Difference between revisions of "EUTour2013 Lisbon Agenda"

From OWASP
Jump to: navigation, search
(OWASP Europe Tour - Lisbon 2013)
(OWASP Europe Tour - Lisbon 2013)
Line 49: Line 49:
 
| style="width:100%" valign="middle" height="40" bgcolor="#CCCCEE" align="center" colspan="6" | '''Conference Details '''
 
| style="width:100%" valign="middle" height="40" bgcolor="#CCCCEE" align="center" colspan="6" | '''Conference Details '''
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  '''Time'''  
+
| style="width:8%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  '''Time'''  
| style="width:25%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Title'''
+
| style="width:20%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="2" | '''Speaker'''
| style="width:25%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Speaker'''
+
| style="width:45%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Title / Description'''
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Description'''
+
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 09:00 am<br>(30 mins)
+
| style="width:8%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | -
| style="width:25%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Registration
+
| style="width:20%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="3" | Welcome note
| style="width:25%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |
+
| style="width:40%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |  
+
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 9:45 am<br>(45 mins)
+
| style="width:8%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:00-10:05
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | BLABLABLA
+
| style="width:7%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [[image:Jmribes.png]]
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | BLABLABLA
+
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Josep Maria Ribes.<BR>Director d'Enginyeria de [http://www.salleurl.edu La Salle Campus Barcelona].
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | BLABLABLA
+
| style="width:65%" valign="middle" height="30" bgcolor="#EEEEEE" align="justify" colspan="0" | Bienvenida.
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:15AM <br>(45 mins)
+
|-
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | BLABLABLA
+
| style="width:8%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:05-10:15
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | BLABLABLA
+
| style="width:7%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [[image:Vaguileradiaz.png]]
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | BLABLABLA
+
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Vicente Aguilera Díaz.<BR>[http://www.owasp.org/index.php/Spain OWASP Spain Chapter] Leader. Socio y Director Dpto. Auditoría en [http://www.isecauditors.com Internet Security Auditors].
 +
| style="width:65%" valign="middle" height="30" bgcolor="#EEEEEE" align="justify" colspan="0" | Introducción a la jornada.
 +
|-
 +
| style="width:8%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:15-11:15
 +
| style="width:7%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [[image:Selvamaria.png]]
 +
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Selva María Orejón Lozano.<BR>Directora ejecutiva de [http://www.onbranding.es onbranding]. Co-fundadora AERCO-PSM.
 +
| style="width:65%" valign="middle" height="30" bgcolor="#EEEEEE" align="justify" colspan="0" | '''Seguridad en redes sociales'''.<BR>Ya estamos todos conectados Online, incluso hiperconectados, hiperexpuestos con nuestros contactos. Saben qué hacemos, dónde estamos, con quién, qué compramos, qué consumimos ... pero ¿y nuestra seguridad? ¿Ya sabemos quién ve qué? ¿Nos interesa comunicar todo lo que hacemos? ¿Tener tanta visibilidad? Y como empresa ¿ya controlamos a quien lleva nuestra comunicación? ¿Y si se va de la empresa? ¿Tenemos acceso real y completo en nuestra comunidad?.
 +
|-
 +
| style="width:8%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:15-12:15
 +
| style="width:7%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [[image:fabio-cerullo-small.jpg|60px]]
 +
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Fabio Cerullo.<BR>CEO & Founder [http://www.cycubix.com Cycubix Limited].<BR>OWASP Ireland Chapter Leader.
 +
| style="width:65%" valign="middle" height="30" bgcolor="#EEEEEE" align="justify" colspan="0" | '''PCI Para Desarrolladores'''.<BR>Los estandares PCI-DSS y PCI-PA DSS son bien conocidos por los profesionales de seguridad y auditoria informatica, pero como son interpretados por los equipos de desarrollo de software? Muchas veces no es claro si todos los requerimientos son necesarios y mas importante, como tienen que ser implementados. Esta charla tiene como objetivo ayudar a los desarrolladores a interpretar de manera rapida y sencilla cuales son los puntos criticos de estos estandares a tener en cuenta y poder implementarlos durante el ciclo de desarrollo de software.
