CONFERENCIAS Y TALLERES

La industria tecnológica opta por soluciones basadas en tecnologías open source. A su vez, la demanda de open source crece año con año y es cada vez más importante conocer sobre estas tecnologías.

 

En México también se hace uso intensivo del open source, sin embargo se antoja imposible que en México se desarrollen estas mismas tecnologías, en esta charla, se pretende demostrar la falsedad de dicha creencia, animando a los estudiantes a acercarse a comunidades y proyectos que los ayuden a desarrollar habilidades que les permitan integrarse al ámbito laboral a través del conocimiento de tecnologías open source.

 

En esta charla te mostraré el Workflow que utilizo para mi hobby de tomar fotografías utilizando 100% Software Libre en GNU/Linux, desde descargar las imágenes, convenciones de nombres, catálogo y preselección, procesamiento de imágenes RAW y edición en post producción.

 

Te mostrare herramientas como RapidPhotoDownloader, Darktable, GIMP y algunos bash scripts que han facilitado la mi Workflow.

¿Cuánto vale tu tiempo? Los usuarios buscan servicios disponibles el 100% del tiempo, pero, ¿sabes cuanto cuesta?, ¿Sabes cómo calcular la disponibilidad de tus servicios?, ¿Sabes si "vale la pena"?, en esta charla de 40 minutos te mostraré de forma didáctica y con ejemplos prácticos todo lo que necesitas saber sobre disponibilidad de servicios. Este tema te va ayudar para tomar mejores desiciones al momento de desarrollar tus proyectos o contratar servicios ya que hablaremos de uptime, disponibilidad y los famosos SLA (Service Level Agreement) y aunque usted no lo crea, podemos descubrir que a veces estar caido es más barato...

¡Un mundo nos vigila! En todo momento, en toda actividad, alguien está tomando nota de lo que hacemos. ¿Podemos hoy en día aspirar a mantener nuestra privacidad? ¿Ser anónimos en nuestra interacción? Pero incluso más allá... ¿Privacidad? ¿Anonimato? Si no hice nada malo... ¡No debería tener nada que temer! ¿Cierto? Abordaremos varios casos del por qué estos puntos son importantes para una gran cantidad de casos de uso, para muchísimos actores de nuestra sociedad. Para mí. Para ti. ¿Cómo mantener mi información privada sin ser un bicho raro? Veremos algunas herramientas, tips, mejores prácticas.

 

Ojo: El autor reconoce que es un bicho raro. Pero eso, desde mucho antes de pensar en la privacidad.

En marzo de 2017, Creative Commons anunció la publicación del libro de Paul Stacey y Sarah Pearson, titulado «Made With Creative Commons». Dos meses más tarde, inicié el proyecto de traducirlo al español. Cinco meses más tarde, con la colaboración en su tiempo libre de dos mexicanos, un costarricense, un ecuatoriano y una argentina, teníamos el libro completo traducido. Con la infraestructura que montamos, al día de hoy tenemos lista también la traducción al noruego, y la semilla de la traducción a otros cinco idiomas. Como resultado directo de la traducción de este libro, además, me dará mucho gusto presentarles al nuevo y recompuesto capítulo mexicano de Creative Commons.

 

En esta plática les presentaré contenido tanto técnico como social: - Aspectos técnicos - ¿Qué herramientas orientadas al desarrollo de software podemos utilizar para un proyecto colaborativo de traducción? - ¿Qué flujo de trabajo resultó funcional? - ¿Cómo se engrana la traducción con el resto del proceso editorial? - ¿Qué complicaciones principales encontramos? - Social - ¿Quién participó en la traducción y por qué? - ¿Cómo es la comunidad mundial de Creative Commons, y cómo podemos insertarnos en ella? - ¿Hacia dónde va nuestro país respecto a Creative Commons? Y, claro, hacia donde la discusión nos vaya jalando.

 

En este taller se muestra una breve introducción a radare2, y de manera práctica una introducción a cutter, su interface gráfica.

