Especial EKOPARTY 2017: Trainings de lunes y martes

Los Trainings de Ekoparty —donde el admin ve cómo y por dónde no tiene que entrar el enemigo— son la parte menos multitudinaria pero muy solicitada de la Eko. Es un espacio preparado para facilitar el famoso *hands on*, la práctica inmediata después de cada explicación, ese momento indispensable en que las cosas te explotan en la cara, donde ves qué hiciste (o qué te olvidaste de hacer).

Para los que no son habitués, los que nunca pasaron por la Eko y nunca se asomaron, al menos, al website de la que ha sido calificada por los visitantes como la más completa conferencia informática de Latinoamérica, vayan sabiendo que hay una sección de cursos arancelados, con entrenamiento intensivo y en dos jornadas, en un edificio con instalaciones para educación, y otros tres días de presentaciones, talleres, diversión y cerveza y música, en otro edificio con capacidad para un par de miles de asistentes.

Este año todos los Tranings fueron de dos días (antes había de uno o de dos) y se dictaron nueve en Proydesa y uno en el Ekospace de la calle Bolívar. Ese fue el dedicado al *hardware hacking* (porque no solo de exploits vive el hombre) a cargo de Federico Muttis y Anibal Sacco, de Cubica Labs.

Algunos de los cursos habían cerrado la inscripción semanas antes del inicio. Entre los más solicitados estuvieron *Threat Intelligence via malware analysis* dictado por Gabriela Nicolao y por Ruth Barbacil, ambas de Deloitte; *Hacking on the fly – unarmed rootkits* de Claudio Placencia y Matías Ré Medina y *Defending the crown – Windows security secrets* por Javier Antúnez y Diego Bruno. Otro tema muy solicitado fue *Osint en 360* presentado por Emiliano Piscitelli del VHGroup, y Santiago Friquet y Carlos Loyo de CSForensics; y por supuesto que se mostró cómo se arma un exploit, en *Introduction to software vulnerability exploitation*, con Ricardo Narvaja y Daniel Kazimirow, de Core Security. Los títulos son bastante descriptivos, pero si te picó la curiosidad, aquí podeś ver en detalle qué se mostraba en cada aula. Una herramienta de uso cotidiano no podía estar ausente, y allí estuvo Jaime/DragonJar/Restrepo con *Metasploit para ethical hackers*. Del *SAP* nuestro de cada día se hicieron cargo Nahuel Sanchez y Pablo Artuso, de Onapsis Research Labs, y a las *Web Applications* malvadas las analizó Walter Cuestas (Open-Sec). No podía faltar el ransomware, y lo mostraron Patricio Castagnaro e Ignacio Pérez, ambos de BASE4 Security.

En un respiro del segundo día de los Trainings uno de los fundadores de la Eko, Jero Basaldúa, a cargo de esta parte de la conferencia, marcó algunas características de este año, como que se prefirió exponer contenidos más defensivos que ofensivos, porque el admin quiere saber qué le plantaron y como llegó a su server. Eso aparta un poco estos contenidos de los de ediciones anteriores, donde los temas se centraban más en el pentesting y la intrusión. No hay que olvidar que muchos de los asistentes han sido enviados por sus empleadores corporativos, para enterarse de las mañas que sus atacantes podrían emplear para amargarle el futuro a las empresas.

También revisó Basaldúa un poco de estadísticas: muchas de las aulas tenían su capacidad a pleno, y semanas antes de la apertura tuvo que rechazar inscriptos. Los poco más de 150 asistentes provenían de Argentina, Perú, Chile, Colombia, Uruguay, España y Estados Unidos; cada aula tenía su red local wifi y cada asistente su notebook, sustituyendo a la instalación cableada de anteriores talleres. El éxito de convocatoria de estos trainings, que muestra un interés constante a lo largo de los años, hizo que los organizadores consideren la posibilidad de transformar a la Eko, en un futuro no muy lejano, en una conferencia con parte itinerante.

Terminé mi visita de ese martes, y me preparé para la Eko tumultuosa de los días siguientes, donde se anunciaba un panel sobre voto electrónico y mucho celular y POS atacable, además del head hunting, el get-together, la música y los amigos.

Stay tuned.

 

 

 

Rubén Borlenghi, el Microsaurio

Docente y periodista. Investiga ataques informáticos desde que un virus le comió una nota hace 25 años. Los verdaderos hackers le cuentan cosas.

Ver todas las entradas de Rubén Borlenghi, el Microsaurio →

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.