Reto Forense Episodio III


Las dos principales entidades académicas de seguridad informática de España y México, la UNAM a través de la DGSCA y el UNAM-CERT y la empresa pública Red.es a través del Grupo de Seguridad de RedIRIS, con el apoyo de empresas y organismos de seguridad informática iberoamericanos y mundiales, invita a los responsables de seguridad informática, administradores de redes y sistemas y cualquier persona interesada a participar en el Concurso de Reto Forense episodio III de un sistema de cómputo comprometido.





A los interesados en participar en el Reto Forense episodio III, se les proporcionarán imágenes de un sistema comprometido. Deberán analizar las imágenes y presentar un reporte respondiendo a preguntas específicas planteadas. Estas preguntas serán similares a las que se plantean en todo análisis forense:

¿El sistema ha sido comprometido?
¿Quién (desde dónde) se realizó el ataque?
¿Cómo se realizó el ataque?
¿Qué hizo el atacante en el sistema comprometido?
Los interesados deberán registrarse en el sitio:

http://www.seguridad.unam.mx/eventos/reto/registro.dsc

A través de sus datos de registro se les hará llegar la información necesaria para el análisis:

Fecha de distribución de las imágenes.
Fecha de recepción de reportes.
Fecha de entrega de resultados.
Éste año, la información contenida en la

Más información:
http://www.seguridad.unam.mx/eventos/reto/

Fuente:
seguridad.unam.mx



Otras noticias de interés:

PowerPoint: invocación automática del navegador
Los archivos PPT (Microsoft PowerPoint), generalmente son aceptados como adjuntos no peligrosos. Sin embargo, pueden convertirse en un serio riesgo de acuerdo a la información de una debilidad recientemente revelada por SecuriTeam.com. ...
Un nuevo amanecer informático la Web 3.0
En el sitio eluniverso.com han publicado un artículo bastante interesante sobre los comentarios que emitió Ray Ozzie ex número dos de Microsoft....
Formatos de archivo históricamente inofensivos
Históricamente se han considerado archivos potencialmente peligrosos para Microsoft Windows los que poseían las muchas extensiones de aplicaciones ejecutables que existen. En su código es posible ocultar cualquier acci&o...
Más del 50% de los usuarios web es víctima del cibercrimen
El 65% de los usuarios web a nivel mundial ha resultado víctima del cibercrimen, según el informe Norton Cybercrime Report: The Human Impact, recién presentado por Symantec....
Ejecución de código arbitrario en Microsoft Word 2002 y Word 2003
Se ha encontrado una vulnerabilidad en Microsoft Word que puede ser aprovechada por atacantes para comprometer el sistema....
Symantec admite que fue hackeada
Symantec se ha retractado de declaraciones anteriores en relación con el robo del código fuente de algunos de sus principales productos de seguridad, y ahora admite que su propia red se ha visto comprometida....
EEUU ayudará a pymes a defenderse de ciberataques
La Comisión Federal de Comunicaciones de Estados Unidos (FCC) ha anunciado que proporcionará una herramienta online para ayudar a las pequeñas empresas a desarrollar estrategias de ciberseguridad. ...
Nota de prensa oficial de la ISO sobre OOXML
Ya hay resultado oficial en forma de nota de prensa de la propia ISO....
Cuidado con el software que se auto actualiza
Una herramienta que permite crear ataques a medida contra algunos servicios de actualización de programas en línea, parece estar disponible en Internet. Tenga cuidado cuando intente actualizar el software que figura en la lista de productos afectad...
Windows XP sigue infectando el parque informático
Según la compañía de seguridad Avast, los equipos que siguen corriendo sobre Windows XP están repletos de rootkits que continúan infectando el parque informático. Después de analizar 600.000 ordenadores que usaban distintas versiones Windows, ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • episodio
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • iii
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • reto
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra