BSides CDMX es posible gracias a la participación de la comunidad y la gente alrededor del mundo dispuesta a compartir conocimiento y experiencias en este evento; dicho esto, ¡conoce el trabajo de nuestros ponentes y facilitadores para esta primer edición de BSides en la Ciudad de México!

Francisco Leon Gil
Mexicano, entusiasta de la seguridad, amante de la música, curioso desde el primer compilado, gamer ... le gusta conocer nuevos lugares / personas / cosas / cualquier cosa, le gusta aprender.
Sap Netweaver - Vulnerabilidad de divulgación de información
Platica para exponer una vulnerabilidad ya reportada desde hace tiempo al fabricante y que sigue aun latente sin solucion oficial, con nse script para identificarla y posible demo en vivo o video, ya que seria "on the wild".

Ezra Caltum
Profesional de seguridad cibernética, con pasión por la ingeniería inversa, el análisis de datos y la explotación. Es el líder del grupo Defcon de Tel Aviv DC9723 y cofundador y organizador de BSidesTlv. Actualmente, trabaja como Gerente de Investigación de Seguridad en Intel.
Path Of LeAst Resistance - Acelerando la búsqueda de funciones vulnerables
Al desarrollar exploits para plataformas complejas, encontrar una relación de funciones entre binarios compilados dinámicamente es de suma importancia para enfocar los esfuerzos de explotación. Al modelar las relaciones como un Gráfico, y al aprovechar el poder de las Bases de Datos Gráficas, podemos identificar rápidamente estas relaciones y responder algunas preguntas críticas:
  • ¿Se conocen funciones vulnerables / problemáticas en uso?
  • ¿Qué binario usa una función vulnerable dentro de una biblioteca?
  • ¿Qué función (no identificada) importa una función vulnerable en un binario?
En esta charla, hablaré acerca de ingeniería inversa, gráficos, relaciones binarias y funciones vulnerables.

Steven Seeley
Es un investigador de seguridad independiente que ha descubierto más de 1000 vulnerabilidades críticas de seguridad en productos de software desarrollados por proveedores como Microsoft, Oracle, Dell, Hewlett Packard, Adobe, Foxit, Trend Micro, Cisco, Apple, IBM, Symantec, SAP y muchos otros. Anteriormente, Steven fue entrenador principal en BlackHat USA para la clase Advanced Web Attacks and Exploitation (AWAE) y ha presentado en conferencias como HiTB (Países Bajos) y Ruxcon (Australia).
Foxes Among Us - Descubrimiento y explotación de vulnerabilidades en Foxit Reader
Esta charla cubrirá el descubrimiento y la explotación de dos vulnerabilidades de corrupción de memoria en Foxit Reader que fueron encadenadas para vencer las mitigaciones modernas del sistema operativo, como la asignación aleatoria de espacio de direcciones (aslr) y la prevención de ejecución de datos (dep). Incluirá el lanzamiento de un bridgit, un complemento Windbg para ayudar a descubrir ciertas vulnerabilidades, ¡un exploit completo y dos demos en vivo!
Martin Hron
Investigador de Seguridad en Avast. Martin lidera la investigación en diversas disciplinas, como dynamic binary translation y hardware-assisted virtualization and malware analysis. Martin se dedica a la tecnología y es un verdadero experto en ingeniería inversa de software y hardware, programador de juegos, tinkerer, practicante de mantras AI y IoT. Martin ocupó el puesto de inteligencia artificial y programador de juegos, trabajando en el proyecto MAFIA II (título de juego AAA) y como ingeniero de software de kernel de Windows con controladores de sistema de archivos de cifrado.
Welcome Home! - ¿Cómo ser un hacker en pocos minutos?
¿De verdad necesitas ser un hábil hacker para tener el control total de la casa inteligente de alguien? Los consumidores probablemente esperarían eso, o incluso podrían pensar que su hogar inteligente es completamente seguro. Pero la triste verdad es que, en realidad, muchas "puertas" en las casas inteligentes de hoy están abiertas. Si hay puertas cerradas, sin duda podría encontrar una llave debajo de la alfombra, una ventana abierta o, al menos, una puerta de gato. El denominador común sigue siendo el mismo: la falta de seguridad, que es parcialmente culpa de los vendedores, pero también de los propios usuarios. Esta charla es principalmente, pero no solo, sobre el protocolo de automatización MQTT ampliamente utilizado para interconectar dispositivos y sistemas de automatización del hogar. También demostraré cuán fácil es tener acceso completo a una casa inteligente. Los sistemas comúnmente utilizados, como OpenHAB, HomeAssistant, MQTT Dash y otros, a menudo están mal configurados o no están configurados en términos de seguridad. Incluso si hay un conjunto de contraseñas, generalmente puede encontrar otra vulnerabilidad en la misma dirección IP que le permite inmiscuirse en la casa inteligente.

