This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "Spain/Agenda Chapter Meeting"

From OWASP
Jump to: navigation, search
 
(39 intermediate revisions by the same user not shown)
Line 1: Line 1:
Barcelona, jueves 23 de noviembre de 2017
+
Barcelona, jueves 13 de diciembre de 2018
 
<br>
 
<br>
 
<b>AGENDA</b> de la jornada:
 
<b>AGENDA</b> de la jornada:
 
<br>
 
<br>
  
<table width=100%>
+
<table width="100%">
  
 
<tr>
 
<tr>
<td valign="top" align="center" height=35px width=80px></td>
+
<td valign="top" align="center" height="35px" width="80px"></td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>08:00h - 08:55h</td>
+
<td bgcolor="#d5deed" align="center" valign="top" width="110px">08:00h - 08:55h</td>
 
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Registro de asistentes</b></i>
 
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Registro de asistentes</b></i>
 
</td>
 
</td>
Line 14: Line 14:
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center" height=75px width=80px>http://www.owasp.org/images/b/b9/Jabella-80.jpg</td>
+
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/2/24/Abella-80x80.png</td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>09:00h - 09:05h</td>
+
<td bgcolor="#d5deed" align="center" valign="top" width="110px">09:00h - 09:05h</td>
 
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Bienvenida</b></i><br>Jaume Abella Fuentes [http://www.twitter.com/JaumeAbella @JaumeAbella].<br>Coordinador del [http://beslasalle.salleurl.edu/es/master-ciberseguridad Máster de Ciberseguridad]. [http://www.salleurl.edu La Salle Campus Barcelona].
 
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Bienvenida</b></i><br>Jaume Abella Fuentes [http://www.twitter.com/JaumeAbella @JaumeAbella].<br>Coordinador del [http://beslasalle.salleurl.edu/es/master-ciberseguridad Máster de Ciberseguridad]. [http://www.salleurl.edu La Salle Campus Barcelona].
 
</td>
 
</td>
Line 21: Line 21:
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center">http://www.owasp.org/images/8/81/Vadpic.png</td>
+
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/c/ca/Vicente_80x80.png</td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>09:05h - 09:15h</td>
+
<td bgcolor="#d5deed" align="center" valign="top" width="110px">09:05h - 09:15h</td>
 
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Introducción a la jornada</b></i><br>Vicente Aguilera Díaz. [http://vicenteaguileradiaz.com vicenteaguileradiaz.com] - [http://www.twitter.com/vaguileradiaz @VAguileraDiaz].<br>[http://www.owasp.org/index.php/Spain OWASP Spain Chapter] Leader. Socio y Director Dpto. Auditoría en [http://www.isecauditors.com Internet Security Auditors].
 
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Introducción a la jornada</b></i><br>Vicente Aguilera Díaz. [http://vicenteaguileradiaz.com vicenteaguileradiaz.com] - [http://www.twitter.com/vaguileradiaz @VAguileraDiaz].<br>[http://www.owasp.org/index.php/Spain OWASP Spain Chapter] Leader. Socio y Director Dpto. Auditoría en [http://www.isecauditors.com Internet Security Auditors].
 
