Charlas 2018

Derrotando a changos con scanners 

Paulino Calderon

Paulino Calderón Pale (@calderpwn) es líder del capítulo OWASP Riviera Maya y co-fundador de Websec (http://websec.mx), una empresa líder en investigación en seguridad informática operando en México y Canadá.

Paulino tiene experiencia en el mundo del software libre y sus contribuciones son usadas por millones de personas en la industria. Además forma parte del equipo oficial de Nmap (http://nmap.org) como desarrollador NSE (Nmap Scripting Engine). Ha impartido conferencias y talleres en eventos en Estados Unidos, Canadá, México, Colombia, Panamá, Honduras, El Salvador, Perú, Chile, Bolivia, Curacao y China.

El mundo está lleno de bots, script kiddies y changos que utilizan herramientas sin usar el cerebro. En esta charla revisaremos diferentes técnicas y herramientas que evitan que funcionen óptimamente scanners ; frustrando a todos esos changos con scanners. Esto además de ser muy divertido trae como consecuencia un incremento en la seguridad de nuestra red corporativa.

Third Time’s a Charm: Solution to Exploitation is not Encryption

Vincent Lee - Canada

Vincent Lee is a vulnerability researcher at Trend Micro’s Zero Day Initiative (ZDI) program. His primary role involves performing root cause analysis and determining the exploitability of ZDI submissions. Vincent has a BASc in Computer Engineering from the University of Toronto and is working towards his CISSP designation. He has previously presented at the Chilean chapter of the 8.8 security conference, published numerous blogs posts on security issues in various enterprise software, and discovered vulnerabilities in products from Microsoft, Adobe, and Hewlett Packard Enterprise.

This talk delves into the root cause of a collection of command injection vulnerabilities in the HPE Intelligent Management Center (HPE IMC) and details the broken patches released in an attempt to fix them. This talk targets security professionals that are interested in bug hunting. This talk at-tempts to let the audience to get a glimpse of how bug hunters approach a target and navigate through the ones and zeros in a binary to find bugs. This talk also demonstrates patch analysis as-pect of reverse engineering, and how this technique may be used in bug hunting.

El Arte del Engaño

Gabriel Bergel - Chile

Ingeniero en Computación e Informática, Máster en Ciberseguridad de IMF Business School y la Universidad Camilo José Cela (España). Cuenta con 15 años de experiencia en distintos rubros de seguridad de la información, ha sido Consultor, Jefe de Proyecto, Ingeniero de Seguridad, Oficial de Seguridad, CISO y Líder de Áreas de Seguridad de Información. Es relator habitual de cursos, charlas, talleres y foros de seguridad de la información en distintas instituciones, universidades y eventos nacionales e internacionales. Actualmente Chief Executive Officer (CEO) de Vulnscope, Chief Strategy Officer (CSO) de Dreamlab Technologies y Chief Security Ambassador (CSA) de Eleven Paths, Director de Políticas Publicas en Whilolab y Fundador y Organizador de 8.8 Computer Security Conference, Elected Board Member de (ISC)², Coordinador del Centro de Ciberseguridad Industrial (CCI), Vicepresidente del capítulo (ISC)² Chile. Certificado CISSP por (ISC)² desde el año 2006. : Certificado Lead Auditor ISO 27001 por BSI desde el año 2007.: Certificado CBCP por DRI desde el año 2009. : Certificado CISM por ISACA desde junio del 2010. ; Certificado C|CISO por EC-Council desde febrero del 2013.

Hablare sobre el principal vector de ataque en la actualidad que se basa en nuestra tendencia natural a confiar y ayudar, la Ingeniería Social, historia, explicar los conceptos básicos, principales sesgos, ciclo de ataque, para que todos podamos hablar el mismo idioma, luego veremos algunos casos que pueden ser útiles a través de demostraciones prácticas y anécdotas divertidas. Tanto sobre cómo lograr el éxito, como sobre qué cosas podrían salir mal.

Unpatched vulnerability in SAP netweaver 7.0

Francisco León, México

Formación académica:

Ingeniería cibernética y sistemas computacionales Especialidad en Administración y gestión de proyectos Ambos por la Universidad La Salle 11 años haciendo pentest y consultoría de seguridad para empresas privadas y sector gobierno. Speaker en otros eventos: 2008: Google Hacking, Universidad de Valladolid, Yucatán, México. 2011: Ciber Bullying Secundaria, West Hill Santa Fe, Ciudad de México. 2015: Conociendo al Enemigo “Si conoces al atacante, ni en 100 hackeos caeras… o eso dice el libro” Universidad Iberoamerica, Congreso Nacional de Ciberseguridad, Septiembre. 2017 : Soluciones clásicas a amenazas avanzadas, AMFE. 2018: No Trust Sec: Como no hacer investigaciones – Se presenta una vulnerabilidad de SAP dia 0 con nmap funcionando para identificar dicha vulnerabilidad. 2018: BsidesCMDX, Universidad Iberoamericana,  Vulnerabilidad en sistemas SAP Netweaver 7.0 sin parchar.

