To Top

6 · 7 Noviembre 2014

Rosario · Argentina

RiseCON es el primer y mayor evento de seguridad informática y hacking realizado en la ciudad de Rosario.

Los asistentes podrán concurrir a presentaciones de gran nivel, impartidas por reconocidos hackers y profesionales de la seguridad informática de Argentina. Además, tendrán la posibilidad de participar en trainings y workshops.

Durante la conferencia se abordarán temas tales como WebApp Security, Ethical Hacking, Mobile Security, Bitcoin, Hacking WiFi, Cloud, Privacy, Malware Analysis, Forensics, Exploiting, entre otros.

INSCRIPCIÓN CERRADA



actividades & servicios

Trainings

Día completo dedicado a trainings intensivos (arancelados) dictados por expertos y profesionales.

Talleres Gratuitos

Junto con las charlas programadas, habrá talleres prácticos introductorios a distintas temáticas relacionadas.

Sorteo de Premios

Se sortearán premios y merchandising entre los asistentes, cortesía de los sponsors del evento.

Conexión a Internet

El lugar contará con conexión a Internet wifi gratuita en los distintos espacios.

Música

La musicalización del evento será acorde a la temática del evento: hackers' music!

After Conference

Los asistentes a las charlas tendrán acceso a la fiesta de cierre de RiseCON.

: twitter

# risecon2014

<~ charlas

Latin America Cyber-Crime Evolution

Jorge Mieres

Descripción general de las actividades relacionadas el ciber-crimen, exponiendo una lista importante de crimeware desarrollado en la región bajo un orden cronológico coherente, que subraya el impacto negativo que el malware tiene en la región y, entre otras cosas, cuáles son los patrones que interconectan el ciclo de propagación y sus campañas.

Seguridad en comunicaciones móviles GSM/GPRS/3G

Fernando Corvalán

Provocadora visión de la falsa sensación de seguridad y zona de confort en la utilización de redes para móviles GSM, GPRS y 3G. Se mostrarán métodos de ataque, análisis de protocolos y algoritmos de cifrado.

Exploiting Mobile Safari

Felipe Manzano

Se presentará un método de explotación para Mobile Safari en iOS 7.1.2. Mediante el encadenamiento de dos vulnerabilidades que permite detectar el objetivo al vuelo, elegir un payload acorde y bypassear ASLR, DEP y Code Signing. Funciona en iOS 7.1.2 e inferiores en iDevices de 32 bits.

Proyecto ODILA

Marcelo Temperini
Maximiliano Macedo

ODILA (Observatorio Latinoamericano de Delitos Informáticos) es un proyecto que busca construir un espacio de investigación y trabajo en materia de delitos informáticos, relevando y recolectando información sobre casos ocurridos en Latinoamérica, con el fin de generar, sistematizar y difundir información sobre la realidad de esta problemática.

Certificate Pinning: ¿tenemos el c...ertificado roto?

Cristian Borghello

Se analizarán las diferentes aproximaciones existentes para validar la cadena de certificación de un sitio web "seguro" y cómo terceros nos pueden romper el c...ertificado para espiarnos.

Aventuras y Desventuras en Investigación de Delitos Informáticos

Ezequiel Sallis · Federico Marchetti

Panorama de los desafíos que un investigador afronta a la hora de realizar su trabajo, no solo desde los aspectos técnicos, sino también desde un plano jurídico y procesal.
A cargo de expertos del Área de Cibercrimen de la Policía Metropolitana de Ciudad Autónoma de Buenos Aires.

Mobile Apps and How to Pentest Them

Gustavo Sorondo

A diario las personas utilizan aplicaciones en sus dispositivos móviles para acceder a información o almacenarla. La charla explicará las tareas involucradas en un proyecto de testing de una Aplicación Mobile (Android), desde la lógica de la aplicación a reversear el código y modificarlo.