</td>
 
</td>
Line 28: Line 28:
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center" height=75px width=80px>https://www.owasp.org/images/6/6e/Anonimo-80x80.jpg</td>
+
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/archive/1/1d/20181123100130%21Marc-80x80.jpg</td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>09:15h - 10:15h</td>
+
<td bgcolor="#d5deed" align="center" valign="top" width="110px">09:15h - 10:15h</td>
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Atacando aplicaciones NodeJS</b></i><br>
+
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Lazarus resurface, APT group analysis</b></i><br>Marc Rivero López. [http://www.twitter.com/Seifreed @Seifreed].<br>Threat Researcher. [https://www.mcafee.com McAfee].<br>
Michael Hidalgo Fallas.<br>
+
Los analistas del equipo McAfee Advanced Threat Research (ATR) han descubierto una campaña agresiva de phishing para el robo de Bitcoin por parte del grupo internacional conocido como Lazarus utilizando malware sofisticado con un impacto a largo plazo.
Director of Advanced Technologies. [https://www.invinsec.com/ invinsec]<br>
+
En esta nueva campaña, apodada como "HaoBao", se vuelve a utilizar correos electrónicos de phishing anteriormente utilizados por parte de Lazarus, simulando un reclutamiento de empleados, pero ahora dirigido a usuarios de Bitcoin y organizaciones financieras globales. Cuando las víctimas abren los documentos maliciosos adjuntos en los correos , el malware explora actividad de Bitcoin en el sistema y luego establece un implante para la recopilación de datos a largo plazo.Los objetivos de HaoBao y los implantes hasta ahora nunca vistos son una señal para McAfee ATR de la existencia de una campaña ambiciosa de Lazarus para establecer la
NodeJS es un lenguaje de programación relativamente nuevo ya que su creación se remonta al año 2009 y se basa en el entorno de ejecución de JavaScript de Google Chrome. Desde el punto de vista de arquitectura, su diseño propone un modelo basado en la eficiencia donde se
+
ciberdelincuencia de la criptomoneda a un nivel sofisticado.<br>
toman en consideración aspectos como JavaScript del lado del servidor (server-side), Asíncrono y basado en eventos entre otros.
+
Durante la charla se desvelarán los detalles de dicha operación, analizando los implantes hasta ahora nunca vistos y no utilizados en las campañas anteriores de Lazarus desde 2017. Además, esta campaña implementa un implante de recopilación
<br>
+
de datos que se basa en la descarga de una segunda etapa para ganar persistencia. Los implantes contienen una palabra codificada "haobao" que se usa como un interruptor cuando se ejecuta desde la macro de Visual Basic.
NodeJS ha sido adoptado por gigantes de la tecnología 1 tales como Microsoft, IBM, PayPal, Netflix, Cisco, Uber, Capital One entre otros.
 
A pesar de ser un lenguaje de programación que sigue un modelo diferente, malas prácticas, errores en el momento de desarrollar la aplicación y dependencia en librerías vulnerables de terceros conllevan a exponer vulnerabilidades comunes entre las que se enumeran los fallos en el manejo de sesiones, fallos en los procesos de autenticación y autorización, fuga de información, inyección de comandos entre otros.
 
<br>
 
En esta presentación se mostrará cómo se pueden explotar vulnerabilidades comunes y no tan comunes en aplicaciones desarrolladas bajo este paradigma, de forma tal que la audiencia pueda tener más visibilidad sobre los riesgos que existen y se puedan desarrollar mejores
 
prácticas.
 
 
</td>
 
</td>
 
</tr>
 
</tr>
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center" height=75px width=80px>https://www.owasp.org/images/2/22/Miguel-80x80.png</td>
+
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/3/3d/Jarivas_80x80.jpg</td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>10:15h - 10:45h</td>
+
<td bgcolor="#d5deed" align="center" valign="top" width="110px">10:15h - 10:45h</td>
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Superficie de ataque en un dispositivo IoT según OWASP Internet of Things Project</b></i><br>Miguel Ángel Arroyo Moreno. [http://www.twitter.com/miguel_arroyo76 @miguel_arroyo76]<br>
+
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Beyond Web Security: OWASP IoT Project</b></i><br>José Alejandro Rivas Vidal. <br>Security Lab Manager. [http://www.appluslaboratories.com/en/ Applus Laboratories].<br>
Responsable del Área de Auditoría. [https://www.svtcloud.com/ SVT Cloud Security Services]<br>
+
Most people, when they think on OWASP, they imagine the web security or the mobile security projects. These are the biggest initiatives till the date in OWASP. Fortunately, there are others like the OWASP IoT Project.<br>
En la actualidad no está muy clara cuál es la metodología a adoptar para evaluar la seguridad de dispositivos IoT, y en la mayoría de los casos se basa en buscar cámaras IP en Shodan o capturar y analizar el tráfico de red generado por uno de estos dispositivos. Estas actuaciones son sólo una mínima parte de todos los escenarios posibles a la hora de “atacar” un dispositivo del Internet of Things. OWASP, al igual que lo hace con entornos de aplicaciones web o móviles, tiene su propio proyecto para Internet of Things. Esta charla tiene como objetivo acercar este proyecto a los asistentes para hacerles ver que existe un proyecto serio para la evaluación de seguridad de estos dispositivos y mostrar cuál es la superficie de ataque real de un dispositivo IoT, más allá de Shodan o la captura de tráfico.
+
It started in 2014, however at that time IoT Security was not a hot topic as it is nowadays. During 2018, the project has been relaunched focus on the update of the IoT Top 10. Several people have been involved in the new Top 10. The IoT project is really important now and the goal is evolved with further IoT activities.<br>
 +
During the talked, I will explain what we are doing, how we ran the project, future plans and many more.
 