I'm presenting an unpatched vulnerability reported 6 years ago which is still found in the wild. The vulnerability allows attackers to access the file system structure of SAP installations. Proof of concept code and Nmap NSE script will be shown.

Zeroday Legal

Jazmin Aquino, México

Es abogada experta en tecnologías de la información y comunicación, con enfoque en estrategias legales de ciberseguridad. Ha colaborado en el diseño de planes de respuesta a incidentes, esquemas de cumplimiento de protección de datos y privacidad para diversos productos y servicios tecnológicos.

Las empresas requieren expertos en seguridad para construir soluciones robustas, mismas que pueden alcanzarse con mayor efectividad siempre que se cuente con un entorno legal claro, favorable y comprensible para no contradecir normas obsoletas, dar cumplimiento a las regulaciones emergentes, y atender las demandas actuales. Conocer cuáles son las leyes favorables o limitantes al desarrollo de las prácticas de pentest, hacking ético o investigaciones de seguridad, permite añadir una capa de certeza a las actividades de los profesionales de la ciberseguridad, así como incentivar el crecimiento sólido de la industria, y acabar con la criminalización del concepto de hacking. Las investigaciones técnicas en ciberseguridad mejoran con la adecuada aplicación de las leyes. Considerar una base legal al inicio de un proyecto formal de seguridad reduce la posibilidad de misiones fallidas, ésto es seguridad legal, imprescindible para equipos ofensivos, investigadores y clientes.Hacking y derecho son una buena combinación, que al incluirse en los procesos de desarrollo tecnológico, da como resultado productos más seguros, buenas prácticas, principios y dinámicas innovadoras.

The real value of a Pentest - From innocuous web vulnerability to money spitting

Héctor Cuevas, México

"Héctor Cuevas es un consultor de seguridad informática que se ha desempeñado como analista forense y pentester. Actualmente es consultor de seguridad en SpiderLabs - Trustwave donde se desempeña principalmente en pruebas de seguridad ofensiva hacia redes corporativas, inalámbricas, aplicaciones, dispositivos móviles y sistemas embebidos."

This conference it’s not a sales, management or audit conference style, it’s 100% technique presentation that goes from 0 to pwn. The main purpose it’s to show real techniques that a pentester can face and how to chain all these vulnerabilities to get the goal. We will talk about how to set our goal and achieve it. It’s for beginners and more advanced security consultants (yes consultants not just pwnerat-labs). The topic will cover on how to approach to the best methodology that fits for you and snip your target. Some of the examples are real pentest exercises that cover scanning, recon, exploitation, privilege-escalation and take full control of the target (we are not talking about getting Domain Admin at all). Also a nice video of how one of the attack works it’s shown at the end.

Los secretos de la salsa

Steven Seeley - Canada

"Steven Seeley is a skilled independent security researcher who focuses on critical web server-side injection vulnerabilities and user-land memory corruption vulnerabilities. In the past, Steven has used several fuzzing and reverse engineering techniques and developed his own custom toolchain to discover these types of issues. However currently, Steven likes to focus on low level source code review and identify vulnerable code patterns.

Additionally, Steven was a past trainer at Blackhat Asia/USA teaching Advanced Web Attacks and Exploitation (AWAE) and has spoken at several conferences such as Ruxcon 2012, HiTB 2012/2017 and bSides 2018."

"Application source code is the single most fundamental intellectual property (IP) of any software development company. Accessing this IP gives attackers and defenders several advantages over traditional methods of software security verification. This talk will focus on offensive techniques and defensive counter measures when auditing and patching application source code. Through his experience’s, the presenter will attempt to address some of the more important questions for purple teams: Why do attackers audit source code? What are some pitfalls for attackers and defenders when auditing for and/or patching bugs? How can developers reduce an attack surface and eradicate complete bug classes via the source code? ...and more!"

Playing Offense & Defense with Deepfakes

Mike Price - USA

"Mike es actualmente Jefe de Tecnología en el startup ZeroFOX. Es responsable por el lado de tecnología incluyendo Ingeniería, Gestión de Producto e Investigación y Desarrollo (I+D). Se especializa en I+D en seguridad informática además de desarrollo de productos para el mercado de seguridad informática empresarial. Es también co-fundador de la 8.8 Computer Security Conference."