Biblioteca
Congreso 2010
Presentación No COn Name 2010
Joan Ayarbe Font
Aspectos organizativos ligados a la Seguridad de la Información
Charla sobre la importancia de disponer de una estructura organizativa para la gestión de la seguridad de la información dentro de una organización. Se hará una aproximación práctica, aportando los principales criterios y recomendaciones a seguir en la creación y establecimiento de una estructura organizativa de seguridad.
Pancake
Fixing bugs in binaries using r2
Introducción a la ingenieria inversa usando radare2 con el ánimo de corregir vulnerabilidades en programas compilados en disco o memoria. Durante la charla se mostraran ejemplos tipicos (buffers overflows, format string, etc..) Y casos reales, donde la ingenieria inversa ha sido usada para corregir fallos antes de que la empresa publique una solucion (pdf fix de iOS y LNK vulnerability en windows).
Yago F. Hansen
802.1X & 802.11i La única seguridad real en Red
La charla trata, de manera práctica, la implementación de un sistema de control de acceso NAC basado en RADIUS como única forma segura de permitir el acceso a las redes corporativas. Explica todo el funcionamiento y muestra las posibles vulnerabilidades y contramedidas en la configuración del sistema. Explica lo básico sobre el uso de credenciales y/o certificados como métodos de autenticación a la red, y el uso de autoridades certificadoras propias. Todo ello se puede ver sobre un servidor RADIUS de tipo Appliance basado en Linux, explicando a los asistentes como construir este tipo de mini-ordenadores y sus posibles funciones.
José Selvi
IP Fragmentation Overlapping ByPassing IDS
Charla en la que se muestra la utilización de una técnica llamada «IP Fragmentation Overlap» para evitar la detección de ataques por parte de los IDS y se explican los conceptos previos relacionados con la Fragmentación IP legítima, la manera en cómo se explota, y de qué forma podemos evitar que nuestros IDSs caigan ante esta vulnerabilidad, centrándonos en el IDS OpenSource más ampliamente utilizado, Snort.
Alexis Porros
Silvia Villanueva
Nuking and defending SCADA networks
Se explican las distintas capas de una red de control industrial (SCADA/ICS/DCS) en los distintos sectores (energético, químico, etc.) y se mencionan sus riesgos, utilizando como caso práctico el entones reciente malware Stuxnet para definir medidas de securización y evitar desastres mayores.
Pau Oliva Fora
HTC Nand Dumping for forensics purposes
Charla de introducción al reversing de teléfonos HTC. Se explican vulnerabilidades en el diseño del bootloader y maneras de abusar del propio sistema operativo del terminal (Android y Windows Mobile) para facilitar la obtención de volcados de memoria (NAND Flash Dump), que pueden ser usados para el posterior análisis forense.
Julián Vilas Díaz
SMSspoofing: fundamentos, vectores de ataque y salvaguardas
Estado del arte del SMSspoofing y sus posibles usos como medio de explotación de vulnerabilidades en servicios actuales. En la charla se contemplarán los siguientes aspectos como: Fundamentos de SMSspoofing, abuso de aplicaciones/servicios mediante SMSspoofing, ingeniería social y ataques a usuario con SMSspoofing, posibles salvaguardas y recomendaciones.
Pedro Sánchez
Técnicas de prevención y defensas
Ponencia sobre las mejores técnicas de prevención y defensa. ¡¡QUE VIENEN LOS ZOMBIS!!
Francisco Alonso
Alejandro Ramos
Resolución de concurso de NcN 2k10
Solución de los concursos de la No cON Name: «Iluminación de Randa» y el reto forense. Además se hace entrega de premios a los ganadores.