Biblioteca

Congreso 2010

Presentación No COn Name 2010
Joan Ayarbe Font

Joan Ayarbe Font

Aspectos organizativos ligados a la Seguridad de la Información

Charla sobre la importancia de disponer de una estructura organizativa para la gestión de la seguridad de la información dentro de una organización. Se hará una aproximación práctica, aportando los principales criterios y recomendaciones a seguir en la creación y establecimiento de una estructura organizativa de seguridad.

Pancake

Pancake

Fixing bugs in binaries using r2

Introducción a la ingenieria inversa usando radare2 con el ánimo de corregir vulnerabilidades en programas compilados en disco o memoria. Durante la charla se mostraran ejemplos tipicos (buffers overflows, format string, etc..) Y casos reales, donde la ingenieria inversa ha sido usada para corregir fallos antes de que la empresa publique una solucion (pdf fix de iOS y LNK vulnerability en windows).

Yago F. Hansen

Yago F. Hansen

802.1X & 802.11i La única seguridad real en Red

La charla trata, de manera práctica, la implementación de un sistema de control de acceso NAC basado en RADIUS como única forma segura de permitir el acceso a las redes corporativas. Explica todo el funcionamiento y muestra las posibles vulnerabilidades y contramedidas en la configuración del sistema. Explica lo básico sobre el uso de credenciales y/o certificados como métodos de autenticación a la red, y el uso de autoridades certificadoras propias. Todo ello se puede ver sobre un servidor RADIUS de tipo Appliance basado en Linux, explicando a los asistentes como construir este tipo de mini-ordenadores y sus posibles funciones.

José Selvi

José Selvi

IP Fragmentation Overlapping ByPassing IDS

Charla en la que se muestra la utilización de una técnica llamada «IP Fragmentation Overlap» para evitar la detección de ataques por parte de los IDS y se explican los conceptos previos relacionados con la Fragmentación IP legítima, la manera en cómo se explota, y de qué forma podemos evitar que nuestros IDSs caigan ante esta vulnerabilidad, centrándonos en el IDS OpenSource más ampliamente utilizado, Snort.

Alexis Porros

Alexis Porros

Silvia Villanueva

Silvia Villanueva

Nuking and defending SCADA networks

Se explican las distintas capas de una red de control industrial (SCADA/ICS/DCS) en los distintos sectores (energético, químico, etc.) y se mencionan sus riesgos, utilizando como caso práctico el entones reciente malware Stuxnet para definir medidas de securización y evitar desastres mayores.

Pau Oliva Fora

Pau Oliva Fora

HTC Nand Dumping for forensics purposes

Charla de introducción al reversing de teléfonos HTC. Se explican vulnerabilidades en el diseño del bootloader y maneras de abusar del propio sistema operativo del terminal (Android y Windows Mobile) para facilitar la obtención de volcados de memoria (NAND Flash Dump), que pueden ser usados para el posterior análisis forense.

Julián Vilas Díaz

SMSspoofing: fundamentos, vectores de ataque y salvaguardas

Estado del arte del SMSspoofing y sus posibles usos como medio de explotación de vulnerabilidades en servicios actuales. En la charla se contemplarán los siguientes aspectos como: Fundamentos de SMSspoofing, abuso de aplicaciones/servicios mediante SMSspoofing, ingeniería social y ataques a usuario con SMSspoofing, posibles salvaguardas y recomendaciones.

Pedro Sánchez

Pedro Sánchez

Técnicas de prevención y defensas

Ponencia sobre las mejores técnicas de prevención y defensa. ¡¡QUE VIENEN LOS ZOMBIS!!

Francisco Alonso

Francisco Alonso

Alejandro Ramos

Alejandro Ramos

Resolución de concurso de NcN 2k10

Solución de los concursos de la No cON Name: «Iluminación de Randa» y el reto forense. Además se hace entrega de premios a los ganadores.