Archivo de la categoría: Hacking ético

Faqin Congress. Free Underground Hacking Event.


The FAQin Congress celebrará su primera edición en Madrid el 5 y 6 de Marzo de 2016, en el incomparable marco de la Discoteca We Rock en Costanilla de los Ángeles, 20 (Madrid) a partir de las 17:00 horas del sábado y del domingo, y con posibilad de disfrutar de la discoteca después del evento.

Un evento underground after hours con cervezas y networking, y que puede ser un gran fin de fiesta de la RootedCON, aunque la peña tendrá que trasladarse desde Kinépolis (en Pozuelo de Alarcón) al centro de Madrid.

Ya se han enviado las invitaciones pero contacta con la organización por si queda alguna.

Se puede ver la información del evento, incluyendo los títulos de algunas ponencias, en la página web de la asociación:  http://faqin.org/.

Rooted CON: Congreso de Seguridad Informática. Madrid, 18-20 Marzo 2010


El congreso de seguridad Rooted CON, que tendrá lugar en Madrid del 18 al 20 de marzo de 2010, lo organiza un grupo de profesionales con más de 10 años de experiencia en el sector de la Seguridad TIC, junto con especialistas en áreas de hacking, análisis forense e ingeniería inversa, además de ponentes habituales de conferencias de seguridad.

El congreso contendrá conferencias altamente técnicas con un enfoque práctico y contará con diversos eventos como el concurso CTF (“Capture the flag”).

Se celebrará en el Auditorio del Centro de Convenciones Mapfre. Para estimular la inscripción el precio normal de acceso al Congreso es inicialmente de 50€, (estudiantes: 25€) aunque ser irá incrementando progresivamente.

Se dirige tanto a  genios de la seguridad (hackers) como a cualquier persona con inquietudes relacionadas con el mundo de la Seguridad Informática, profesionales del sector (empresas y/o freelancers) y aficionados con alto perfil técnico y elevado potencial en el mercado laboral (underground):

  • Responsables de Seguridad (CSO), Sistemas (CIO), Técnicos (CTO) y managers en general.
  • Cuerpo técnico – consultores, auditores, ingenieros y arquitectos, investigadores,…
  • Docentes – profesores y estudiantes, principalmente de Universidad,…
  • Fuerzas del estado, juristas y especialistas en la lucha contra el crimen tecnológico.
  • Aficionados a la seguridad informática.

Durante el 15, 16 y 17 de Marzo del 2010, los tres días previos a Rooted CON 2010, se celebrarán las acciones formativas RootedLabs, que consisten en una serie de cursos o labs que se llevarán a cabo en la Calle de Cartagena, 70 en Madrid, con un coste de 200€.

CeCOS III, cita en Barcelona contra el crimen electrónico


CeCOS III en Barcelona 2009CeCOS III, la tercera cumbre operativa anual contra el crimen electrónico (Counter-eCrime Operations Summit), tendrá lugar en Barcelona del 12 al 14 de mayo, en las instalaciones del Hotel AB SKIPPER (Avinguda del Litoral 10).

El evento abordará, como cuestiones centrales para los equipos de respuesta inmediata y los profesionales del análisis forense, los retos operativos y el desarrollo de recursos comunes para la protección de empresas y consumidores frente a la amenaza de esta forma de delincuencia. Los ponentes presentarán estudios reales sobre ataques dirigidos a economías regionales y nacionales, casos de éxito en la cooperación internacional en materia forense, modelos de colaboración y respuesta única, así como fuentes de datos para las actividades forenses.

Esta cumbre brinda una excelente oportunidad para que los diferentes grupos de interés se reúnan, establezcan objetivos comunes y definan procedimientos para la armonización de recursos en la lucha internacional contra la delincuencia electrónica. No deberían faltar a la cita: profesionales de la seguridad informática, miembros de las fuerzas y cuerpos de seguridad, desarrolladores de tecnologías contra el crimen electrónico, responsables de áreas de seguridad o sistemas, especialistas en inteligencia (militar o empresarial), investigadores privados, analistas de normativas, especialistas en tecnologías, legisladores y estudiosos del Derecho, redactores de normas industriales, investigadores universitarios y empresariales…

El Anti-Phishing Working Group (APWG) cree que las cuestiones operativas menos tratadas, aquellas que las empresas rara vez consideran como centrales, son lo suficientemente importantes como para ser el hilo conductor de la cumbre. La CeCOS III centrará sus objetivos precisamente en estas cuestiones, con la meta final de beneficiar al conjunto de la comunidad de profesionales en la lucha contra el crimen electrónico.

