45
Conferencia invitada: La Investigación en Seguridad
Dr. Arturo Ribagorda, Director del Grupo Seguridad de la Información y de las Comunicaciones, Universidad Carlos III de Madrid (España)
Resumen:
Aunque desde tiempos remotos se ha investigado en el campo de la seguridad (criptografía), para atender a los objetivos del DISI, nos centraremos en los trabajos que se llevan a cabo en España, principalmente de desarrollo de algoritmos criptográficos (fundamentalmente en Centros de Matemáticas) y de seguridad en redes (fundamentalmente en Centros Tecnológicos).
11:45 - 12:15

Ponencia: Tecnologías Antiforense
D. Manuel Vázquez, Jefe de la Brigada de Investigación Tecnológica de la Policía Nacional (España)
Resumen:
En los últimos tiempos se ha venido notando un incremento y sobre todo una popularización en el uso de las llamadas medidas antiforenses. Se trata de utilizar determinadas técnicas que, sin estar generalmente pensadas para ello, dificultan la labor de investigación al impedir un correcto análisis forense de los dispositivos. No se trata tan sólo de las tradicionales fórmulas como la encriptación sino otras tan simples como la destrucción de datos o tan sofisticadas como las modificaciones en los sistemas de ficheros.
 
12:15 - 13:00
DESCANSO Y CÓCTEL
 
13:00 - 13:30
SEGUNDA PARTE
Chairman: D. Justo Carracedo, Catedrático EUITT
Ponencia: Investigación del Cibercrimen
D. Juan Salom, Responsable del Grupo de Delitos Telemáticos de la Guardia Civil (España)
Resumen:
Descripción del proceso de la investigación del delito informático, desde la denuncia o conocimiento público del delito hasta la presentación de las pruebas incriminatorias ante la autoridad judicial, detallando especialmente el procedimiento de construcción de la prueba electrónica, todo ello enmarcado en el escenario legislativo español.
13:30 - 14:00
Ponencia: Ciberdefensa: Iniciativas en la OTAN
D. Daniel Acuña, Director de Sistemas de Defensa y Seguridad, Isdefe, S.A. (España)
Resumen:
En el marco de la Defensa Nacional y aún más en el de las Organizaciones Internacionales de Defensa como es la OTAN se está asumiendo que el Ciberespacio es un entorno de confrontación de la misma manera que los tradicionales espacios de Tierra, Mar y Aire.  En la ponencia se describirán las motivaciones y los esfuerzos que se están realizando en el ámbito de la Defensa para hacer frente a estas amenazas emergentes del Ciberespacio.
14:00 - 15:00
Mesa Redonda: Forensia Informática y Amenazas del Cibercrimen
D. Manuel Vázquez, D. Juan Salom, D. Daniel Acuña
Moderador: D. Justo Carracedo
15:00 - 15:15
Clausura
D. Jorge Ramió, D. Justo Carracedo

Con la colaboración de:

ASIMELEC - Red Seguridad - Hispasec Sistemas

ATI - ISSA España - ISMS Forum Spain - Linux+

 ASISTENCIA GRATUITA  

Las inscripciones online ya no están habilitadas.
Por favor inscríbase por teléfono: +34 913367842 (atención Dña. Beatriz Miguel)
Aforo del Salón de Actos: 550 personas
Pinche aquí para ver CÓMO LLEGAR al Campus Sur de la UPM
(si viene en coche particular, no tendrá problemas para aparcar en el campus)
 
Se entregará Certificado de Asistencia con una formación equivalente a 5 créditos CPE, Continuing Professional Education
Para ello es condición imprescindible confirmar inscripción y asistir al evento. El certificado se entregará en el momento del registro.
Nota para alumnos de universidad: estos créditos no son equiparables a créditos universitarios ni de tipo ECTS, salvo que las Escuelas y/o Facultades hayan dispuesto créditos de libre elección para asistencia y participación en congresos, en cuyo caso deberá consultarse directamente con dicho centro.