Hackers University

Federico Pacheco

La palabra "hacker" se utiliza en diversos contextos, representando algo que muchos no saben bien qué significa. Los medios de comunicación colaboran fuertemente con la desinformación.
En esta charla analizaremos cómo se convierte alguien en hacker, si es que tal cosa es posible, y cómo se vincula la educación con la seguridad informática.

Hacking Wall Street

Juan Braña · Alexis Sarghel

Desde 2009 un 50-70% de las transacciones bursátiles de EEUU se realizan a través de algoritmos matemáticos y computacionales sin supervisión humana. Esta charla brindará una introducción al Trading Algorítmico y de Alta Frecuencia, su situación en Argentina y el mundo. Se mostrarán ataques y metodologías para explotar esta tecnología, y una introducción al protocolo FIX y sus posibles vulnerabilidades.

Do you know who's watching you?: An in-depth examination of IP cameras attack surface

Nahuel Riva · Francisco Falcón

Se expondrán los resultados de una investigación en la que se detectaron y explotaron numerosas vulnerabilidades en 28 modelos diferentes de cámaras IP de vigilancia.

';-- workshops

LOCKPICKING

Infobyte Staff

Desafíos y retos de apertura de cerraduras. El lockpicking es el arte de abrir candados y cerraduras mediante el análisis y la manipulación del dispositivo, sin su llave original.

VULNERABILIDADES Y OTRAS YERBAS

Guido Macchi · Gustavo Grieco · Exequiel Rivas

Se discutirá cómo encontrar vulnerabilidades en aplicaciones y leaks de información confidencial.

GESTIÓN DE VULNERABILIDADES EXITOSA, ¿MITO O REALIDAD?

Hernán Pacin

Recomendaciones para implementar un Programa de Gestión de Vulnerabilidades, definir rol de responsables y reducir el riesgo al que se expone la información.

BITCOIN IN DEPTH: A CRYPTOGRAPHYCAL JOURNEY

Maximiliano Cañellas

Se presentarán funciones y algoritmos criptográficos utilizados en el protocolo Bitcoin, desde la generación de wallets hasta el funcionamiento de la blockchain y transacciones.

INTRODUCCIÓN AL ANÁLISIS Y EMULACIÓN DE FIRMWARE

Fernando Catoira

Metodologías utilizadas durante el análisis de firmware en búsqueda de vulnerabilidades. Demo en vivo mostrando técnicas de descompresión, emulación y auditoría de un firmware.

MALWARE INTELLIGENCE FOR RESEARCH

Jorge Mieres

Inteligencia del malware aplicada a investigación. Se expondrán una serie de tips fusionando análisis de código malicioso, inteligencia e investigación.

~$ trainings

INTRODUCCIÓN A ETHICAL HACKING Y PENETRATION TEST

Cristian Borghello

Resumen

Un análisis de seguridad consiste en tratar de determinar lo que un intruso puede ver o hacer en un sistema o red, y qué puede hacer con esa información. Este curso está orientado a conocer los principales modelos de análisis de seguridad existentes y aborda la forma de realizarlos manualmente o mediante el uso de herramientas.

Público Objetivo

Administradores y responsables de seguridad así como a cualquier persona comprometida con el análisis interno o externo de seguridad en una organización.

Requisitos Previos

Conocimiento básico sobre Seguridad de la Información y Networking.

Temario

Ethical Hacking. Hacking vs Cracking. NDA y otros contratos. Conceptos introductorios. Posicionamiento para realizar un análisis. Tipos de análisis. Ingeniería Social. Ataques pasivos vs activos. Reconocimiento. Exploración. Scanning. Fingerprinting. Web Crawling. Anonimizadores. Google Hacking. Enumeración. Explotación de vulnerabilidades. Acceso a sistemas. Man in the Middle. Análisis de vulnerabilidades. Ataques de inyección. Confección de reportes (técnico y gerencial).

