Random IRC quote :      <erg0t> cuando ustedes miraban esas mierdas yo miraba los caballeros del zodiaco <erg0t> no entiendo como no sali gay con eso

Con la bota de vino y el bocata salchichón, vámonos para la rooted, para la rootedcon!

Ya se han hecho públicos los horarios, los precios y más detalles de la que esperamos que sea una con de seguridad de referencia para el Estado: RootedCon.

Hasta el 31 de diciembre te puedes registrar por 50€ y 25€ para estudiantes. Asi que deja de salir los jueves y estudia crápula! no te lo gastes en vino y cosas peores, ahorra y vente a la Rooted 🙂

Yo estaré dando un Training sobre Reverse Engineering, orientado a las vulnerabilidades y el exploiting el lunes 15 de Marzo. Pero es que échale un ojo a los otros trainings, el señor Ero Carrera, SilverHack, el compi Alejandro Ramos de SbD, su tocayo Alejandro Martín Bailón y para rematar el «Maligno», Chema Alonso. Cartelón.

Pues eso, a crear comunidad, a intercambiar conocimientos, a conocer gente y pasarlo bien,nos vemos en Marzo!

9 Comentarios para “Con la bota de vino y el bocata salchichón, vámonos para la rooted, para la rootedcon!”

  1. Comment por infi | 12/10/09 at 11:02 am

    Estaría guapo que saliese un video o material del lab en internet para los que no podremos asistir 😛

  2. Comment por Nuria Bermudez | 12/10/09 at 7:06 pm

    Uy, pues yo voy a ir solo por ver al Ruben este, que esta de muerte el tio! Preparateeee que voy con bomboooooooooooo!!

  3. Comment por Newlog | 12/11/09 at 6:47 am

    Buenas señor,

    Un par de preguntas… a la rootedcon es seguroq ue vaya y gracias a su bajo precio (25 euros para mi) me estoy planteando si hacer un training.

    Ha dado la casualidad de que tu eres el ponente/profesor/maestro/persona/humano que dará el training sobre el cual estoy más interesado, así que espero que seas sincero ^^

    Realmente es posible dar una buena explicación de un temario tan amplio en sólo un dia? Crees que me valdrá la pena? Es que hago cálculos y dado el pedazo de temario que hay… No sé, quiero decir que por ejemplo, para shellcoding que hay? 15 minutos? 30 minutos?
    Se puede explicar bien el temario en ese tiempo?

    Después del training se tienen conocimientos como para ir haciendo tus pinitos?
    En fin, se que es casi imposible, pero a ser posible me gustaría que tu respuesta no estuviera condicionada por tu posición (ponente/profesor/maestro/persona/humano)!

    A otra cosa mariposa, envié un mail al soporte de la rootedCon que aun no me han contestado. Dado que el tema del mail está relacionado con el training te lo comento a ti.
    Tengo algunos conociemientos sobre explotación de vulnerabilidades en sistemas unix, también tengo bastantes conocimientos sobre shellcoding, sin embargo, apenas tengo idea de explotación en entornos windows y su programación. Qué sería necesario que supiera sobre windows internals para no desaprovechar el dia?
    Por otro lado, no tengo ni idea de python (eso es fácilmente solucionable)… Hasta qué nivel debería aprender python? Que conocimientos son necesarios? Simple programación? O uso de sockets y demás?

    Muchas gracias de antemano!

    Si la respuesta pública a estas preguntas te pone en un compromiso ;P puedes contestas a newbiesworld [at] hotmail [dot] com.

  4. Comment por ruben | 12/11/09 at 8:06 am

    Hola Newlog,

    A ver si te consigo aclarar las dudas. Obviamente de allí no vas a salir con todo aprendido, como tu bien dices es imposible que en 8 horas pueda explicar todos los conceptos que son importantes en este campo. Pero yo lo he enfocado de la siguiente manera.