Daniel Regalado (DanUx)
Co-autor del libro Gray Hat Hacking, Reverse Engineer, Security Researcher y Pen Tester para Symantec, FireEye y Zingbox recientemente. Ha presentado en conferencias como Defcon IoT village, BSidesLV y RECon. Descubridor del virus mas devastador en Cajeros Automaticos en Latinoamerica - Ploutus.
Ingeniería inversa y explotación de Robots de telepresencia
Todos escuchamos de la existencia de Robots para ensamblar carros, para limpiar tu casa, para desactivar bombas, para telepresencia e incluso con autonomía propia como si fuera un humano real! Es una tecnología fantastica que involucra multiples componentes para poder Ver, Escuchar, Hablar y Mover, sin embargo, pruebas de penetracion a estos humanoides es muy limitado, muy probablemente por lo caro que es adquirir estos artefactos. Durante esta platica conocerás la tecnología detrás de estos robots, técnicas para la ingeniería inversa y remote debugging, descripción de vulnerabilidades encontradas, una de ellas que permitio el acceso remoto como root y demostración de diferentes escenarios donde un atacante es capaz de robar información o monitorear conversaciones, y por ultimo pero no menos importante... Demo en vivo!

Alejandro Hernández (nitr0us) & Diego Bauche (dex)
Alejandro y Diego han tenido presencia en la escena de la seguridad informática en México por más de 15 años y actualmente son consultores de seguridad en la firma IOActive donde han trabajado en proyectos en compañías Fortune 500 en diferentes países incluyendo México, Sudáfrica, Alemania, China, Países Bajos, Estados Unidos, Corea del Sur e Inglaterra. Siempre han tenido gusto por la programación y fallos de seguridad en bajo nivel, los cual les ha dado la oportunidad de presentar en conferencias de seguridad en diferentes países.
Más allá de 'grep strcpy' en revisión de código
En revisiones de código fuente de bajo nivel (lenguaje C) en la búsqueda de fallos de seguridad existe una gran lista de 'low-hangig fruits' que son fácilmente detectables. No obstante, existen otro tipos de fallos que son prácticamente indetectables por herramientas automatizadas de análisis estático de código, y es allí donde el 'expertise' humano entra en juego. En esta charla compartiremos varios fallos de seguridad no convencionales con los cuales nos hemos encontrado en los últimos proyectos de auditoría de código fuente en productos usados por millones de dispositivos. A pesar de que explicaremos fallos en código de bajo nivel, varios de estos problemas aplican también a lenguajes de programación de más alto nivel y que pueden ser orientados a tecnologías web y sistemas embedidos. Esta platica intenta exponer casos reales y patrones encontrados repetidamente en diferente clase de software de bajo nivel. Intentaremos mostrar cómo simples errores que parecen problemas inocentes, lógicos o de simple optimización, pueden causar fallos catastróficos para la seguridad de un producto.
Entre la lista de vulnerabilidades a tratar se encuentran, por ejemplo:
  • Dead store optimizations
  • Structure padding info leaks and type confusion bugs
  • Arithmetic overflows leading to critical problems
  • Wrong logical operators in conditional expressions
  • Unchecked/Wrongly checked return values of critical functions
  • Off-by-ones - Uninitialized data info leaks and memory corruptions
  • Screwing up the order of your parameters on basic function calls
  • Unchecked return values leading to mem corruptions / overflows
  • Undefined behavior and security: Pointer arithmetic problems, Zero-size memory allocations
  • Calloc/fread/fwrite arithmetic (a.k.a don't do arithmetic on the second argument)
  • assert(), the best friend and worst enemy of developers
  • Case sensitivity/insensitivity bugs