 

radare2 es una gran herramienta para realizar procesos de ingeniería inversa, y actividades de análisis estático en el proceso de análisis de malware. El proyecto radare comenzó como una herramienta de análisis forense, un editor hexadecimal con soporte para scripts que puede abrir archivos del disco duro. Pero más tarde se agregaron capacidades para analizar binarios, desensamblar código, depurar programas, conectarse con servidores gdb remotos y más. Radare2 funciona en Windows, Linux, MAC, tiene más de 10 años de existir y las contribuciones son bienvenidas. Pueden encontrar la versión más reciente, documentación y ejemplos en github: github.com/radare/radare2

 

Cutter es su interface gráfica que facilita el uso de la herramienta. Este taller no está diseñado para usuarios actuales de radare2, sino para quienes les gustaría conocerlo de una manera más fácil e intuitiva. También se plantea una breve introducción a la ingeniería inversa y sus aplicaciones.

 

El taller está divido en dos partes:

  • En la primera parte nos familiarizamos con cutter.
  • En la segunda parte resolvemos 3 retos para capturar la bandera con cutter, primero de manera exploratoria y luego de una manera guiada paso a paso.

 

Nota: Una versión similar de este taller fue impartido en Bsides CDMX el 22 de Junio.

 

radare2 es una gran herramienta para realizar procesos de ingeniería inversa, y actividades de análisis estático en el proceso de análisis de malware. El proyecto radare comenzó como una herramienta de análisis forense, un editor hexadecimal con soporte para scripts que puede abrir archivos del disco duro. Pero mas tarde se agregaron capacidades para analizar binarios, desensamblar código, depurar programas, conectarse con servidores gdb remotos y más. Radare2 funciona en Windows, Linux, MAC, tiene más de 10 años de existir y las contribuciones son bienvenidas. Pueden encontrar la versión más reciente, documentación y ejemplos en github: github.com/radare/radare2

 

Para poder automatizar los procesos de ingeniería inversa y análisis de malware en forma programática, existe r2pipe, una forma de interactuar con el framework desde diferentes lenguajes de programación. Entre los lenguajes soportados por r2pipe estan python, vala, C, C#, newlisp, go, rust, ruby, earlang. La filosofía está basada en enviar una cadena con la instrucción a ejecutar por el framework, y de regreso ofrece una cadena con el resultado. Este resultado se puede solicitar en json para su facilidad de manipulación.

 

En lo personal uso python para realizar análisis de programas sospechosos de forma automática y en grandes cantidades. Por ejemplo unos 1000 binarios en un par de horas. Actualmente estamos revisando malware para el IoT, midiendo que tan similar es en diferentes arquitecturas, si el binario para arm32 se parece al binario de x86 por ejemplo. Además de buscar si estan usando criptografía de librerías conocidas o implementando sus propios métodos de cifrado. En esta plática presentaré una introducción a radare2 y como comenzar a usarlo. Luego algunas guias generales de cómo usar r2pipe con diversos lenguajes de programación. Finalmente mostraré dos de los programas que estoy desarrollando en python:

  • Encontrar funciones interesantes que puedan contener rutinas de criptografía personalizada.
  • Realizar comparaciones de funciones entre dos programas para ver qué tan similares son entre ellos, para esto se utilizan diferentes algoritmos de ""fuzzy matching"".

 

Esta platica está enfocada para interesados en análisis de malware, ingeniería inversa y gente curiosa que le gustaría conocer sobre radare2 y su utilidad."

Hanumat es un entorno de trabajo en PHP pensado para ser flexible, rápido y seguro para desarrollar aplicaciones web y Android; fue desarrollado en Guadalajara y pensado desde su creación para ser software libre.

Este framework plantea una versión aligerada del Modelo-Vista-Controlador, extendiendo el modelado de datos y permitiendo una creación dinámica de la vista a partir del modelo, mientras que proporciona un controlador universal para las consultas estándar, y abre la posibilidad a generar controladores personalizados en caso necesario. Hanumat reduce considerablemente los tiempos de desarrollo manteniendo un estándar de seguridad que previene explotación de datos, inyecciones SQL y ataques de denegación de servicio.

La intención de la charla es explicar a detalle las bondades del uso de Hanumat y su presentación ante la comunidad de Software Libre, así como compartir los casos de éxito que se han tenido desde que empezamos a implementarlo en nuestro ciclo de trabajo.

 

En este taller aprenderemos el rol del científico de datos en las organizaciones. Tendremos una introducción a los conceptos de análisis exploratorio y modelos de explotación. El taller está basado en la propuesta de Roger D. Peng sobre el epiciclo de análisis de datos. Todas las prácticas se harán con R utilizando una terminal o bien RStudio. El código será publicado en GitHub.