Duración: 8 hs

CRIPTOGRAFÍA PRÁCTICA APLICADA

Diego G. Bruno
Javier Antúnez

Resumen

Conceptos teóricos que fundamentan el uso práctico de la criptografía. Diferencias entre la criptografía simétrica y asimétrica. Funcionamiento y utilidad de las funciones de hash y firma digital. Estructura y estándares asociados a la infraestructura de clave pública (PKI). Formatos de archivos y herramientas de manipulación de certificados. Principales protocolos que utilizan criptografía en su implementación. Herramientas de criptografía que pueden ser utilizadas en las organizaciones.

Público Objetivo

Arquitectos de seguridad, analistas de seguridad, administradores de seguridad, administradores de redes y sistemas, desarrolladores, curiosos y apasionados de la seguridad.

Temario

Algoritmos y operaciones básicas. Algoritmos simétricos y asimétricos. MAC, hashes y firmas digitales. Infraestructura de clave pública. Ataques criptográficos. Estándares y protocolos. Casos de uso aplicados. Ejercicio integrador.

Duración: 8 hs

/? speakers

Jorge Mieres
Jorge Mieres
Senior Malware & Cybercrime Researcher

Jorge tiene más de 15 años de experiencia en investigación de la ciberdelincuencia y análisis de malware. En 2006 fundó MalwareIntelligence (malwareint.com) y desde hace varios años es galardonado por Microsoft como MVP en Enterprise Security. A lo largo de los años ha colaborado con investigaciones en empresas y policías de América Latina. Forma parte de varias comunidades privadas de investigación y por lo general es invitado como ponente en eventos de seguridad y universidades de América Latina. Actualmente Jorge trabaja en la compañía de ciberinteligencia iSIGHT Partners y anteriormente fue parte del equipo de investigación de Kaspersky Lab (GReAT).

Fernando Corvalán
Fernando Corvalán
Especialista en Seguridad Informática

Coordinador Técnico del Comité de Ciberdefensa (Jefatura de Gabinete de Asesores). Fernando es especialista en redes, conectividad y seguridad informática.

Felipe Manzano
Felipe Manzano
Investigador en Seguridad Informática

Felipe ha investigado sobre seguridad informática y explotación desde 2008. Ha publicado y explotado numerosas vulnerabilidades principalmente relacionadas con el formato PDF y en distintas plataformas. Fundador de Binamuse.com, e investigador en seguridad en la misma empresa.

Marcelo Temperini
Marcelo Temperini
Abogado especializado en Derecho Informático

Abogado especializado en Derecho Informático. Actualmente es Doctorado de CONICET dedicado a la investigación de Delitos Informáticos y Cibercrimen en el Centro de Investigación de la Facultad de Ciencias Jurídicas y Sociales de la Universidad Nacional del Litoral. Es socio fundador de AsegurarTe, empresa dedicada a la Seguridad de la Información. Además es Técnico Analista de Seguridad y Vulnerabilidad de Redes de Información de Cisco.

Maximiliano Macedo
Maximiliano Macedo
Analista en Informática Aplicada

Maximiliano Macedo es Analista en Informática Aplicada (FICH UNL), socio fundador de AsegurarTe (consultora en Seguridad de la Información). Participa activamente en diversos congresos, exposiciones y proyectos destacándose entre ellos: “Conciencia Digital” y “Botón de Pánico AsT”.

Cristian Borghello
Cristian Borghello
Consultor en Seguridad de la Información

Es Licenciado en Sistemas, desarrollador, Certified Information Systems Security Professional (CISSP), CCSK (Certificate of Cloud Security Knowledge) y Microsoft MVP Security (Most Valuable Professional). Actualmente es Director de Segu-Info y Segu-Kids, y se desempeña como consultor independiente en Seguridad de la Información. Escribe para diversos medios especializados e investiga en forma independiente sobre Seguridad Informática y Seguridad de la Información. Ha disertado en congresos y seminarios nacionales e internacionales sobre la temática.