Patrocinadores CeCOS IIIi

Grupo «Evidencias Electrónicas» en LinkedIn


He creado un grupo en «Linked In«especializado en «Evidencias Electrónicas«. Es el paso hacia las Redes Sociales del Foro de las Evidencias Electrónicas.

The meeting point of spanish attorneys, judges,coroners, policemen, technologists, forensic examiners, records managers and other practitioners interested in advancing and improving electronic evidencies management and the development of laws aligned with the needs of Information Society.

No es sino la reformulación de las ideas del Foro.

Este Grupo pretende aunar los intereses de los técnicos y de los juristas, contribuyendo a que los desarrollos legislativos que se acometan en relación con las nuevas tecnologías se ponderen en la protección de los derechos de los ciudadanos y de las empresas, tal como corresponde al imperio de la ley, pero teniendo en cuenta los múltiples detalles técnicos de los que depende su aplicabilidad.

Diversos comités creados con el apoyo de los participantes llevarán a cabo propuestas concretas que elevar a los poderes públicos. Aspectos como la Firma Electrónica, la factura electrónica, el voto electrónico, la protección de la propiedad intelectual, los ilícitos tecnológicos, los ataques tecnológicos y la protección ante ellos,…

Globant adquiere Openware por 1,5 millones de dólares


Las empresas brindan servicios de IT desde la Argentina hacia el mundo. La base es en ambos casos el código fuente abierto (open source).

Globant, empresa para el desarrollo y mantenimiento de productos de software, anunció el pasado 17 de diciembre de 2008  la adquisición de la compañía especializada en seguridad de infraestructura de redes, Openware. El valor de la operación fue de US$ 1,5 millones. Openware, empresa fundada en 1994 en Rosario, Argentina, se especializó en servicios para la gestión de infraestructura IT.

“Estamos muy entusiasmados por esta incorporación: es el segundo paso que damos en vías de consolidarnos como multinacional argentina y nos fortalece para continuar realizando adquisiciones en Argentina y América Latina”, comentó Guibert Englebienne, CTO y co-fundador de Globant. La empresa había iniciado el proceso de en julio de 2008 al integrar a la  compañía de software Accendra.

Globant nació en 2003 con capital semilla de US$ 5000. Hoy cuenta con una amplia cartera de clientes en la Argentina y en más de 35 países y una plantilla de 1.000 que trabajan en alguna de las oficinas en Buenos Aires, La Plata, Tandil, Rosario, Santiago de Chile, Bogota, México DF, Boston, Palo Alto, Austin y Londres. El año pasado facturó US$ 24 millones y para este año contemplan alcanzar la marca de US$ 40 millones. Recientemente la empresa cerró su tercera ronda de inversión con Riverwood Capital y FTVentures. “Con Openware compartimos una cultura de innovación y desafíos. Ambos somos emprendedores Endeavour, y desde nuestros inicios apostamos al país y a la calidad de nuestros profesionales. Estoy seguro de que la pasión y la visión global de Globant, combinados con la experiencia y los talentos de ambas empresas, permitirán enriquecer nuestros servicios y relaciones con clientes”, agregó Englebienne.

Por su parte, Federico Seineldin, CEO y fundador de Openware, comentó: “Esta integración es un gran hito para la industria IT. Globant es una empresa de admirable potencial, y  Openware podrá sumar su portafolio de soluciones, capacidades y experiencias luego de 14 años de reconocida operación,  Este proceso traerá un cambio positivo en la industria de servicios IT de toda la Argentina”.

Albalia Interactiva distribuye en Europa algunos servicios de Openware, como la herramienta de comprobación de vulnerabilidades Attaka, gestionada en modalidad SaaS y basada en la herramienta libre Nessus.