 +
|-
 +
| style="width:8%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 12:15-13:15
 +
| style="width:7%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [[image:Chemaalonso.png]]
 +
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Chema Alonso.<BR>CEO en Telefónica Digital Identity & Privacy.
 +
| style="width:65%" valign="middle" height="30" bgcolor="#EEEEEE" align="justify" colspan="0" | '''Why cyberspies always win'''.<BR>Todos los días sitios webs pertenecientes a grandes empresas son vulneradas. Muchas de esas empresas pasan revisiones constantes de seguridad, y sin embargo, siguen apareciendo en las noticias las contraseñas de usuarios, los datos de los clientes o información sensible de la empresa. ¿Por qué? En esta sesión se presentarán algunas ideas al respecto sobre este tema... de forma muy maligna.
 +
|-
 +
| style="width:8%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 13:15-15:15
 +
| style="width:7%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="3" | Lunch & Networking
 +
|-
 +
| style="width:8%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 15:15-16:15
 +
| style="width:7%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | TBD
 +
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | TBD
 +
| style="width:65%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | TBD
 +
|-
 +
| style="width:8%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 16:15-17:15
 +
| style="width:7%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [[image:Albert-lopez.png]]
 +
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Albert López Fernández.<BR>Analista de Seguridad en [http://www.isecauditors.com Internet Security Auditors].
 +
| style="width:65%" valign="middle" height="30" bgcolor="#EEEEEE" align="justify" colspan="0" | '''Low Level Miseries when Exploiting Linux Heap'''.<BR>Se explicarán varias vulnerabilidades que afectan a la implementación del heap en sistemas GNU/Linux. Se realizará un repaso del estado del arte, y cómo aprovecharse de las vulnerabilidades presentes en el código encargado de gestionar la memoria dinámica en Linux y se detallará cuál ha sido la problemática al desarrollar los payloads necesarios para explotar dichas vulnerabilidades. Asimismo, se repasará a alto nivel cómo funciona la gestión de memoria dinámica en Linux para luego destripar su funcionamiento a bajo nivel.
 +
|-
 +
| style="width:8%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 17:15-18:00
 +
| style="width:7%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="3" | Coffee-break
 +
|-
 +
| style="width:8%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" rowspan="2" | 18:00-19:00
 +
| style="width:7%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [[image:Marc-rivero.png]]
 +
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Marc Rivero López.<BR>Security researcher en [http://www.bdigital.org Barcelona Digital].
 +
| style="width:65%" valign="top" height="30" bgcolor="#EEEEEE" align="justify" rowspan="2" | '''Internet tactical fraud evolution'''.<BR>Antes de entrar en materia y a modo de contexto histórico se expondrá la evolución del fraude en Internet en la última década. Desde las brechas de seguridad provocadas con el afán de conocimiento, hasta los ataques industrializados en los que se roban a usuario de manera masiva. Se hará especial hincapíe a las medidas de seguridad adoptadas durantes los últimos años en el sector de la banca electrónica y las técnicas empleadas por los delincuentes para conseguir saltárselas.Del mismo modo, se expondrá la capacidad del código malicioso actual para conseguir, ya no solamente la información de cuentas bancarias, sino del contexto en el que se ejecutan (sandbox laboratorios de malware con el fin de recopilar información que pueda ser convertida en inteligencia que servirá para optimizar las tácticas empleadas).
 +
|-
 +
| style="width:7%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [[image:Dani-creus.png]]
 +
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Dani Creus.<BR>Lead Consultant RISK Team EMEA - Verizon.
 +
|-
 +
| style="width:8%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 19:00-19:45
 +
| style="width:7%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="3" | Mesa de debate
 +
|-
 +
| style="width:8%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 19:45-19:55
 +
| style="width:7%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="3" | Closure
 