</td>
 
</td>
 
</tr>
 
</tr>
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center" height=75px width=80px>https://www.owasp.org/images/3/30/Xpanadero-80x90.png</td>
+
<td bgcolor="#FFFFFF" valign="top" align="center" height="30px" width="80px"></td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>10:45h - 11:45h</td>
+
<td bgcolor="#FFFFFF" align="center" valign="top" width="110px">10:45h - 11:30h</td>
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>CyberSecurity Operations Center</b></i><br>
 
Xavier Panadero Lleonart. [http://www.twitter.com/xpanadero @xpanadero]<br>
 
Director SOC/CERT – CESICAT. [https://ciberseguretat.gencat.cat/ca/inici/ CESICAT]<br>
 
Si bien todo el mundo reconoce la palabra SOC (Security Operations Center), una gran mayoría desconoce realmente en que consiste un SOC, siendo objetivo de esta charla introducir a la audiencia como está constituido, como se organiza, como sea alinea con los objetivos tácticos y estratégicos, cuáles son sus objetivos, su modelo de relación, su servicios y procesos principales, en que herramientas y tecnologías se sustenta, entre otros.</td>
 
</tr>
 
 
 
<tr>
 
<td bgcolor="#FFFFFF" valign="top" align="center"  height=30px width=80px></td>
 
<td bgcolor="#FFFFFF" align="center" valign="top" width=110px>11:45h - 12:30h</td>
 
 
<td bgcolor="#FFFFFF" align="justify" valign="top"><i><b>Coffee-break</b></i>
 
<td bgcolor="#FFFFFF" align="justify" valign="top"><i><b>Coffee-break</b></i>
 
</td>
 
</td>
Line 70: Line 57:
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center" height=75px width=80px>https://www.owasp.org/images/d/d1/RobertoVelasco-80x80.jpg</td>
+
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/6/6a/Sauron-80x80.jpg</td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>12:30h - 13:30h</td>
+
<td bgcolor="#d5deed" align="center" valign="top" width="110px">11:30h - 12:30h</td>
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Protection and Verification of Business Logic Flaws</b></i><br>
+
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Haruka tooi tooi mukashi makare ta kubi wa</b></i><br>Pedro Candel. [http://www.twitter.com/Seifreed @NN2ed_s4ur0n].<br>Co-Founder de CS3 Group.<br>
Roberto Velasco Sarasola. [http://www.twitter.com/hdivroberto @hdivroberto]<br>
+
Versará sobre “romper cosas” en varios entornos que no han tenido en cuenta ninguna de las premisas del proyecto OWASP Top Ten 2017, un año más. Como novedad, se mostrará un fallo de un reconocido “controlador” del hogar inteligente, donde nos permitirá tomar completamente el control de todos los dispositivos del hogar conectados “y ofrecidos” por algo que comienza como “Alex…” o “Goog…” debido a sus carencias en cuanto al diseño de las APIs, controladores y servicios que emplean para poder tener un “hogar inteligente” donde simplemente seamos capaces de “encender las luces” con un mensaje de voz o con un ruido provocado por unas palmadas, “conectar la calefacción”, “encender el aire acondicionado”, “subir las persianas”, etc… pero que al usuario, simplemente le interesa la comodidad… aunque siempre hay un “ojo que lo ve y una oreja que lo escucha”…
CEO. [https://www.hdivsecurity.com Hdiv Security]<br>
 
