‏إظهار الرسائل ذات التسميات lockpicking. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات lockpicking. إظهار كافة الرسائل

الأربعاء، 25 نوفمبر 2015

ekoparty 2015 Wrap-up

As many of you probably know Infobyte is one of the co-organizers of the ekoparty, the biggest offensive cyber security conference in Latin America. The eko for us is really a labor of love, as it is an event that has grown organically over the years from just being a group of friends basically screwing around on the internet to a major date on the international IT sec calendar.


The 2015 edition which took place in Buenos Aires, Argentina, October 20th to the 25th. This year (the 11th edition), had the best turn-out yet with over 2,500 attendees. While many attendees are people from the local hacker scene every year we are surprised by the increasingly large contingent from other countries not only from the LatAm region but from all over the world.



This years slogan ''Back to Roots'' had like many things in Argentina a double meaning. As many will remember for the 10th edition we had decided to change it up and move the location of the event to another venue. While we were really happy with how year 10 turned out, a lot of people thought the venue was a little too commercial and didn't properly capture the soul of the ekoparty. Because of that we decided we needed to get ''back to our roots'' and we returned to the Konex Cultural Center (which is actually a converted cooking oil factory). The Konex (even after there being some modifications made to accommodate a bigger crowd) has a little bit more of an underground vibe and many consider it the spiritual home of the ekoparty. I can say the staff and the organization was amazing and everyone was happy to be back.

The other meaning for the slogan had to do with the eko just so happening to fall on the same day that Marty Mcfly traveled to in the 80's classic, Back to the Future. This gave us an excellent theme for the year and the production staff didn't disappoint. It was pretty crazy to walk into the auditorium and see the Dolorian on stage with smoke coming out and the flux capacitor. Everywhere in the event you could find little trinkets having to do with theme from the merch and posters on the wall about saving the clock tower to even the bathrooms!



The eko always begins with two days of exclusive technical trainings and this year we had an excellent turnout with over 140 participants congregating in Fundación Proydesa to learn the latest techniques used in the industry.There were 9 different trainings with topics ranging from "A practical introduction to Hacking Hardware", "Hacking Mobile Apps" to "Introduction to Software Vulnerability Exploitation". The trainings are given by well-known instructors or by different companies in the field. This year there was a surprisingly large contingent of international training attendees as well.

On Wednesday, the doors opened to the public with A LOT of anticipation and enthusiasm (people were lining up to get in at 7:30 AM). The day started off with a corporate breakfast, which we do to forge a link between the ekoparty and the corporate security decision makers in the region. Besides a quick meet and greet (with some of the best "Arab" empanadas I've ever had) there was also a panel about Integrated Security Incidents. Panel participants included Colonel Juan Benitez, Chief of Cyber- Defenses for the Argentine Army, , Ondřej Vlček, COO of Avast, Lucas Coronel, CSIRT Chief of Prisma Payments, Leonardo Huertas Casas, CSA of Eleven Paths and Aaron Portnoy Founder, & VP of Exodus Intelligence.

After that there was the official kick-off and the Keynote Speaker, Iván Arce, curent Director of Security Programming in TIC (STIC) from the Fundación Sadosky who presented "Winter is coming". From there we started with "Turbo" talks consisting of 25 minutes and in the afternoon there was another round of workshops. There were 12 different 120 minutes workshops going on in different parts of the Konex and there really was something for everyone with trainings including “RFID/NFC for the Masses”, "PowerShell for Pentesters" o "Arm your SkyNet with PARLADUINO".To close off the day there was the famous "War Driving" where people drove around the city in a party bus looking for unsecured wireless networks to hack into.


Day 2 started bright and early with a talk about North Korean spies by Moonbeom Park from South Korea's CERT: After, there were a number of intriguing talks throughout the day. Some of the talks that really caught people's attention were Vot.Ar: A bad election, given by Iván Ariel Barrera Oro and Javier Smaldone, in which they talked about the pitfalls of electronic voting machines. Others that were big hits included, Faux Disk Encryption: Realities of Secure Storage on Mobile Devices by Drew Suarez and Daniel Mayer from NCC group, Stick That In Your (root)Pipe & Smoke It by Patrick Wardle from Synack and Fuzzing browsers for finding exploitable bugs by Nico Trippar. When all the talks finished up (almost 11 hours of talks throughout the day!), attendees were invited to stay as there as a mixer in the Konex and some tastings of Argentine craft beer.


Day 3 on Friday, is always a mixed bag of emotions. First, people are tired (things go late in Argentina). Even though people are tired everyone makes that final push the last day and the attendance is always the highest. There were all around solid talks and one that was especially well received was Secure DevOps is possible: How osquery is built, by Teddy Reed and Javier Marcos, from Facebook, where they talked about a a methodology facebook uses to make sure githubs code contributions for C/C++/bash for their CI to make a safer devel process.


Besides the talks and workshops, there was a lot of challenges and activities to do. One of the events that has already become traditions in their own right is the lockpick.ar challenge that the guys from ekoparty's hackerspace set. up sponsored by Infobyte.