Raphael L. Molina
Lic. en criminalística, Ing. en Informática, CEO de Access Granted, perito en informática, Pentester, creador de SMOLPION y férreo entusiasta de la seguridad informática y el Ethical Hacking
Hacking con Smolpion.
La charla abarcará el tema de ataques físicos con dispositivos de interfaz humana HID. La herramienta y framework SMOLPION fueron desarrollados por mí para ofrecer una alternativa sencilla y amigable para con los pentesters y facilitar su labor. En la charla se verán demos interesantes sobre ataques muy novedosos como: ejecutar código remoto en 3 segundos, secuestrar con Ransomware, infiltrar un keylogger a gran velocidad en el ordenador victima y un sin fin de ataques más utilizando emulaciones de teclado físico: https://www.youtube.com/watch?v=0HSxuwmSnIU.

Gordon MacKay
Gordon MacKay, Software / Systems Guru con una pizca de hacking, sirve como CTO para Digital Defense, Inc. Gordon ha presentado en muchas conferencias, incluyendo BSides Boston 2017, ISSA International Conference 2016, ISC2 Security Summit 2016, BSides DC 2016, Cyber Texas 2016, RSA y más, y ha sido presentado por principales medios de comunicación como Fox News, CIO Review, Softpedia y otros. Tiene una licenciatura en Ingeniería Informática de la Universidad McGill de Montreal, Canadá, y es miembro distinguido del Instituto Ponemon.
Murder Mystery – ¿Cómo la inteligencia de vulnerabilidades envenena tu programa de seguridad informática?
Para resolver muchos casos de uso modernos de seguridad de la información, las organizaciones han evolucionado desde tomar decisiones basadas en información obtenida de soluciones de seguridad silo-ed, hasta tomar decisiones más inteligentes basadas en inteligencia de seguridad compartida. Sin embargo, la integración de los resultados de escaneo de vulnerabilidades en el ecosistema de seguridad involucra un serio desafío oculto que resulta en consecuencias nefastas, lo que mata al programa de InfoSec. Esta sesión comparte pistas sobre este desafío, paso a paso, en la forma de un juego de Murder Mystery, que finalmente revela el culpable y las estrategias para superarlo. ¡Aprende, participa, juega e interactúa! Intenta adivinar "who-dunnit" y cómo evitar crímenes similares de InfoSec.

Miguel Bautista
Ingeniero de Investigación con Cisco Talos y Miembro y Chief Workshop Office del Proyecto Honeynet. Miguel es Ingeniero en Computación de la Universidad Nacional Autónoma de México (UNAM) con 7 años de experiencia en temas de seguridad de la información y casi 11 años de experiencia en TI, computadoras y redes.
Formó parte de la UNAM-CERT, de 2011 a 2014, donde formó parte del equipo de respuesta a incidentes que se encargó de atender los incidentes de seguridad de la información que afectan la red de la universidad. Durante ese tiempo se unió al Honeynet Project como parte del Capítulo de la UNAM, donde tuvo la oportunidad de colaborar con otros miembros del Honeynet Project en todo el mundo, ya sea por correo electrónico o de forma remota, o todos los años como parte del Taller Anual Honeynet Project . Asistí al Taller anual del proyecto Honeynet desde 2012 y en 2016 fui co-instructor de una capacitación introductoria sobre honeypots. Además, desde 2014 he sido voluntario para dirigir el Taller anual del proyecto Honeynet y actualmente ocupo el cargo de Jefe de taller en el Proyecto Honeynet.
En 2015, se unió al equipo Global TAC Security con Cisco Mexico City, donde solía ayudar a los clientes a configurar y solucionar problemas de dispositivos de seguridad de red como firewalls y dispositivos de filtrado de contenido. En julio de 2017 se integró al equipo de respuesta de detección con Talos (antes conocido como Sourcefire VRT), también como parte de Cisco, ahora en los EE. UU. Como parte de su trabajo diario, trabaja en estrecha colaboración con Snort en el desarrollo de reglas de detección para este popular IDS y también en el desarrollo de firmas de antivirus para ClamAV, entre otras características y productos de seguridad de Cisco.
En su tiempo libre le encanta jugar videojuegos, aprender algo nuevo, ir a festivales de música y viajar por el mundo.
Honeypots 101
Mostrar a los asistentes qué son los honeypots, cómo se usan y cuáles son sus beneficios en el panorama de las amenazas. El asistente también aprenderá cuáles son los tipos más comunes de Honeypots, las herramientas existentes, los entornos donde se puede implementar un Honeypot y, por último, pero no menos importante, aprenderá los requisitos básicos para crear un Honeypot.

