Upgrade your browser to visualize the site properly. ×

Workshops Eko15 - 2019

Matemática Reversa

Búsqueda de potenciales vulnerabilidades de archivos ejecutables utilizando un Computer Algebra System

SEE MORE
  • Miércoles
  • 2hs

RED TEAM : BREAKING SECURITY FOR REAL

Red teaming is more than a hype right now, no matters the maturity level an organization have, this kind is a must. This is a unique opportunity for blue teamers and pentesters to learn and confirm their knowledge about Tactics, Techniques and Procedures required in red team exercises.

SEE MORE
  • Miércoles
  • 4hs

Hacking Boxes with Hack The Box : Guided Walkthrough

People searching for certifications like OSCP and those that just want to get more experience are using Hack The Box. In plain : HTB is a must. We are going to teach them not only how to solve the challenges but what is going on under and beyond that techniques and technology.

SEE MORE
  • Viernes
  • 2hs

OSINT e Ingeniería Social Aplicado a las Investigaciones

La información públicamente expuesta y la Ingeniería Social en combinación, puede utilizarse de distintas maneras, si bien es muy común relacionarlas con estafas y engaños, puede ayudarnos en distintas investigaciones. En esta charla se mostrara cómo podemos llevar a cabo todo esto.

SEE MORE
  • Miércoles
  • 2hs

Jugando con plantas de gas

Usualmente se oye hablar que Rusia está dentro de los sistemas eléctricos de EEUU, que EEUU atacó los sistemas de control de misiles de Irán. Pero siempre te preguntas, ¿Cómo son estos sistemas? ¿Cómo pueden ser atacados? ¿No deberían tener medidas de seguridad acorde a su nivel de riesgo e impacto?

SEE MORE
  • Miércoles
  • 100 minutos

A un bit de ir en cana. Hacking e ingeniería social al límite de la ley

Estas sumando habilidades de ingeniería social a tus recursos de ataque… pero ¿Es legal lo que estoy haciendo? ¿Que aspectos no me deberían faltar en la generación de la “carta blanca”? Si alguna vez te hiciste algunas de estas preguntas, esta conferencia es para vos.

SEE MORE
  • Miércoles
  • 100 minutos

Frida LangGo - reverseando e instrumentando dinámicamente aplicaciones hechas en Go para espiar información sensible

¿Querés saber cémo aprovechar que Go tiene garbage collector para espiar un poco las variables con informacion sensible? Entonces vení y de paso aprendés Frida que te va a servir también para binarios en general.

SEE MORE
  • Viernes
  • 2hs

RF: Hackemate

En este Workshop se explicarán las vulnerabilidades mas conocidas dentro del mundo de la radiofrecuencia. Algunas de ellas son los replay attacks a timbres inalámbricos, portones eléctricos, micrófonos, y alarmas. Con lo aprendido, se realizará un ataque en vivo del que participará todo el público.

SEE MORE
  • Viernes
  • 2hs

Explotación de binarios

La explotación de binarios es un área de la seguridad que puede parecer intimidante. La idea es mostrar que adentrarse a este mundo no es tan difícil como parece. Durante este workshop, veremos desde el clásico ejemplo de buffer overflow a casos más avanzados.

SEE MORE
  • Jueves
  • 2hs

'Sniffing the air' Case Study: Vehicle alarms and something else

En este workshop se aprenderá a armar y diseñar un dispositivo para auditar nuestros sistemas de alarmas que puede ser utilizado en vehículos y casas. Permitirá introducir a cada persona en el mundo de la investigación, creación e imaginación de la seguridad informática de manera práctica.

SEE MORE
  • miércoles
  • 2hs

DO DRINK AND WARDRIVE (Wardriving)

¿Tenés ganas de pasear por la ciudad recolectando redes WiFi, mientras compartís algunos tragos con tus amigos? Vení al workshop de Wardriving! Además de aprender sobre WiFi, vamos a estar compitiendo por premios

SEE MORE
  • Jueves y Viernes
  • 2hs 30m

¿Cómo hacer entrevistas técnicas?

La ¨entrevista con la línea¨ es una entrevista con alguien técnico (de rol similar o superior al puesto para el cual se entrevista al candidato). Si bien la orientación y muchas preguntas de la entrevista son más bien técnicas, la entrevista no deja de ser una entrevista. En este taller te doy herramientas para que puedas dirigir esa entrevista, saber cómo preguntar alguna información que necesitás saber del candidato, como abrir, mantener y cerrar la entrevista, cómo desplegar situaciones en las que puedas observar al candidato en acción, etc.

SEE MORE
  • Jueves
  • 1hs

Cazando bugs con redes de pesca!

El objetivo del workshop es dar los primeros pasos en el uso de QL, una herramienta gratuita que trata al codigo como informacion permitiendonos realizar queries y modelar bugs conocidos y desconocidos para encontrar nuevas vulnerabilidades.

SEE MORE
  • Jueves
  • 100 minutos

Implementing a Vulnerability Management Lifecycle using Faraday

Vamos a tratar el uso de Faraday enfocado en dos roles. Por un lado, mostraremos los beneficios que nos da Faraday en un assessment de Red Team y en bug bounties. Por el otro, definiremos un plan de remediación de nuevas vulnerabilidades aparecidas in-the-wild, automatizaremos el escaneo de nuevas vulnerabilidades sobre nuestros assets y mostraremos cómo utilizar los 'Tasks' para coordinar un proyecto.

SEE MORE
  • miércoles
  • 2hs

OpenBSD secure desktop: from the 1st boot to kernel hacking in 2 hs

En este workshop vamos a ver las particularidades de OpenBSD gracias a las cuales se considera el sistema operativo más seguro de los de uso general. También vamos a tener una sesión práctica donde vemos las particularidades de su instalación de cero, su configuración para uso cotidiano como una desktop eficiente y lo cerramos con compilación de un kernel customizado y el arranque con el mismo.

SEE MORE
  • Viernes
  • 2hs