Besides the challenge in the Infobyte stand their is a lockpicking station where peocple can practice beforehand. The challenge involved breaking psychical locks, hacking biometrics readers and encryptions. For the 1st, 2nd and 3rd place winners, Infobyte for the second year in a row awarded cash prizes. This year´s 1st place winner was Deloitte with an impressive 13 parts of the challenge completed. The first runner up was MFSEC with 12 parts completed and in 3rd place K-rancio team of Patricio Dominguez, Iván Manili and Lucas Ferrando . Congrats to the winners and everyone that participated
Another that is a fan favorite is the CTF which was organized by the 2014 winners, NullLifeTeam. This year there were two divisions, one being for people not physically at the event and the other on-site.
The winners from abroad were More Smoked Leet Chicken from Russia and SecuritySignal was the local winner and the winner of $10,000.

When all the talks finished, there were the closing ceremonies and the much anticipated ekoparty Awards. This is the 2nd year of the ekoparty awards and much like the Oscars they are highly coveted but only a few can win. The winner of the award for Best Talk went to Jaime Restrepo for his talk "hacking cars in Latin America", for his talk discussing how to hack a popular car model in the LatAm region. The winner for the lifetime achievement award went to Ricardo Narvaja who has had a huge impact in the community over the years. Finally, the winner of the Golden Badge award which confers a lifetime pass to all ekoparty was given to Joaquín Sorianello, which along with being a more than deserving individual was a way for the ekoparty community to support him (a couple months ago he was warranted for speaking to the media about voter fraud for electronic voting machines in Argentina).

Finally, I wanted to thank all the participants, speakers, sponsors and everyone on the staff. As one speaker said to me, "a lot of events have a great technical part but are lacking in the social aspect or viceversa". Because of everyone involved I think most would agree that the ekoparty has the best of both worlds and that's because of the incredible participation and enthusiasm all around. So on that note. Thank you and see you next year!




الثلاثاء، 18 نوفمبر 2014

EKOPARTY 2014 - LOCKPICKING & CONFERENCE REVIEW


With a little bit of the time for the dust to settle, we can now unequivocally say the 10th edition of the Ekoparty was a huge success! Like every other year we tried to step up our game a bit. With new challenges, a new location (punta carrasco) and like always new research! Faithful to its´ name, the Ekoparty really was a party for IT specialists, enthusiasts and for students. 



One of the talks which really got people excited was from Cesar Cerrudo who showed how to hack the weight sensors under roads to cause traffic problems in different cities in Argentina, USA and in Europe. Later, Rahul Sasi demonstrated how one can hack into TV lines and control what someone sees on their TV; and Chris Valasek showed how to hack into a car´s computers

If challenges were more your things, you had a plethora to choose from. You had ESET´s which was a malware challenge involving unpacking, unobfuscation and reversing. If you had to let off a bit stress you had the excellent ¨Punch the Boss¨ that measured the force of your punch. There was also the lockpicking challenge but amped up quite a bit. Finally, if that wasn´t enough you could put together an antenna in 2600´s stand. 

In Infobyte´s stand we had the ¨Box¨ challenge that mixed together physical security as well as IT secuirty all in a 2x2m box.


The idea was to challenge ALL of a participant´s abilities, whether it be psychical security, IT security or encryption.


The entrance was locked a number of different ways with many different locks (tumbler, lever, padlocks, biometric readers among others). There were different parts with a cryptography test and binary analysis. The most important thing, 
was to work as a team to obtain the best score in the shortest time. 


Over 20 teams participated.



Additionally, you could check out the lockpicking workshop.

Of course, we couldn´t forget the all important wardriving in a fabulous party bus. This activity is all about finding available wi-fi networks, saving the encrypted information and the GPS position so it could be analyzed afterwards. To increase the difficulty level a bit, there was free beer for everyone.

For those that were looking to really gain a deeper understanding about topics ranging from the future of bitcoin to collaborative pentesting there were ample workshops to choose from.

In the Faraday workshop for collaborative pentesting, we were lucking enough to have over 40 attendees there to listen to the developers explain how to use the product as well as a couple practice examples.


We were able to celebrate the EPIC 10th Ekoparty with more than 2,000 people. Between excellent speakers, challenges and of course great attendees, we think the majority of people left with a smile on their face waiting for next year.

See you in 2015!

EKOPARTY 2014 - LOCKPICKING & CONFERENCE REVIEW

Llegaron los 10 años de la Ekoparty a lo grande. Este año se pudo disfrutar de nuevos desafíos y charlas increíbles en un clima donde la gente se divierte y la pasa bien. Fiel a su nombre la Ekoparty fue una fiesta en la que participaron especialistas de tecnología y desarrollo de empresas, entusiastas de la tecnología y estudiantes.



Como charlas se destacaron la de Cesar Cerrudo, que mostró cómo es posible vulnerar la seguridad de los controladores de trafico vehicular instalados en las principales ciudad de EEUU; Rahul Sasi, de India, que expuso sobre la forma de hackear un sistema de cable hogareño; y Chris Valasek que mostró cómo hackear el sistema de computadoras de un auto.