Los problemas de seguridad a nivel aplicación podemos organizarnos en 2 tipos de problemas: security bugs o bugs de sintaxis y Business Logic Flaws, conocidos también como Design Flaws. El primer tipo de riesgo, que incluye entre otros 2 de los problemas más conocidos como Sql injection o XSS, está basado en bugs de programación que afortunadamente pueden ser detectados mediante herramientas AST (Application Security Testing) de forma automática reportando el fichero y la línea del problema. A pesar de esta ventaja, el resto de los problemas que podemos englobar dentro de la categoría de Business Logic Flaws que representan aproximadamente el otro 50% del problema, no pueden ser detectados por las soluciones AST.
 
 
 
Los problemas de seguridad de tipo Business Logic Flaws son problemas relacionados con el dominio de la aplicación que actualmente son detectados mediante procesos de pen-testing de forma manual y su resolución en muchos casos implica un rediseño completo de las
 
aplicaciones. El objetivo de este charla es la presentación de un enfoque de protección de los business logic flaws integrado dentro del SDLC, junto con mecanismos para la automatización del proceso de pen-testing de este tipo de riesgos. Siguiendo un enfoque práctico, dentro de la charla haremos uso de aplicaciones de referencia dentro del ecosistema de Spring como PetClinic (Spring MVC y REST) y haremos uso de herramientas de auditoría como Burp Suite.
 
 
</td>
 
</td>
 
</tr>
 
</tr>
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center" height=75px width=80px></td>
+
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/7/77/Carlos_80x80.jpg</td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>13:30h - 14:00h</td>
+
<td bgcolor="#d5deed" align="center" valign="top" width="110px">12:30h - 13:30h</td>
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>TBD</b></i><br>TBD<br>
+
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Social Network Analysis</b></i><br>Carlos Seisdedos. [http://www.twitter.com/CarloSeisdedos @CarloSeisdedos]<br>Analista de Inteligencia.<br>
TBD.
+
El Social Network Analysis (SNA) surgió para de estudiar los procesos de comunicación que se producen entre las personas que conforman una estructura social. Esta estructura social o red social, está formada por un grupo de actores que pueden ser personas, organizaciones u otro tipo de entidades y las distintas relaciones que los vinculan.<br>
</td>
+
Las redes criminales o terroristas, al igual que cualquier organización social, están formada por grupos de individuos que interactúan para desarrollar sus actividades y cumplir con sus objetivos.<br>
 +
Sobre estas redes también se pueden aplicar dichas técnicas.</td>
 
</tr>
 
</tr>
  
 
<tr>
 
<tr>
<td bgcolor="#FFFFFF" valign="top" align="center" height=30px width=80px></td>
+
<td bgcolor="#FFFFFF" valign="top" align="center" height="30px" width="80px"></td>
<td bgcolor="#FFFFFF" align="center" valign="top" width=110px>13:45h - 15:00h</td>
+
<td bgcolor="#FFFFFF" align="center" valign="top" width="110px">13:30h - 15:00h</td>
 