Luis Raul Valencia Larios
Asesor y entusiasta en Cibersegurdad con experiencia en ingenieria inversa, ciber-operaciones, pruebas de penetracion, analisis forense, entre otros. Interesado en seguridad en moviles, IoT, drones, SCADA, NFC y desarrollo de exploits.
Lo esencial de ensamblador ARM
Este workshop esta pensado para las personas que quieran aprender las bases de ensamblador de ARM. Especialmente para aquellos que estan interesados en escribir exploits para dicha plataforma. ARM es susceptible a una mala validacion de entrada que pueden causar buffer overflow y dada la gran cantidad de dispositivos ARM que existen actualmente el impacto de un ataque es bastante alto.

Hernan Jesus Olguin Garcia
Hernán Jesús Olguín García es un Ingeniero Cibernético mexicano que empezó en el área de Seguridad Informática como “Encargado de Seguridad de la Información e Infraestructura de Redes de Computadoras” en la Universidad La Salle Ciudad de México mientras estudiaba la licenciatura en la misma universidad.
Estudió una maestría en el Instituto Politécnico Nacional en la Ciudad de México e hizo una estancia de investigación en la Universidad de Electro-comunicaciones en Tokio, Japón. En el IPN se especializo en esteganografía y esteganálisis, mientras que en la Universidad de Electro-comunicaciones hizo una investigación sobre la aplicación de estos temas en las redes computacionales. Ha publicado 3 artículos científicos sobre el tema y ha dado diversas conferencias al respecto.
Jesús actualmente es parte del equipo de seguridad en bases de datos para Spiderlabs, Trustwave Inc., y contribuye al blog de Spiderlabs con publicaciones relacionadas a esteganografía y esteganálisis.
Esteganografía: ¿Qué es y con qué se come?
En el Siglo XX, las áreas de esteganografía y esteganálisis no se consideraban como campos prioritarios de investigación. sin embargo, en el siglo XXI, después del ataque del 11 de Septiembre en Estados Unidos, su estudio creció exponencialmente. Debido a lo anterior, durante la última década se han propuesto una amplia variedad de métodos al respecto en la literatura.
En muchos casos la esteganografía es usada para esconder diferentes tipos de información (médica, de trabajo, o personal) con propósitos de privacidad. Sin embargo, también es usada para propósitos ilegales, como pornografía, trata de personas, contrainteligencia, o para compartir información confidencial entre diferentes sectores gubernamentales. lo cual puede causar daños inmensos a la sociedad.
La esteganografía se define como el arte o ciencia usada para esconder información en archivos digitales, como audios, imágenes, videos, etc. Su principal objetivo es proporcionar una comunicación indetectable entre un transmisor y un receptor. Las principales características por considerar en este campo de estudio son la capacidad de ocultamiento, la transparencia perceptual, la robustez y la resistencia a la manipulación.
En este taller se explicará lo que es la esteganografía y como codificar uno de los métodos más comunes y famosos, el método LSB-R, en imágenes usando Java.
No es necesario tener conocimiento previo sobre el campo, pero deben tener conocimiento básico sobre codificación JAVA.
En este post de Blog pueden encontrar un poco de la teoría que se verá en el taller: https://www.trustwave.com/Resources/SpiderLabs-Blog/Steganography----what-is-that-/?page=1&year=0&month=0

Hugo Gonzalez
Doctorado por la Universidad de New Brunswick, miembro de "The Honeynet project", actualmente estoy trabajando en un proyecto donde radare2 es "la herramienta" para extraer la información requerida del malware a analizar. El objetivo es compartir el conocimiento adquirido y promover el uso de esta gran herramienta (que aparte es open source).
Primeros pasos con radare2 y cutter a través de ejemplos.
Radare2 es un framework muy poderoso usado comunmente para realizar ingeniería inversa. En este workshop se guiará al participante a familiarizarce con la interface gráfica "cutter" resolviendo algunos "crackmes". El workshop finalizará con el desarrollo de un script (utilizando r2pipe) para automatizar algunas tareas en el reversing. Este taller pretende dotar a el asistente de los conocimientos minimos necesarios para utilizar radare2 en tareas de reversing.