epelpad

El post que buscas se encuentra eliminado, pero este también te puede interesar

Conferencia gratuita de seguridad informatica y hacking

Sabado 4 y Domingo 5 de Junio de 2016

Se celebra la cuarta edicion de la Andsec Security Conference, una conferencia gratuita de seguridad informatica y hacking, en la ciudad de Buenos Aires.


Conferencia gratuita de seguridad informatica y hacking

Accedé a la agenda completa aca: http://www.andsec.org/es/agenda


Andsec es una joven conferencia que une los diferentes aspectos de la seguridad informática, desde las perspectivas defensivas y ofensivas, contemplando un enfoque técnico y filosófico.

Es un lugar para aprender, enseñar, hacer amigos, y descubrir el potencial de la gente de Infosec de Argentina (y de todo el mundo), mientras te diviertes y disfrutas la increíble ciudad de Buenos Aires.

Todo tipo de buena idea es bienvenida, siempre y cuando logre motivar a la gente a ser curiosa y crecer, para el beneficio de la comunidad y el libre intercambio de información.

Desde su nacimiento, la conferencia ganó atencion de la comunidad de seguridad informática en Argentina, porque apunta directamente al crecimiento del sector, desde un punto de vista netamente académico.

Antivirus


Andsec es y siempre será de acceso libre y gratuito.


Hoy, la conferencia creció hasta convertirse en un ecosistema que provee información, recursos, herramientas, y un entorno virtual en donde los usuarios pueden preguntar, responder, y compartir cualquier tipo de información que pueda ayudarlos a ellos y a otros.

Este año Andsec celebra su cuarta edición, en la que esperamos entre 600 y 700 asistentes.

El evento se realizara en el Auditorio Buenos Aires, ubicado en el primer piso del Buenos Aires Design Mall, en el barrio de Recoleta, Ciudad de Buenos Aires. (MAPA)


seguridad informatica
hacking



Tendremos disertantes de 9 países diferentes; Argentina, Brasil, Chile, India, Israel, México, España, Estados Unidos y Uruguay.

La conferencia tendrá charlas relacionadas con comunicaciones, Hardware, drones, seguridad Web, Cloud Computing, criptografía, sistemas operativos móviles, ingeniería inversa, inteligencia artificial, y la filosofía y ética en el futuro de la tecnología.

Andsec es el lugar ideal para unir profesionales y organizaciones que estén buscando contratar nuevos recursos para formar parte de su equipo de seguridad informática.

Cosas copadas que vamos a tener en esta edicion:


- Barra libre
- Fiesta el viernes 3 a la noche GRATIS
- Compra/Venta de Bitcoin libre durante la conferencia
- Capture the flag
- Armado de Drones con impresora 3D
- Lockpicking, apertura de cerraduras con ganzuas
- Armado de antenas wireless a muy bajo costo
- Aprendizaje de supervivencia
- Gamers profesionales, su estilo de vida
- Documental sobre neutralidad en la red
- Implantes de chips RFID con informacion confidencial
- Desafios de pensamiento lateral
- Hackaton de desarrollo seguro
- Sorteos y premios
- Lugar para charlas abiertas, trae tus ideas y compartilas con el publico!

Windows
internet
Linux
drones
bitcoin


- Ya dijimos que va a haber barra libre? Conferencia gratuita de seguridad informatica y hacking


Anotate aca, totalmente gratis:

http://www.andsec.org


Charlas para 2016


Mateo Martinez:

Manoseando la memoria en Windows y en Linux

Se trata de una presentación 50% teórica y 50% práctica donde se pesentan los principios generales del análisis de memoria tanto en vivo como en análisis forense y se presentan diversas herramientas y procedimientos para parsear (más bien manosear) la memoria de forma de identificar anomalías, piezas de malware o descubrir procesos o registros no esperados.