<td bgcolor="#FFFFFF" align="justify" valign="top"><i><b>Pausa</b></i>
 
<td bgcolor="#FFFFFF" align="justify" valign="top"><i><b>Pausa</b></i>
 
</td>
 
</td>
Line 98: Line 81:
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center" height=75px width=80px>https://www.owasp.org/images/6/6e/Anonimo-80x80.jpg</td>
+
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/archive/0/06/20181128111834%21Christian-80x80.jpg<br>https://www.owasp.org/images/1/16/Xavier-80x80.jpg</td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>15:00h - 16:00h</td>
+
<td bgcolor="#d5deed" align="center" valign="top" width="110px">15:00h - 16:00h</td>
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Utilización de Telegram por parte de Daesh</b></i><br>Carlos SEISDEDOS<br>
+
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Full automated Security lifecycle in a modern Web Application environment</b></i><br>Christian Martorella [http://www.twitter.com/laramies @laramies] and Xavi Méndez [http://www.twitter.com/x4vi_mendez @x4vi_mendez]<br>Security Engineering. [https://www.skyscanner.es/ Skyscanner].<br>
El objetivo de esta conferencia es dar a conocer las causas que han motivado que el programa de mensajería instantánea Telegram, se haya convertido en la actualidad en la principal plataforma de difusión de contenido de carácter yihadista.<br>
+
How we achieved full security visibility in a high growth microservices and microsite environment, and the journey to achieve a full lifecycle from security detection at every layer of a service, contextualising all the data and finally how we feedback all the issues to the engineering teams.
Durante la presentación, se explicará cómo funciona Telegram, qué elementos son los que hacen que sea tan atractiva para el CiberCalifato y cómo la utilizan.<br>
 
 
</td>
 
</td>
 
</tr>
 
</tr>
 
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center" height=75px width=80px></td>
+
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/7/76/Adelrio-80x80.jpg</td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>16:00 - 16:30h</td>
+
<td bgcolor="#d5deed" align="center" valign="top" width="110px">16:00 - 16:30h</td>
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>TBD</b></i><br>TBD<br>
+
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Verificando la seguridad de firmwares Android</b></i><br>Alberto Del Rio. [http://www.twitter.com/berbus8 @berbus8]<br>Analista de Ciberseguridad. [https://www.jtsec.es jtsec].<br>
TBD.
+
ASCT (Android Security Configuration Tester) es un conjunto de herramientas concebidas para abarcar la mayoría de las pruebas de seguridad relacionadas con firmwares de Android, tanto a través del análisis dinámico como estático. La herramienta primero recopila toda la información que necesita de un dispositivo (ya sea emulado o conectado a través de USB) usando el Android Debugger (ADB); luego, analiza todos los datos en busca de configuraciones erróneas y agujeros de seguridad que puedan conducir a vulnerabilidades.<br>
 +
Tanto el proceso de recopilación de datos como el análisis de los mismos pasan por las siguientes 10 etapas: 1) Análisis de permisos; 2) Sticky bit & SETUID; 3) Address Space Layout Randomization; 4) NX/XD; 5) Kernel Flags; 6) Comprobación del sistema; 7) Procesos; 8) Puertos abiertos; 9) Seguridad mejorada en Linux; 10) Permiso de aplicación.
 
</td>
 
</td>
 
</tr>
 
</tr>
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center" height=75px width=80px>https://www.owasp.org/images/6/6e/Anonimo-80x80.jpg</td>
+
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/0/0e/Lebenitez-80x80.jpg</td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>16:30h - 17:30h</td>
+
<td bgcolor="#d5deed" align="center" valign="top" width="110px">16:30h - 17:30h</td>
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Experiencias en pentest de Aplicaciones móviles bancarias usando OWASP MASVS</b></i><br>
+
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Una mirada al Dark Web y la usurpación de identidades</b></i><br>Luis Enrique Benítez Jaspe.<br>Cybersecurity Strategy Projects. [http://www.i2cat.net/ i2CAT Foundation].<br>
Luis Alberto Solís. <br>
+
Tendemos a pensar que si algo que no aparece en los principales buscadores es porque sencillamente no existe, sin  embargo al menos un 90% del contenido en internet no es accesible a través de los buscadores. En esta ponencia se dará una introducción sobre lo que se conoce como la web oscura, la industria del Malware as a service (MaaS) y la usurpación  y suplantación de identidades, así como de las distintas técnicas de las que se valen los ciberdelicuentes para obtener sus objetivos. Los Ciberataques de hoy son más sencillos de lo que crees y todos estamos expuestos.
Consultor. Infosegura<br>
 