Ezequiel Sallis
Ezequiel Sallis
Security Consultant

Tiene certificaciones de CISSP, CEH, QCS, liderazgo en proyectos relacionados con las Normas ISO 27000. Liderazgo y participación activa en proyectos relacionados con Análisis de Seguridad (Vulnerability Assessment, Penetration Test y Ethical Hacking). Es Instructor y expositor con experiencia Internacional en Seguridad de la Información. En el campo académico, posee título de Ingeniero en Informática, certificación internacional CEH, y se encuentra finalizando sus estudios de postgrado en Seguridad de la Información.

Federico Marchetti
Federico Marchetti
Especialista en Cibercrimen

Oficial de Brigada Uno Del Área De Cibercrimen. Dirige desde hace 4 años la brigada operativa del área, es Analista de Información Criminal y Especialista en Investigaciones de Delitos Informáticos. Se formó en la Policía Federal Argentina, en la división Delitos Tecnológicos, donde estuvo 10 años integrando un grupo de operativos. En la Policía Metropolitana formó parte de los comienzos de la institución.

Gustavo Sorondo
Gustavo Sorondo
Security Consultant & Researcher

Miembro del equipo de Penetration Testing & Research de Cybsec Security Systems. Miembro fundador del Mateslab Hackspace. Ha trabajado en más de 100 proyectos de Seguridad de la Información en 6 países y ha dado cursos de PenTesting y Seguridad de Aplicaciones Web/Mobile y Redes Wireless. Ha presentado charlas en conferencias de seguridad como "ekoparty Security Conference", "PampaSeg" y "Segurinfo" en Argentina, Paraguay y Uruguay.

Federico Pacheco
Federico Pacheco
Especialista en Seguridad de la Información

Ha prestado servicios a empresas y gobiernos, y cuenta con 15 años de experiencia docente. Es expositor en conferencias nacionales e internacionales. Director de Servicios Profesionales de Entropy Security y Vicepresidente de ISSA Argentina. Cuenta con 4 libros publicados, y está certificado en seguridad informática por la universidad de Stanford y el MIT.

Juan Braña
Juan Braña
Especialista en Inteligencia Artificial

Consultor independiente en CaldenTech S.A. en el área de Machine Learning y Trading Algorítmico. Director de la Diplomatura en Análisis de Datos en la UAI. Investigador en campo de Finanzas y Natural Language Processing en el CAETI. Organizador de .aR (Grupo de Usuarios de R Argentina).

Alexis Sarghel
Alexis Sarghel
Especialista en FreeBSD

Especialista en FreeBSD, arquitectura e integración de software. Investigador de HPC (High Performance Computing). Seguridad Informática. Protocolo FIX.

Nahuel Riva
Nahuel Riva
Security Expert

aka +NCR/CRC! [ReVeRsEr], ha sido un miembro activo de la comunidad de seguridad informática desde 2003, interesado inicialmente en mecanismos de protección de software. En 2007 se unió al equipo de Exploit Writers de Core Security Technologies, donde desarrolla exploits para diferentes plataformas. Ha descubierto vulnerabilidades en software de uso corporativo de Symantec, HP, Adobe, y es el autor de herramientas como “SDT Cleaner”, FUU, aadp y VSD. Ha sido instructor del training “Defeating Software Protections” en las ediciones 2010, 2011 y 2012 de Ekoparty. Disfruta compartiendo su conocimiento con la comunidad, y es por eso que ha escrito docenas de tutoriales, disponibles públicamente, sobre mecanismos de protección de software y sobre como vencerlos. Además, ha hecho presentaciones en conferencias como RECon, hack.lu y Ekoparty.