|}
 
|}

Revision as of 09:46, 12 June 2013

Eu tour1.png

OWASP EUROPE TOUR 2013

Tour Home Page
Tour Scheadule
Tour Organizers Resources
Mailing List

CONFERENCE

OWASP Europe Tour - Lisbon 2013

Friday 21st June (Conference)

DESCRIPTION
OWASP Europe TOUR, is an event across the European region that promotes awareness about application security, so that people and organizations can make informed decisions about true application security risks. Everyone is free to participate in OWASP and all of our materials are available under a free and open software license.
  • Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document & Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle.
  • This event aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them.
OWASP MEMBERSHIP
During the OWASP Europe Tour you could become a member and support our mission.

Become an OWASP member by clicking here


CONFERENCE (Friday 21st June)

Date Location
Friday 21st June Venue Location: ISCTE-IUL University Institute of Lisbon, Aud. B2.03

Venue Address: Avª das Forças Armadas, 1649-026 Lisboa
Venue Map: Google Maps

Price and registration
This event is FREE
Registration Link to the Europe Tour (Lisboa): Registration



Conference Details
Time Speaker Title / Description
- Welcome note
10:00-10:05 Jmribes.png Josep Maria Ribes.
Director d'Enginyeria de La Salle Campus Barcelona.
Bienvenida.
10:05-10:15 Vaguileradiaz.png Vicente Aguilera Díaz.
OWASP Spain Chapter Leader. Socio y Director Dpto. Auditoría en Internet Security Auditors.
Introducción a la jornada.
10:15-11:15 Selvamaria.png Selva María Orejón Lozano.
Directora ejecutiva de onbranding. Co-fundadora AERCO-PSM.
Seguridad en redes sociales.
Ya estamos todos conectados Online, incluso hiperconectados, hiperexpuestos con nuestros contactos. Saben qué hacemos, dónde estamos, con quién, qué compramos, qué consumimos ... pero ¿y nuestra seguridad? ¿Ya sabemos quién ve qué? ¿Nos interesa comunicar todo lo que hacemos? ¿Tener tanta visibilidad? Y como empresa ¿ya controlamos a quien lleva nuestra comunicación? ¿Y si se va de la empresa? ¿Tenemos acceso real y completo en nuestra comunidad?.
11:15-12:15 Fabio-cerullo-small.jpg Fabio Cerullo.
CEO & Founder Cycubix Limited.
OWASP Ireland Chapter Leader.
PCI Para Desarrolladores.
Los estandares PCI-DSS y PCI-PA DSS son bien conocidos por los profesionales de seguridad y auditoria informatica, pero como son interpretados por los equipos de desarrollo de software? Muchas veces no es claro si todos los requerimientos son necesarios y mas importante, como tienen que ser implementados. Esta charla tiene como objetivo ayudar a los desarrolladores a interpretar de manera rapida y sencilla cuales son los puntos criticos de estos estandares a tener en cuenta y poder implementarlos durante el ciclo de desarrollo de software.
12:15-13:15 Chemaalonso.png Chema Alonso.
CEO en Telefónica Digital Identity & Privacy.
Why cyberspies always win.
Todos los días sitios webs pertenecientes a grandes empresas son vulneradas. Muchas de esas empresas pasan revisiones constantes de seguridad, y sin embargo, siguen apareciendo en las noticias las contraseñas de usuarios, los datos de los clientes o información sensible de la empresa. ¿Por qué? En esta sesión se presentarán algunas ideas al respecto sobre este tema... de forma muy maligna.
13:15-15:15 Lunch & Networking
15:15-16:15 TBD TBD TBD
16:15-17:15 Albert-lopez.png Albert López Fernández.
Analista de Seguridad en Internet Security Auditors.
Low Level Miseries when Exploiting Linux Heap.
Se explicarán varias vulnerabilidades que afectan a la implementación del heap en sistemas GNU/Linux. Se realizará un repaso del estado del arte, y cómo aprovecharse de las vulnerabilidades presentes en el código encargado de gestionar la memoria dinámica en Linux y se detallará cuál ha sido la problemática al desarrollar los payloads necesarios para explotar dichas vulnerabilidades. Asimismo, se repasará a alto nivel cómo funciona la gestión de memoria dinámica en Linux para luego destripar su funcionamiento a bajo nivel.
17:15-18:00 Coffee-break
18:00-19:00 Marc-rivero.png Marc Rivero López.
Security researcher en Barcelona Digital.
Internet tactical fraud evolution.
Antes de entrar en materia y a modo de contexto histórico se expondrá la evolución del fraude en Internet en la última década. Desde las brechas de seguridad provocadas con el afán de conocimiento, hasta los ataques industrializados en los que se roban a usuario de manera masiva. Se hará especial hincapíe a las medidas de seguridad adoptadas durantes los últimos años en el sector de la banca electrónica y las técnicas empleadas por los delincuentes para conseguir saltárselas.Del mismo modo, se expondrá la capacidad del código malicioso actual para conseguir, ya no solamente la información de cuentas bancarias, sino del contexto en el que se ejecutan (sandbox laboratorios de malware con el fin de recopilar información que pueda ser convertida en inteligencia que servirá para optimizar las tácticas empleadas).
Dani-creus.png Dani Creus.
Lead Consultant RISK Team EMEA - Verizon.
19:00-19:45 Mesa de debate
19:45-19:55 Closure