En la presente ponencia, se dará a conocer las experiencias obtenidas del trabajo y diferentes tipos de errores que comenten en el desarrollo de aplicaciones móviles bancarias. Se explicará como siguiendo la metodología OWASP Mobile Application Security Verification Standard se puede encontrar muchas vulnerabilidades en aps que manejan información altamente sensible de usuarios de la banca. Durante la presentación se mostrará ejemplos de la vida real con la respectiva reserva del caso, de aplicaciones que estaban expuestas a disitintos tipos de ataques. Así mismo, de la experiencia se indicará el uso de herramientas usadas para el pentesting y la ingeniería inversa aplicada, y como hacer hooking de apks. <br>
 
Finalmente se dará a conocer las técnicas usadas para realizar forense de aplicaciones móviles mediante ELK-Stack, que facilita el análisis del código reverseado gracias a la indexación de información y se mostrará como se puede aplicar el machine learning para el aprendizaje de nuevos patrones de comportamiento y detectar anomalías en el menor tiempo posible.
 
 
</td>
 
</td>
 
</tr>
 
</tr>
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center" height=75px width=80px></td>
+
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/3/3f/Jcgamero_80x80.jpg</td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>17:30h - 17:55h</td>
+
<td bgcolor="#d5deed" align="center" valign="top" width="110px">17:30h - 18:00h</td>
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Mesa redonda</b></i>
+
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Cryptojacking: Detección, prevención y casos reales. Vol. 2</b></i><br>José Carlos García Gamero. [http://www.twitter.com/jcgarciagamero @jcgarciagamero].<br>Creador de [http://www.twitter.com/NotMININGorg @NotMININGorg] e [http://www.twitter.com/inspecturl @inspecturl].<br>
 +
En esta charla explicaré casos de cryptojacking reales, de interés, que hemos visto a lo largo de todo este tiempo, así como la forma de evitarlos y detectarlos. Completaré la charla con una investigación que hicimos junto a ESET en la infección masiva al
 +
gestor de contenidos Drupal, y los nuevos métodos que están usando los cibercriminales.
 
</td>
 
</td>
 
</tr>
 
</tr>
  
 
<tr>
 
<tr>
<td bgcolor="white" valign="top" align="center">http://www.owasp.org/images/8/81/Vadpic.png</td>
+
<td bgcolor="white" valign="top" align="center">https://www.owasp.org/images/c/ca/Vicente_80x80.png</td>
<td bgcolor="#d5deed" align="center" valign="top" width=110px>17:55h - 18:00h</td>
+
<td bgcolor="#d5deed" align="center" valign="top" width="110px">18:00h - 18:05h</td>
 
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Cierre de la jornada</b></i><br>Vicente Aguilera Díaz. [http://vicenteaguileradiaz.com vicenteaguileradiaz.com] - [http://www.twitter.com/vaguileradiaz @VAguileraDiaz].<br>[http://www.owasp.org/index.php/Spain OWASP Spain Chapter] Leader. Socio y Director Dpto. Auditoría en [http://www.isecauditors.com Internet Security Auditors].
 
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Cierre de la jornada</b></i><br>Vicente Aguilera Díaz. [http://vicenteaguileradiaz.com vicenteaguileradiaz.com] - [http://www.twitter.com/vaguileradiaz @VAguileraDiaz].<br>[http://www.owasp.org/index.php/Spain OWASP Spain Chapter] Leader. Socio y Director Dpto. Auditoría en [http://www.isecauditors.com Internet Security Auditors].
 
</td>
 
</td>
Line 145: Line 126:
 
Twitter: <b>[http://www.twitter.com/OWASPSpain @OWASPSpain]</b>
 
Twitter: <b>[http://www.twitter.com/OWASPSpain @OWASPSpain]</b>
 
<br>
 
<br>
Hashtag de la jornada: <b>#OWASPSpain11</b>
+
Hashtag de la jornada: <b>#OWASPSpain12</b>
 
<br>
 
<br>
 
https://www.owasp.org/images/c/c4/Twitter-logo-icon.jpeg
 
https://www.owasp.org/images/c/c4/Twitter-logo-icon.jpeg
 
<br>
 
<br>

Latest revision as of 11:26, 28 November 2018

Barcelona, jueves 13 de diciembre de 2018
AGENDA de la jornada:

08:00h - 08:55h Registro de asistentes
Abella-80x80.png 09:00h - 09:05h Bienvenida
Jaume Abella Fuentes @JaumeAbella.
Coordinador del Máster de Ciberseguridad. La Salle Campus Barcelona.
Vicente_80x80.png 09:05h - 09:15h Introducción a la jornada
Vicente Aguilera Díaz. vicenteaguileradiaz.com - @VAguileraDiaz.
OWASP Spain Chapter Leader. Socio y Director Dpto. Auditoría en Internet Security Auditors.
20181123100130%21Marc-80x80.jpg 09:15h - 10:15h Lazarus resurface, APT group analysis
Marc Rivero López. @Seifreed.
Threat Researcher. McAfee.

Los analistas del equipo McAfee Advanced Threat Research (ATR) han descubierto una campaña agresiva de phishing para el robo de Bitcoin por parte del grupo internacional conocido como Lazarus utilizando malware sofisticado con un impacto a largo plazo. En esta nueva campaña, apodada como "HaoBao", se vuelve a utilizar correos electrónicos de phishing anteriormente utilizados por parte de Lazarus, simulando un reclutamiento de empleados, pero ahora dirigido a usuarios de Bitcoin y organizaciones financieras globales. Cuando las víctimas abren los documentos maliciosos adjuntos en los correos , el malware explora actividad de Bitcoin en el sistema y luego establece un implante para la recopilación de datos a largo plazo.Los objetivos de HaoBao y los implantes hasta ahora nunca vistos son una señal para McAfee ATR de la existencia de una campaña ambiciosa de Lazarus para establecer la ciberdelincuencia de la criptomoneda a un nivel sofisticado.
Durante la charla se desvelarán los detalles de dicha operación, analizando los implantes hasta ahora nunca vistos y no utilizados en las campañas anteriores de Lazarus desde 2017. Además, esta campaña implementa un implante de recopilación de datos que se basa en la descarga de una segunda etapa para ganar persistencia. Los implantes contienen una palabra codificada "haobao" que se usa como un interruptor cuando se ejecuta desde la macro de Visual Basic.

Jarivas_80x80.jpg 10:15h - 10:45h Beyond Web Security: OWASP IoT Project
José Alejandro Rivas Vidal.
Security Lab Manager. Applus Laboratories.

Most people, when they think on OWASP, they imagine the web security or the mobile security projects. These are the biggest initiatives till the date in OWASP. Fortunately, there are others like the OWASP IoT Project.
It started in 2014, however at that time IoT Security was not a hot topic as it is nowadays. During 2018, the project has been relaunched focus on the update of the IoT Top 10. Several people have been involved in the new Top 10. The IoT project is really important now and the goal is evolved with further IoT activities.
During the talked, I will explain what we are doing, how we ran the project, future plans and many more.

10:45h - 11:30h Coffee-break
Sauron-80x80.jpg 11:30h - 12:30h Haruka tooi tooi mukashi makare ta kubi wa
Pedro Candel. @NN2ed_s4ur0n.
Co-Founder de CS3 Group.

Versará sobre “romper cosas” en varios entornos que no han tenido en cuenta ninguna de las premisas del proyecto OWASP Top Ten 2017, un año más. Como novedad, se mostrará un fallo de un reconocido “controlador” del hogar inteligente, donde nos permitirá tomar completamente el control de todos los dispositivos del hogar conectados “y ofrecidos” por algo que comienza como “Alex…” o “Goog…” debido a sus carencias en cuanto al diseño de las APIs, controladores y servicios que emplean para poder tener un “hogar inteligente” donde simplemente seamos capaces de “encender las luces” con un mensaje de voz o con un ruido provocado por unas palmadas, “conectar la calefacción”, “encender el aire acondicionado”, “subir las persianas”, etc… pero que al usuario, simplemente le interesa la comodidad… aunque siempre hay un “ojo que lo ve y una oreja que lo escucha”…

Carlos_80x80.jpg 12:30h - 13:30h Social Network Analysis
Carlos Seisdedos. @CarloSeisdedos
Analista de Inteligencia.