Language: Spanish
Technical level: 7/10

-----

Gustavo "Puky" Sorondo:

Mobile App Pentesting en primera persona

Pasaron aproximadamente 6 años desde que tuve que testear por primera vez una aplicación móvil, sin tener ninguna experiencia en el tema. En ese tiempo experimenté, aprendí, analicé muchas aplicaciones (J2ME, Android, iOS, Blackberry, Windows Phone), di charlas y cursos, y pude formarme una idea del estado actual de la seguridad en el desarrollo de aplicaciones móviles. La idea de esta charla es compartir con los asistentes un poco de lo que aprendí durante estos años, los errores de seguridad más comunes a la hora de desarrollar para móviles, algunos ejemplos (FAILs) reales y alguna demostración en vivo. Pasen y vean!

Language: Spanish
Technical level: 7/10

-----

Ezequiel Sallis:

Aventuras y desventura de la investigación de los delitos informaticos

Existen dos principales tipos de delitos informáticos, aquellos tipos de delito donde la tecnología es el fin, o bien, aquellos tipos de delitos donde la tecnología es el medio utilizado para cometer un delito tradicional, pero que hay de aquellos delitos donde la tecnología no es ni el medio, ni es el fin, que hay de aquellos delitos donde la tecnología solo juega un papel incidental… Este tercer tipo de delito informático, es en nuestros días el mas representativo, dado que la creciente tendencia en la relación que existe entre la tecnología y la sociedad moderna, hacen que cientos de conductas delictivas tradicionales como la amenaza, el hostigamiento, el homicidio, el robo y otros, se manifiesten a través de las mismas.

Language: Spanish
Technical level: 5/10

-----

Gabriel Bergel:

Breaking Bad

Esta charla aborda la (in) seguridad de los dispositivos de pago (POS) para tarjetas de crédito y debito, cuales son las normas internacionales de seguridad asociadas, cuales han sido y siguen siendo los tipos de fraude mas populares en Sudamérica, concentrándonos en el Tampering de POS, como se estructuran las bandas criminales, quienes son, las contramedidas implementadas, el CHIP EMV y sus principales vulnerabilidades y la tendencia actual de "Contactless" mediante NFC y la escasa seguridad del protocolo, se realiza demo con tarjeta de transporte o de crédito.

Language: Spanish
Technical level: 7/10

-----

Daniel Dieser:

Fly & hack completo laboratorio de drones

El workshop tratará la temática drones desde un amplio abanico de posibilidades trabajaran con hardware libre, arduino y raspberry pi. Conceptos de diseño y fabricación de fuselajes imp3d, cnc , laser. Que se puede hacer con un drone, todo lo que tenés que saber para iniciarte, integración de sensores varios, temperatura y humedad, sensores de sonido, de distancia, de gases tóxicos, cámaras ir integradas, plot de sensores, obtención de muestras y datos a partir de sensores y cámaras, waypoints. Conoceras un completo framework que permite controlar un drone de cualquier manera, usando como computadora a bordo una raspberry, integrarle lo que necesites para tu trabajo, podrás armar tu red de drones, controlar todo por red y programarles la tarea. Por supuesto hacer pentest. Podés meter mano en el código y hacer tu drone a la medida con conocimientos de python y arduino.

Language: Spanish
Technical level: 7/10

-----

Rodrigo Rubira Branco:

Security Analysis of the Computer Architecture: What a software researcher can teach you about your computer

This talk will clarify different aspects of a modern computer architecture, with emphasis in the Intel-based platforms, but with an open-mindset. It will define the threats that exist, processes in place, new (and upcoming) security features and pinpoint difficulties protecting computer networks. As usual, Rodrigo will also face the FUD around misplaced news explaining hardware-based backdoors, their power and easy to spot and proposing ways for companies to protect Virtualized environments and avoid supply chain hijacks. If you don’t know a lot about your computer and how it works, this talk is for you. If you do, this talk will challenge your knowledge and hopefully will have one (or five) things you didn’t knew before.