Visto en Info Technology.

HomSec 2008


Desde el 1 al 4 de diciembre de 2008 se celebra en el Recinto de Feria de Madrid del Campo de las naciones HomSec (Salón Internacional «Homeland Security»), evento de carácter bienal, que constituye una cita mundial de referencia para el mercado de la Seguridad Interior del Estado y la Defensa.

Las principales amenazas para la seguridad de la sociedad son hoy el terrorismo y el crimen organizado y las grandes catástrofes naturales o humanas. Para hacerles frente, las Fuerzas de Seguridad y de Protección Civil, así como las Fuerzas Armadas, han de contar con medios adecuados de última generación para detectar, prevenir, neutralizar o reparar los daños causados en el menor plazo posible.

Homsec es un lugar de encuentro adecuado para que las Fuerzas de Seguridad y las de Protección Civil conozcan directamente los últimos desarrollos ofrecidos por las empresas y éstas tengan la oportunidad de saber, de primera mano, sus necesidades.

La primera edición, HomSec 2007, tuvo lugar entre los días 9 y 12 de enero de 2007 en el Pabellón de Cristal de la Casa de Campo de Madrid. Esta primera cita contó con la visita de más 3000 profesionales y cerca de un centenar de empresas expositoras. Para más información, puede consultar la sección HomSec 2007 en esta misma web.

El Salón contó con el patrocinio de las empressas Amper, Indra, EADS, HP, IBM y Atos Origin, y fue incluido dentro del programa PROFIT del Ministerio de Industria

Hackers españoles amenazan con bloquear los organismos próximos a Hugo Chávez


Segun fuentes próximas al entorno hacker, varios hackers españoles estarían preparando una batería de acciones, desde virus informáticos, hasta troyanos y «defacements» destinados a bloquear organismos e instituciones próximas al líder populista Hugo Chávez.

Esta iniciativa, indican las fuentes consultadas, es una reacción a la escalada verbal y de amenazas contra los intereses españoles del mandatario venezolano.

Admitiendo que las formas en la petición de silencio del monarca español en la reciente XVII Cumbre Iberoamerica  han sido poco convencionales, no es menos cierto que previamente el representante de Venezuela impedía a voces y con insultos el uso de la palabra al Presidente del Gobierno español, a quien le correspondía en ese momento.  

Hugo Chávez exige al Rey de España que se disculpe amenzando con graves represalias a las empresas españolas en un grave ejercicio de arbitrariedad, prevaricación y abuso de autoridad. Sin embargo el mismo no reconoce los excesos cometidos en la pasada cumbre, y tras ella.

«Utiliza el enfrentamiento con España como una cortina de humo para ocultar sus acciones antidemocráticas y desviar la atención de los graves problemas de su país» comenta uno de los activistas informáticos «con lo que perjudica a Venezuela, como va quedar patente en breve»

El ataque hacker podría estar siendo diseñado de forma que impacte lo menos posible en los servicios esenciales del país pero suponga una gran visibilidad en el entorno del presidente golpista Chávez. «No queremos que se vea como un ataque a Venezuela ni a los venezolanos, sino como una respuesta diplomática a la actuación inadmisible de su presidente» indican las fuentes.

Seminario de Seguridad Informática y Hacking de Sistemas


Los próximos 18 y 19 de abril de 2007 repetimos en Atenea Interactiva el Seminario de Seguridad Informática y Hacking de Sistemas.

Quienes no pudieron hacerse con una plaza en la edición anterior, pueden acceder al seminario en esta ocasión, ya que hemos ampliado el número de equipos para las actividades prácticas.

Las técnicas reveladas constituyen todo un juego de herramientas de ataques a los sistemas empresariales que frecuentemente utilizan los hackers y conviene tenerlas en cuenta a la hora de diseñar las contramedidas.

Una de las conclusiones de los asistentes a ediciones anteriores es que al finalizar el curso se quedan con una gran «sensación de urgencia» para tapar los agujeros que acaban de descubrir que tienen en la organización, a pesar de los firewalls, antivirus y otras medidas de seguridad.

Aquí está la información del curso y el acceso al formulario de inscripción. También está disponible el folleto en PDF