{"id":1367,"date":"2013-04-09T09:02:46","date_gmt":"2013-04-09T14:02:46","guid":{"rendered":"http:\/\/eljeffto.com\/?p=1367"},"modified":"2014-07-08T18:19:51","modified_gmt":"2014-07-08T23:19:51","slug":"habemus-hacking-1-0","status":"publish","type":"post","link":"https:\/\/eljeffto.com\/?p=1367","title":{"rendered":"Habemus Hacking 1.0"},"content":{"rendered":"<p style=\"text-align: justify;\">Que mejor manera para crear comunidad, articular la ya existente, compartir proyectos y aprendizajes que un evento con charlas r\u00e1pidas y algunos talleres. Pues bien, en un grupo de especialistas en Seguridad de la Informaci\u00f3n, decidimos crear un peque\u00f1o espacio para estas actividades, al cual denominamos Habemus Hacking (#habemushacking en Twitter).<\/p>\n<p style=\"text-align: justify;\">Habemus Hacking: Un d\u00eda dedicado a sacar humo en torno a charlas y talleres as\u00ed como para compartir ideas, conocimiento, t\u00e9cnicas de ataque, defensa, proyectos y temas en torno a la seguridad de la informaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">La primera versi\u00f3n se realizar\u00e1 el d\u00eda 20 de Abril en las instalaciones del HackerSpace <a title=\"BuGGly\" href=\"http:\/\/buggly.com.co\/\" target=\"_blank\">BuGGly<\/a> en la ciudad de Bogot\u00e1. La entrada ser\u00e1 libre.<\/p>\n<p style=\"text-align: justify;\"><strong>Programaci\u00f3n:<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Conferencias y talleres:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>Conferencia 11:00 \u2013 11:30: No aceptes dulces de desconocidos (@eepica &amp; @NayeRey):\u00a0No todo lo que brilla es oro, una imagen vale m\u00e1s que mil palabras. Si en la vida 1.0 no recibes dulces de desconocidos \u00bfporqu\u00e9 s\u00ed los aceptas en la 2.0? Hablemos de c\u00f3mo las cosas no siempre son lo que parecen.<\/li>\n<li>\u00a0Taller 11:30 \u2013 12:30: Implementaci\u00f3n de un IDS (@dvirus &amp; @nemesis545):\u00a0Durante este taller veremos las ventajas y desventajas de los Sistemas de Detecci\u00f3n de Intrusiones, como funcionan, como se implementan, como evaluarlos y como evadirlos.<\/li>\n<li>Conferencia 13:30 \u2013 14:00: Sistema anticlonaci\u00f3n de tarjetas debito y cr\u00e9dito (@tinpardo):\u00a0Se presenta el modo como funcionan los fraudes por clonaci\u00f3n de tarjetas y se mostrar\u00e1 una propuesta de un mecanismo que intenta evitar que las tarjetas que lo utilicen puedan llegar a ser clonadas.<\/li>\n<li>\u00a0Conferencia 14:00 \u2013 14:30: \u00bfTr\u00e1fico para China, Rusia y sus amigos? qu\u00e9 est\u00e1 pasando en mi red\u2026 (@eljeffto):\u00a0T\u00e9cnicas simples para identificar tr\u00e1fico inusual en redes que muestren posible malware no detectado al interior de redes, as\u00ed como extra\u00f1as t\u00e9cnicas empleadas por atacantes asiaticos.<\/li>\n<li>Conferencia 14:30 15:00: \u00bfConfias en los PDF\u2019s???? No Deber\u00edas (@dsespitia):\u00a0Mostrar un an\u00e1lisis forense b\u00e1sico a un archivo PDF que seg\u00fan los antivirus es inofensivo pero que contiene un Java Script que da acceso remoto a un atacante.<\/li>\n<li>Conferencia 15:30 \u2013 14:00: Sleuth Kit, Experiencias de un ataque que elimin\u00f3 los logs (@EChavarro):\u00a0A partir de algunas experiencias, comentar las ventajas de la Herramienta para an\u00e1lisis forense Sleuth Kit, mediante la inspecci\u00f3n de los metadatos de los ficheros del sistema.<\/li>\n<li>Taller 14:00 \u2013 15:00: Aprendiendo hacking por medio de retos (@Xkorpion):\u00a0Los retos de hacking son una herramienta poderosa para aprender t\u00e9cnicas de ataque y defensa. En este taller veremos algunas de las t\u00e9cnicas m\u00e1s comunes y otras no tan conocidas mientras resolvemos un \u201csencillo\u201d reto.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Las inscripciones para el ingreso son a trav\u00e9s de este <a href=\"https:\/\/docs.google.com\/a\/eljeffto.com\/forms\/d\/1MzhEhr5zOe2lA4MFkbodLV6HE_xdptUt562pf90S6Qg\/viewform\" target=\"_blank\">formulario<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Que mejor manera para crear comunidad, articular la ya existente, compartir proyectos y aprendizajes que un evento con charlas r\u00e1pidas y algunos talleres. Pues bien, en un grupo de especialistas en Seguridad de la Informaci\u00f3n, decidimos crear un peque\u00f1o espacio para estas actividades, al cual denominamos Habemus Hacking (#habemushacking en Twitter). Habemus Hacking: Un d\u00eda &#8230; <span class=\"more\"><a class=\"more-link\" href=\"https:\/\/eljeffto.com\/?p=1367\">[Read more&#8230;]<\/a><\/span><\/p>\n","protected":false},"author":2,"featured_media":1369,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[439,25,362,28],"tags":[572,74,525,524,589,181,182],"class_list":{"0":"entry","1":"post","2":"publish","3":"author-jeffto","4":"post-1367","6":"format-standard","7":"has-post-thumbnail","8":"category-hacking","9":"category-reporte-seguridad-p","10":"category-seguridad-de-la-informacion","11":"category-tecnologia","12":"post_tag-bogota","13":"post_tag-colombia","14":"post_tag-comunidad","15":"post_tag-habemushacking","16":"post_tag-hacking","17":"post_tag-security","18":"post_tag-seguridad"},"_links":{"self":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/1367","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1367"}],"version-history":[{"count":5,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/1367\/revisions"}],"predecessor-version":[{"id":1611,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/1367\/revisions\/1611"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/media\/1369"}],"wp:attachment":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1367"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1367"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}