Language: English
Technical level: 7/10

-----

Buanzo:

Compartir: la base de la seguridad. Presentando fail2ban-zmq-tools

La herramienta fail2ban es ya muy conocida. Permite, mediante la aplicación de ciertas reglas a cada mensaje de nuestros logs, detectar y bloquear atacantes. La herramienta fail2ban-zmq-tools, desarrollada por el orador, implementa un mecanismo para notificar a otros servidores acerca de estos ataques, permitiendo el bloqueo preventivo, y colaborativo.

Language: Spanish
Technical level: 2xπ/10

-----

Carlos Cabral:

Los astrólogos de seguridad de la información

En esta presentación vamos a discutir algunas de las contradicciones de un sistema de creencias que se han formado alrededor del mercado de seguridad de la información. El objetivo es, a través de la presentación de ejemplos y cuestionando estas creencias provocar una reflexión sobre lo que creer o no en la aplicación de las estrategias de protección de la información.

Language: Spanish
Technical level: 2/10

-----

Marcos Schejtman:

R00t M3

En los últimos días hemos visto una cantidad impresionante de software utilizado confines de espionaje, militar y de inteligencia ofensiva. Si bien en kernel de Linux avanza a pasos agigantados tratando de evitar que se puedan saltar restricciones de seguridad, en esta conferencia veremos algunas de los métodos modernas usados para crear rootkits, como evitan ser detectados y técnicas para detectar y detener estos ataques. Entre otras cosas veremos:

-Acceso a la SysCall
-Uso de Systemtap
-Keyloggers
-Sniffeo de Red
-Acceso Remoto
-Detección y mitigación
When: TBD
Language: Spanish
Technical level: 8/10

-----

Ricardo L0gan:

REMF – R3v3rs1ng on Mach-O File

Part of this presentation is based on research published in 2015, which was demonstrated the increasing spread of malware binaries mach-o and how to analyze the type of these binary. In this presentation, we will explain with more detail the structure of Binary using debbugers tools and reverse engineering techniques.The knowledge gained will be useful from analysis of malware as also for challenges type crackmes on CTFs.

Language: English
Technical level: 8/10

-----

Maxi Soler:

HTTP/2 Overview y otras yerbas

How HTTP/2 works, features, benefits, differences from HTTP 1.1 and new security considerations and vulnerabilities. Why everybody is talking about it?

Language: Spanish
Technical level: 7/10

-----

Babak Javadi:

Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation

For over 100 years, the modern pin tumbler lock has been used as the gold standard of physical security. Unique designs have come and gone over the years, but only the pin tumbler lock has remained constant. Almost just as constant is a neat hack-turned-standard feature that is commonly referred to as Master Keying. Master keying allows the use of “unique” permissions-based mechanical keys in large systems, and remains in use in large business and government installations in every country in the world. Unfortunately the oldest authentication system in the world still in wide use today is vulnerable to what many consider to be the original privilege escalation attack, predating digital computer systems completely. Known by a handful of locksmiths for decades and first publicly disclosed in 2003, this un-patched vulnerability remains one of the most dangerous and under-protected physical security weaknesses still present today. This talk will discuss a highly optimized attack method against common master keyed systems as it applies to modern locks, and will discuss a couple of options for mitigating and defending against the attack.

Language: English
Technical level: 6/10

-----

Ezequiel Sallis:
Maxi Soler:


Bitcoins "Bugs & Bangs” La criptomoneda y su relación con el cibercrimen

El objetivo de la charla es el de introducir el funcionamiento de esta criptomoneda y abordar dos puntos muy relevantes de la misma. En primer lugar cuales son las vulnerabilidades y ataques mas relevantes de esta criptomoneda en su diseño e implementación?. Por otra parte la charla abordara el uso que el crimen organizado hace de esta a los fines de mantener algunas de las transacciones en la dark web relacionadas con productos ilegales por debajo del radar.