Francisco Falcón
Francisco Falcón
Security Expert

Exploit Writer Sr. en Core Security. Se desempeña en el campo de la ingeniería inversa desde 2004. Francisco ha publicado advisories detallando vulnerabilidades en productos de software de IBM, Oracle, Novell, Google y SAP. Sus intereses principales son la ingeniería inversa, programación, búsqueda de vulnerabilidades y explotación. Además ha sido speaker en conferencias como REcon 2012, Ekoparty 2013, Hack.Lu 2013 y REcon 2014.

Maxi Cañellas
Maxi Cañellas
Entrepreneur · Developer

Joven emprendedor de Rosario que disfruta creando y desarrollando proyectos informáticos. Actualmente trabaja como consultor en seguridad, desarrollador en http://bitcharts.io y estudia Licenciatura en Ciencias de la Computación. Actualmente invierte su tiempo libre investigando lo que cree, al igual que muchos, será la gran revolución económica y tecnológica de nuestros tiempos: Bitcoin.

https://maxidev.github.io

Guido Macchi
Guido Macchi
Exequiel Rivas
Exequiel Rivas
Gustavo Grieco
Gustavo Grieco
Fernando Catoira
Fernando Catoira
Ingeniero en Sistemas de Computación

Ingeniero en Sistemas de Computación graduado en la Universidad Nacional del Sur de Bahía Blanca, Argentina. Desde hace varios años trabaja en seguridad, enfocándose en la investigación de códigos maliciosos y técnicas de ataque utilizadas por ciberdelincuentes. Miembro de HoneynetAR. Asimismo, ha participado en la realización de pruebas de intrusión en distintas compañías y ha brindado diferentes cursos y conferencias sobre seguridad.

Hernán Pacin
Hernán Pacin
Ingeniero en Sistemas de Información

Ingeniero en Sistemas de Información, con más de 8 años de experiencia trabajando como analista y consultor de seguridad de la información. Actualmente responsable de servicios de Gestión de Vulnerabilidades, Preventa de productos de seguridad e investigación y desarrollo de tecnologías emergentes.

Diego G. Bruno
Diego G. Bruno
Consultor en Seguridad Informática

Analista senior de seguridad para nuevos proyectos e infraestructura de red y aplicaciones en Telefónica Argentina. Posee amplia experiencia en auditorías internas y externas, definición y mantenimiento de estándares, hardening de servidores, entornos de virtualización y administración de firewalls.

Javier Antúnez
Javier Antúnez
Consultor en Seguridad Informática

Licenciado en Sistemas de Información en la Universidad de Morón, CISSP (Certified Information Systems Security Profesional) y Auditor en ISO/IEC 27001 y auditor interno ISO/IEC 9001:2008. Con mas de quince años de experiencia en el campo de la seguridad de la información, posee extensos conocimientos sobre diseño de seguridad en redes, revisiones de políticas de seguridad en sistemas operativos. Penetration Test, PKI, análisis de riesgo, implementación de firewalls y herramientas de cifrado entre otros.

locate

whereis

: admins

Federico Massa

@fgmassa

Consultor de seguridad informática especializado en Ethical Hacking con experiencia en proyectos nacionales e internacionales. Desarrollador de VScan (presentado en BlackHat 2013) y MKBrutus. Miembro de HoneynetAR.

Ramiro J. Caire

@rcaire

Consultor en seguridad informática y Ethical Hacking. Pentester y capacitador. Miembro de HoneynetAR. Autor de MKBRUTUS y varios papers sobre infosec. Estoy interesado en todo lo relacionado al Hacking, Malware Research, OSINT, Cibercrimen y nuevas tecnologías.

Ulises Cuñé

@ulises2k

Analista de Seguridad informática en Telecom Argentina, Web Application Penetration Tester y aplicaciones Android. En sus ratos libres busca vulnerabilidades en diferentes empresas (BugBounty).

Lisandro Gallo

@lisogallo

Analista en sistemas y consultor en seguridad informática. Developer de Bitcharts, web de herramientas y estadísticas acerca de Bitcoin. Linux user, programador y bitcoiner.

: sponsors

<F1> support