El Social Network Analysis (SNA) surgió para de estudiar los procesos de comunicación que se producen entre las personas que conforman una estructura social. Esta estructura social o red social, está formada por un grupo de actores que pueden ser personas, organizaciones u otro tipo de entidades y las distintas relaciones que los vinculan.
Las redes criminales o terroristas, al igual que cualquier organización social, están formada por grupos de individuos que interactúan para desarrollar sus actividades y cumplir con sus objetivos.

Sobre estas redes también se pueden aplicar dichas técnicas.
13:30h - 15:00h Pausa
20181128111834%21Christian-80x80.jpg
Xavier-80x80.jpg
15:00h - 16:00h Full automated Security lifecycle in a modern Web Application environment
Christian Martorella @laramies and Xavi Méndez @x4vi_mendez
Security Engineering. Skyscanner.

How we achieved full security visibility in a high growth microservices and microsite environment, and the journey to achieve a full lifecycle from security detection at every layer of a service, contextualising all the data and finally how we feedback all the issues to the engineering teams.

Adelrio-80x80.jpg 16:00 - 16:30h Verificando la seguridad de firmwares Android
Alberto Del Rio. @berbus8
Analista de Ciberseguridad. jtsec.

ASCT (Android Security Configuration Tester) es un conjunto de herramientas concebidas para abarcar la mayoría de las pruebas de seguridad relacionadas con firmwares de Android, tanto a través del análisis dinámico como estático. La herramienta primero recopila toda la información que necesita de un dispositivo (ya sea emulado o conectado a través de USB) usando el Android Debugger (ADB); luego, analiza todos los datos en busca de configuraciones erróneas y agujeros de seguridad que puedan conducir a vulnerabilidades.
Tanto el proceso de recopilación de datos como el análisis de los mismos pasan por las siguientes 10 etapas: 1) Análisis de permisos; 2) Sticky bit & SETUID; 3) Address Space Layout Randomization; 4) NX/XD; 5) Kernel Flags; 6) Comprobación del sistema; 7) Procesos; 8) Puertos abiertos; 9) Seguridad mejorada en Linux; 10) Permiso de aplicación.

Lebenitez-80x80.jpg 16:30h - 17:30h Una mirada al Dark Web y la usurpación de identidades
Luis Enrique Benítez Jaspe.
Cybersecurity Strategy Projects. i2CAT Foundation.

Tendemos a pensar que si algo que no aparece en los principales buscadores es porque sencillamente no existe, sin embargo al menos un 90% del contenido en internet no es accesible a través de los buscadores. En esta ponencia se dará una introducción sobre lo que se conoce como la web oscura, la industria del Malware as a service (MaaS) y la usurpación y suplantación de identidades, así como de las distintas técnicas de las que se valen los ciberdelicuentes para obtener sus objetivos. Los Ciberataques de hoy son más sencillos de lo que crees y todos estamos expuestos.

Jcgamero_80x80.jpg 17:30h - 18:00h Cryptojacking: Detección, prevención y casos reales. Vol. 2
José Carlos García Gamero. @jcgarciagamero.
Creador de @NotMININGorg e @inspecturl.

En esta charla explicaré casos de cryptojacking reales, de interés, que hemos visto a lo largo de todo este tiempo, así como la forma de evitarlos y detectarlos. Completaré la charla con una investigación que hicimos junto a ESET en la infección masiva al gestor de contenidos Drupal, y los nuevos métodos que están usando los cibercriminales.

Vicente_80x80.png 18:00h - 18:05h Cierre de la jornada
Vicente Aguilera Díaz. vicenteaguileradiaz.com - @VAguileraDiaz.
OWASP Spain Chapter Leader. Socio y Director Dpto. Auditoría en Internet Security Auditors.



Twitter: @OWASPSpain
Hashtag de la jornada: #OWASPSpain12
Twitter-logo-icon.jpeg