Language: Spanish
Technical level: 7/10

-----

Eric Balderrama:

Atacando desde Internet of things

IoT (Internet of things) es parte de nuestro mundo y como toda tecnología masificada se ha vuelto un objetivo interesante para atacantes. En ésta presentación, se exhibirán los aspectos fundamentales que produjeron que IoT se haya convertido en un foco de ataque, sus cualidades y capacidades no sólo para ser vulnerados sino también, para ser utilizados como plataforma de ciberataques tanto masivos como dirigidos. Se demostrarán múltiples vulnerabilidades que poseen distintos tipos de dispositivos, explotando algunas de ellas. Por último se brindarán medidas de prevención y protección para evitar que nuestros dispositivos sean atacados.

Demo:

1- Dispositivos activos expuestos, accesibles por distintos protocolos a través de credenciales por defecto o malas configuraciones.
2- En entorno controlado, acceso a openelec para montar un webserver que podría utilizarse con fines maliciosos.

Language: Spanish
Technical level: 5/10

-----

Anchises Moraes:

La ganancia de dinero de la ciberdelincuencia

Los delincuentes cibernéticos de todo el mundo aprovecham una serie diversa de herramientas, tácticas y procedimientos (TTP) para hacer dinero apartir de ciber crimenes y fraude cibernético. En esta presentación, vamos a discutir cómo se organizan los delincuentes cibernéticos y algunos de los métodos más habituales de delitos cibernéticos. Además, vamos a presentar algunas de las técnicas de fraude específicos de cada región, con el fin de mostrar cómo el crimen cibernético puede cambiar y adaptarse a diferentes países y regiones geográficas distintas.

Language: Spanish
Technical level: 4/10

-----

Ariel Orellana:
Federico Bustos:


Manual del paranoico Ilustrado

La evolucion de la proteccion de los datos personales y su rastreo en argentina y el mundo, y su contra ofensiva, mostrando tecnicas reales de prevencion que van desde la logica a la fisica, mostrando una notebook modificada por hardware apta para paranoicos, adaptada para ser utilizada por TAILS, el software por excelencia utilizado por la comunidad periodistica, que filtra informacion por internet, desarrollando algunos tips y buenas practicas de el tratado de la informacion sensible.

Language: Spanish
Technical level: 4/10

-----

Pedro Candel aka “s4ur0n”:

Tempest OSX

Puede un OSX transmitir datos sin estar conectado a nada? Se verá una forma descubierta recientemente que permitirá exfiltrar datos de un OSX sin necesidad de emplear ningún medio de transmisión tradicional como puertos Ethernet, Wifi, Bluetooth o similares...

Language: Spanish
Technical level: 5/10

-----

Martin Pettinati:

El animal fuera de contexto

Lo mismo que nos ha hecho hábiles en la supervivencia, es lo que nos hace morir de diabetes e hipertensión. Y eso pasa porque la ciencia y la tecnología están cambiando nuestro contexto más rápido de lo que nosotros podemos adaptarnos a él y, a medida que avanzamos en términos científicos y tecnológicos, nos estamos dejando fuera de contexto. Esto impacta radicalmente sobre los mecanismos de confianza entre los individuos, ya que dejamos de vivir en un contexto en el que conocemos a todo nuestro grupo desde el nacimiento, y empezamos a entablar relaciones con extraños en forma regular. ¿Qué otras cosas implica que seamos seres irracionales, y cómo podemos usar este saber a nuestro favor?

Language: Spanish
Technical level: 1/10

-----

Sebastian del Prado:

El perverso mundo de la pedofilia

Veremos en este recorrido, algunas desviaciones sexuales denominadas parafilias que inducen a este tipo de proceder. Como se valen de internet para intercambiar imágenes. Como conseguir nuevas "presas", Como conocerlos, defendernos, aprendiendo desde sitios web serios, responsables y comprometidos con la familia y sus valores. Desbaratamiento de asociaciones de alcance internacional, Se explicara como actualmente en argentina lucha contra este mal. Al final, se podrá interactuar con el auditorio para aclarar puntos o sacar conclusiones en común.

Language: Spanish
Technical level: 1/10

-----

Ben Herzberg:

Is TOR/I2P traffic bad for your site?