    La teoría pura y dura la puedes aprender en cualquier momento, en tu casa, en el trabajo o donde sea, no voy a enseñar a programar a nadie en ensamblador. Lo que voy a hacer es aclarar qué se puede hacer, cómo se puede hacer y cómo se debe hacer. Tampoco va a ser, ahora shellcoding 30 minutos ahora lo que sea 15 minutos, todo va a ir de la mano, en una sucesión lógica para que el aprendizaje/reforzamiento/descubrimiento sea lo más natural posible.

    Lo del python, no te preocupes. Lo que veremos es trivial. Sí estaría bien que supieras más c/c++ y dado que dices que vas bien en shellcoding asumo que sabes ensamblador, así que sin problemas.

    De Windows Internals te recomiendo que eches un ojo a todo el tema de protecciones ASLR, DEP, GS…También a la estructura básica de la arquitectura Windows (servicios,user-mode,kernel,drivers,RPC,TDI,NDIS,IPC,Manejo de memoria…) Con tener conceptos globales es suficiente, no tienes que aprenderte una estructura perdida por ahi, eso ya te lo comento yo.

    En definitiva, si estás al tanto de la seguridad, si has trabajado con exploits alguna vez como veo que sí, te aseguro que no vas a tener ningun problema en seguir los contenidos.

    Y el resultado; mi idea es que todo el que salga de alli esté preparado para que, usando más o menos tiempo, sepa enfrentarse a una situacion donde tenga que analizar una vulnerabilidad o un exploit, tener las bases claras, saber por donde tiene que empezar, continuar y terminar. Adquirir los conocimientos que incluso le permitan descubrir y explotar una vulnerabilidad, etc. Ante una amenaza, un exploit o un ataque dirigido entender qué está pasando, por qué y cómo.

  5. Comment por Newlog | 12/11/09 at 9:35 am

    En esto del marketing eres bueno ehhh

    En c no tengo problemas, y en c++ tengo menos habilidad pero tampoco da muchos problemas ^^

    En fin, que me has convencido. Para las fechas me miraré lo de windows internals y un poco de python.

    Por cierto, es una putada que sea el lunes ehh! No se si cojerme una semana de vacaciones o ir el lunes para volver el jueves jajaja

    Una cosa más, la ‘explotación’ estará enfocada a sistemas windows no? O sea, servicios, ejecutables que corran en windows?

    Gracias de nuevo!

  6. Comment por ruben | 12/11/09 at 11:15 am

    Jeje, que va, yo de vender no tengo ni idea. Digo la verdad, supongo que ese es el mejor marketing jeje

    Sí, sobre todo en entornos Windows. Servicios, client-side, kernel…

  7. Comment por La Nuri | 12/11/09 at 6:23 pm

    Yo en el seminario me pido sentada al lado de NewLog!

  8. Comment por Newlog | 12/12/09 at 3:11 pm

    Eso sí que es marketing, Nuri !!! Jajajaja 😀

    En fin, si me ponéis así las cosas me parece que tendré que ir ^^

    Ya está decidido, tengo que hacer el pago! Espero que hasta que saque los 200 euros no se acaben las plazas!

    Saludos!

  9. Comment por kktmp1 | 03/01/10 at 2:50 am

    Buenas Ruben, como no he visto ninguna cuenta de correo tuya por ahí me comunico a través de este post..

    Quería hacerte un par de preguntas sobre el LAB de RE:
    – por un lado no se que material tendremos que llevar, ¿laptop? ¿con algun OS concreto? ¿vmware?
    – y por otro lado me gustaría saber si dara tiempo a ver algo de Return-Oriented Programming o de JIT spraying (que tanto leo ultimamente)… la verdad que seria la ostia, aunque solo fueran pinceladas.

    Ansioso por que llegue el curso y sobre todo profundizar en aspectos de los que no tengo ni idea, en especial exploits en el espacio del kernel / explotacion de drivers…

    Pero sea cual sea el temario estoy seguro que saldre muy satisfecho. Entiendo de sobra que en 8 horas no se pueden hacer milagros… por mucho que el profesor sea un mostro en la materia.
    Cuidate.

Se han cerrado los comentarios