There seems to be a confusion around the "Cyber" market revolving anonymized traffic. We researched the traffic coming out of TOR networks, in order to see if it's bad traffic that's mostly composed of attacks, or if you're making a bad judgment call when blocking this traffic.

Language: English
Technical level: 7/10

-----

Dr. Sergio Rulicki:

La Ciencia de la Comunicación No Verbal Aplicada a la Detección del Engaño

La Comunicación No Verbal es una ciencia que despierta un creciente interés en todo el mundo debido a la utilidad de sus aplicaciones prácticas. Con relación a la detección del engaño, existe actualmente un corpus de conocimiento que se ha vuelto parte del entrenamiento curricular de los miembros de los organismos de seguridad norteamericanos, como la CIA, el FBI y la Policía de Nueva York. En las últimas décadas, estas técnicas han avanzado mucho gracias a la aplicación de los descubrimientos de la comunicación no verbal

Language: Spanish
Technical level: 1/10

-----

Alexis Sarghel:
Diego Gutierrez:


FreeBSD, insecure by default

En este paper discutimos las implicancias de las configuraciones por defecto en FreeBSD y como corregirlas... Mas una sorpresa.

Language: Spanish
Technical level: 7/10

-----

Adrián Ramírez:

Autopsia a un locky Malware

Locky es una de las variantes de Ransomware más peligrosas. Viene con algunas mejoras, como el borrado de las instantáneas del sistema de Windows, haciendo imposible la recuperación de los archivos cifrados. Este malware suele venir en archivos de correo como adjunto. Aunque algunos antivirus pueden detectar el adjunto, una vez ejecutado ya no se puede hacer nada. En lo que respecta a nuestra experiencia, hemos visto como empresarios de pequeñas pymes quedaron totalmente destrozados por los daños causados por Locky. Muchos al borde del cierre de sus negocios por ser incapaces de continuar con su actividad empresarial.

Esto nos motivó a aprender cómo funciona Locky y realizarle una autopsia en profundidad, para poder aprender de su comportamiento en los sistemas y en base a eso, crear una vacuna contra Locky.
Estos son los pasos que realizamos:

- Obtención de una versión de Locky
- Volcado de la muestra en una sandbox
- Preparación del anfitrión al que inocularemos el virus
- Extracción de recursos incrustados en el ejecutable adjunto
- Revisión de procesos generados por el malware
- Análisis de modificaciones en el registro de Windows
- Búsqueda de rootkits
- Análisis de memoria
- Análisis de tráfico generado, DNS, peticiones HTTP
- Reversing del binario
- Vacuna y presentación de la vacuna.

Language: Spanish
Technical level: 8/10


Mira mas sobre ediciones anteriores aca:

https://www.facebook.com/Andseccon

https://www.twitter.com/Andseccon

https://www.instagram.com/andseccon/

Te esperamos!!!

Comentarios Destacados

hectorfa15 +37
cuidado dicen que cierto personaje va a estar presente


Antivirus
Llesti
iria solo si esta el
Leomon_541 -1
@Llesti Desu
Llesti +1

71 comentarios - Conferencia gratuita de seguridad informatica y hacking

kakuti +4
internet
DarkRideZrCrash
que grande el chema alonso
CodigoMalicioso +4
no lo banco a este, es un vende humo
peponios +2
@CodigoMalicioso totalmente es un roba ideas el chema
ZeroCool22 +12
Linux
Mi_Cerebro +1
@Andseccon No entiendo porque hacen estos congresos solamente en Bs As... pero ya que por lo menos se dignan a hacerlo, te pregunto. Se podrá seguir vía streaming?
Andseccon +1
@Mi_Cerebro nosotros somos de buenos aires, por eso se hace en buenos aires. No somos una empresa o algo groso, somos un grupo de amigos que decidio hacer una conferencia Seguramente haya streaming, seguinos en FB y TW que vamos a anunciarlo ahi.
Toretto_Con_Pelo
@Andseccon Hola me mandas un mensaje privado con el link si es que hacen streaming? Te lo agradeceria muchisimo, no uso fb ni twitter
Escabioo +10
y yo estancado en chaco, que picardia!
Zeng_He
Te re entiendo viejo
hierrofundido +3
yo voy a ir!!! presente como en todos los eventos!
KoiMonster +6
lleva un cartel con la imagen de tu avatar asi es mas facil reconocerte entre todo los gordos diamonds que van a estar ahi
Silien +1
dale lleva el cartel asi te re cago a trompadas , y lo certifico en T!
Luxiowar +3
Me encantaría ir! Pero estoy en Cba jaja, saludos!
inmichin
Donde es?
IVNJOUL
inmichin
@IVNJOUL
Que te reis pelotudo es algo serio!!!!

naaaa, mentira... si el pueblo argentino..., es mas que egoista.....
IVNJOUL
@inmichin El pueblo Argentino es como la plastilina pero con ego.

Un saludo '
bernu73 +1
¿Algún taringuero dispuesto a dar alojamiento?
bernu73 +15
@akira_fontana tranquilo, soy de santiago del estero
akira_fontana +5
@bernu73 de sodoma del estero? entonces ellos corren peligro
Mi_Cerebro +2
@akira_fontana seguro algun taringuero le hace cobijo.
MatiNegol +10
Pueden ir menores?
MatiNegol +1
@Andseccon vale gracias
redondodericota1 +8
ponele un bigote falso al pibe, y dale un pucho, pasa seguro.
mauro2208
@Andseccon Y si cumplo en dias 18 tampoco?
Pitufo_poeta +5
puros gorditos virgos van a ir ahi nomas q se hacen los jakers y no saben una goma, se creen sabios por poner la careta de anonymous de portada en facebook
Bergoglia
@Pitufo_poeta Cualquiera, que manera de adorar a los hackers que tienen aca, un hacker es un delincuente amigo, no un robin hood siempre, a veces usa esos conocimientos para cosas beneficiosas para el.
No puede alguien entrar a mi banco por el detector de metales y decirme "mira, pase este fierro, arregla tu seguridad"
Andseccon +3
El hacker no es un delincuente. El hacker es un curioso que quiere aprender como funciona algo, mas alla de lo que le contaron o pudo leer en algun lado. Abre, rompe, investiga, y logra mejorar ese algo.
Algunas personas usan ese conocimiento para fines maliciosos, eso es otro tema. Pero la esencia del hacking no tiene nada que ver con "romper" o "penetrar" ni nada de lo que se ve en las peliculas.
Vengan a la conferencia y van a ver realmente lo que es hacking.
demoniabolick
@Pitufo_poeta todo lindo con tu teoría. pero la verdad. es que en la web no existen puertas. y los limites solo lo demarcan tu patética moralina...
- como cuando haces un uso personal de 1 avatar con imágenes, que no son tuyas. con equipos de fútbol que no son tuyos, ni personas que te incluyan a vos. y nos hablas de piratería a nosotros.
demoniabolick +2
noooooo.. me toca laboro. Merda.-. pueden hacer vídeos????? y subirlos a la Nube.. +10 todos los dias. durante todo el mes.al que colabore.
kungfupanda2013
Che no es necesario hacerlo en vivo, grabenlo y que después lo suba con tiempo en la semana. Yo me llevaría mi cámarita, y lo subiría, pero no tengo entrada de micrófono y no se va a escuchar un joraca.
Andseccon
@kungfupanda2013 @Mi_Cerebro aceptamos voluntarios que hagan ese laburo, les pagamos con cerveza
-Slam-
@Andseccon lindo enfoque va a tener la camara si le pagan antes de las charlas.
Hitokiri_Battousai +2
¡Buena onda! Como la Ekoparty pero gratis. Pregunta: ¿De dónde sacan los fondos para hacer un evento así gratis?
JGamerHD
Sponsor, donaciones, venta de entradas pagas(La cena), capas subsidio del gobierno.
Andseccon +3
Donde falta plata, sobra esfuerzo. Aunque no lo creas, el presupuesto sale del bolsillo de los organizadores. Despues tenemos ayudas, como los sponsors y donaciones.
La cena no deja ganancia, porque se ofrece al costo, igual que las remeras.
Hitokiri_Battousai +1
@Andseccon Gracias, groso, ya me suscribí. Nos vimos.
-Genki-
estoy algo lejos para ir, van a grabar la conferencia?
ies27 +1
Yo digo lo mismo, estoy lejos y me sale carisimo, ademas que no puedo por mi laburo.... la gran pregunta: LO VAN A GRABAR?? porfaaaa asi todos podemos verlo
Andseccon +2
Estamos haciendo lo posible para poder conseguir streaming/grabacion. El tema es que al ser una conferencia gratuita, el presupuesto es acotado
Paly92 +1
yo quiero ir, quien se prende?
PlatoonBM
@Paly92 Soy pobre papu, algún lugar para pobres vamos al menos que seas rico =D.
Paly92
@PlatoonBM ugis vieja 20 pe cada uno jajaaj sale altas zappi
PlatoonBM
@Paly92 Eso pensaba, como buen taringuero
MatiNegol
Me pueden decir si pueden ir menores?
saludos
MatiNegol
@ElLocoDelFlash gracias el unico que responde
Andseccon
Menores de 18 tienen que estar con un mayor a cargo en todo momento. En la barra se va a pedir DNI para verificar mayoria de edad, antes de servir.
raiger
@Andseccon amigo, soy de otro pais, grabaran la conferencia por youtobe o algo?
hiphopa +1
no vayan! son los del ejercito que quieren reclutar!
diegoddk +1
shhh, deja capaz se hacen hombres de una vez
Andseccon
YVAN EHT NIOJ!!!
donatien88 -1
Como que se volvio muy careta. Demasida vida social. Eso quita tiempo y locura. Es como comparar los tiempos de maradona, ruggeri y batista con lo de Cristiano Ronaldo.
juansoria4321 +2
que?
albertocal +1
Buena info, gracias, trataré de ir.
Andseccon
Te esperamos!
donatien88 +1
Peroooo, mejor que existan. Mejor gente que sepa que el 90 por ciento de la poblacion argentina. Gracias por el aporte.
donatien88 +4
Pido disculpas. Estaba comentando a lo ramdom. La verdad que los admiro gente. Ojala esto sea lo popular algun dia y no el partido de boca vs river. Necesitamos mas inteligencia en este pais. Les deseo lo mejor de corazon y que crezca la ciencia,, el conocimiento, la informatica.
donatien88
@Andseccon Estoy lejos, pero un dia voy a ir. Con moyano haciendose con la AFA, espero que ustedes consigan muchos fondos, apoyo y se hagan grandes. Estoy en MDQ.
Andseccon
@donatien88 Dale! La proxima. Andsec no se va a ningun lado
Chano_Troll +1
@donatien88 yo tb estoy en mdq, vamos?
PapanatasZM
- Compra/Venta de Bitcoin libre durante la conferencia

altoque papu la nerd street me hago bitllonario si voy
Andseccon
Venite, van a haber varios asi
holmesw
que conferencia hay cada dia?
Andseccon +1
Pronto vamos a publicar el cronograma en el sitio
holmesw
@Andseccon genial
ciberpikachu
gracias x la info puntines del dia para vos! ya me saque dos entradas!
Andseccon
Gracias por los puntinessssssssss nos vemos ahi!
SieKrieg +1
Hasta que Taringa patrocina algo útil
Andseccon +1
Gracias! La verdad es que Taringa se recontra copo, ayudandonos con difusion
hefesto1978 +7
Conferencia gratuita de seguridad informatica y hacking...y de pastis!

bitcoin
Andseccon +2
MexiCardia +1
@IVNJOUL Te papoteás, lo llevas al lugar más recóndito de la villa, sacas la 9 mm y le metes 10 tiros en la nuca, no 1 porque sino vas a ser hábil tirador.

Después vas al juzgado así Antivirus
y en 10 días salís.
sueciarapida
@MexiCardia Aguante Daron Malakiam la concha de tu tía en segundo grado
zentiakde +2
fui el año pasado, este año volveré a decir presente!
MePasoEnSistemas +1
cool
Andseccon
Gracias MEPES por ayudarnos tambien con la difusion
manchitamyflowg
Estoy interasado sobre el me gustaría ir pero no soy un ingeniero y mucho menos un empresario ,igualmente puedo ir?
ibamm +6
No. Mínimo astronauta tenés que ser.
Andseccon +3
No tenes que ser ingeniero ni empresario, solo tenes que tener curiosidad y ganas de aprender. Venite!
tomux
Estaría interesante que hicieran un stream o una grabación de las charlas ya que no soy de Argentina Saludos.
Andseccon
Estamos viendo si podemos hacerlo. Seguinos en FB y TW, lo vamos a anunciar por ahi.
GabryeleForza
Me gustaría ir, lastima que no da ir solo
Andseccon +1
Siempre hay algun taringuero que se cope. Aparte, hay varios cientos de otros asistentes, asi que solo no vas a estar
IVNJOUL
yO SOY hACKER, la tengo re-clara, soy casi igual a Neo.

link: https://www.youtube.com/watch?v=F-kIMhSD5r8
IVNJOUL
@Andseccon no lo conozco
Andseccon +1
@IVNJOUL Es de una serie sobre hackers que salio en Telefe hace 2 decadas, muy mala
ernestoeamaya -1
@Andseccon Me acuerdo de las publicidades, aunque jamás la vi porque me parecía una berretada tremenda jajajaja... Acá un videito para recordar:

link: https://www.youtube.com/watch?v=RbArCOuDevs
Valeryc
Estaría bueno se haga en Córdoba, o aunque sea similar
Andseccon +1
Venite! Vale la pena.
juansoria4321
che buenisimo saber de esto, seguramente valla! tengo unos compañeros de laburo a los que le puede interesar! voy a ver si los convenzo de ir!
gracias por difundirlo!
Andseccon +1
Groso! Nos vemos ahi
Lemu-Lemur
¿Sabés qué nivel técnico se va a manejar? porque me gustaría ir pero no cazo una, tengo muchas ganas de aprender sobre esto. Estoy en Mardel.
Andseccon
Hay charlas de distinto nivel, y varios talleres para iniciantes. Vas a tener mil cosas para aprender y empezar durante la conferencia. Venite, va a valer la pena.
Chano_Troll
viejo, yo tb estoy en mardel y me gustaria ir
ddr354035
Hola, en la entrada dice valido para:
Sábado, 4 de junio de 2016 a las 09:00 –
Domingo, 5 de junio de 2016 a las 22:00 (ART)
el tema de la fiesta del viernes como sería ? disculpa si es pelotuda la pregunta pero no la vi arriba
Andseccon +1
La fiesta es el viernes a las 11 pm en Belushi Bar, es gratuita con tu entrada a Andsec. El sabado a las 9 am arranca la conferencia, asi que o cortas temprano el viernes o te la pones y le pegas derecho
ddr354035
@Andseccon gracias loco, respuesta rápida y macanuda, seguro le pego derecho y voy fresco para la del domingo
Andseccon +1
@ddr354035 asi vamos a estar todos
_putoelquelee_
puedo llevar cp?
Andseccon +1
Claro que si, pero nos tenes que dejar correr un archivo andsec_not_a_virus.exe primero. Te juro que no hace nada
BinaryShark
Donde saco la entrada ? Es gratis?
Andseccon +1
Es gratis! Tenes toda la info en www.andsec.org, y te podes anotar ahi tambien.
NNikito
me gustaría mucho ir y aprender de los genios... sino viviera en el interior y fuera pobre
Andseccon
Te recordamos que la entrada es gratis!
https- +2
KAK THE PLANET
Andseccon +1
seguridad informatica