Si querías participar de los desafíos te encontrabas con muchos para elegir como por ejemplo el de ESET  de malware, unpacking, desofuscación y reversing,  el de “Punch the Boss” que te daba la posibilidad de practicar un golpe a tu jefe y el  ya clásico desafío de lockpicking llevado a todo un nuevo nivel.  Y si esto fuera poco, tenias la posibilidad de armar una antena en el stand de la 2600.

En el stand de Infobyte encontrabas un desafío completo que mezcló tanto seguridad física como informática en una caja de 2x2m.



Se recreó un área física, en donde los participantes van utilizaron todas sus habilidades para identificar, obtener información, vulnerar y aislar desafíos relacionados tanto a la Seguridad Física como Informática. 


El control de acceso al área estaba limitada por cerraduras de varios tipos (tambor, trabex, candados, biométria, entre otras cosas). Hubo distintos escenarios como por ejemplo un desafío de criptografía o de análisis de un binario.  Algo fundamental, era trabajar en forma colaborativa para lograr con el equipo la mayor cantidad de desafíos posibles en el menor tiempo.


Participaron mas de 20 equipos.

Además, podías encontrar el taller de lockpiking:


No podía faltar el clásico wardriving en el trencito de la alegría. En esta actividad se buscan las redes wi - fi disponibles y se guarda la información de tipo de encriptación y posición GPS en un mapa para poder analizarla después. Para sumarle un grado de dificultad, cerveza libre para todos.

Para quien quería conocimiento mas profundo sobre un tema, podía asistir  la gran variedad de workshops que iban desde el futuro de la seguridad de bitcoins hasta Pentesting colaborativo.

Se destaca el workshop de Faraday, nueva herramienta de Pentesting Colaborativo con mas de 40 asistentes dado por los programadores del software.



Los 10 años de la Ekoparty se festejaron con mas de 2.000 participantes que aprendieron, se desafiaron y por sobre todo se divirtieron a lo grande en 3 días intensos de charlas, desafíos y fiesta.


Los esperamos en la Ekoparty 2015.

الأربعاء، 5 نوفمبر 2014

RiseCon - Rosario - 6/7 Noviembre 2014

El 6 y el 7 de Noviembre en Plataforma Lavardén se llevará a cabo RiseCON, el primer evento de seguridad informática en Rosario, reuniendo investigaciones de expertos argentinos y del exterior.


Infobyte LLC es uno de los sponsors del evento adicionalmente estamos organizando la sección de Lockpicking con muchos desafíos para los participantes.

Los asistentes podrán concurrir a presentaciones de gran nivel, impartidas por reconocidos investigadores y profesionales de la seguridad informática. Además tendrán la posibilidad de participar en workshops (gratuitos) y trainings (arancelados), dictados a lo largo de la primera jornada de la conferencia y anotarse en competencias de hacking individuales y en equipo.
En la siguiente imagen pueden revisar la agenda del evento:


Para conocer más sobre el evento visite www.risecon.org

RiseCon - Rosario - 6/7 November 2014

November 6th and 7th in Plataforma Lavardén will host RiseCON, the first IT security event in Rosario with talks from Argentine and international experts.


Infobyte LLC is one of the sponsors of the event and on top of that we´ll be organizing the Lockpicking area with a number of different challenges for the participants.

Attendees will be able to listen to high quality talks by internationally recognized speakers and be surrounded by other IT security professionals. Additionally, RiseCONers will be able to participate in workshops (free) and trainings (with a small fee) given throughout the conference. Of course, people will also be able to do individual and team based hacker competitions, as well. 
You can check out the event schedule below (Day 1, Thursday November  6 2014 and Day 2, Friday November 7, 2014)


It if you want to learn more about the event, visit www.risecon.org

الخميس، 23 أكتوبر 2014

ekoparty 2014 - Lockpicking Game

Nuevamente este año estamos coordinando el area de Lockpicking en la edición numero 10 de la ekoparty!
Para refrescarles un poco la memoria en el siguiente articulo pueden ver lo que realizamos en la edición 2013


Este año la idea es recrear un área física, en donde los participantes van a tener que utilizar todas sus habilidades para identificar, obtener información, vulnerar y aislar desafíos relacionados tanto a la Seguridad Física como Informática. 

El control de acceso al área estará limitada por cerraduras de varios tipos (tambor, trabex, candados, biométria, entre otras cosas). 

Para poder sortear estas será necesario investigar y explotar distintas vulnerabilidades, para distintos escenarios como por ejemplo un desafío de criptografía o de análisis de un binario.
Estos serán algunos de los desafíos que los participantes podrán encontrarse el largo del desarrollo del mismo.

La temática será en grupos, es fundamental que estos deban pensar una estratégica o una manera colaborativa para resolver los mismos, quienes resuelvan la mayor cantidad de desafíos en el menor tiempo serán los ganadores del juego.

El premio sera anunciado antes de iniciar la Ekoparty por las vías oficiales del evento 

Materiales:

  • Se permite el uso de computadoras propias, donde podrá utilizar sus propios scripts o herramientas informáticas.
  • Ganas de divertirse!
Les dejamos un bosquejo de lo que se pueden encontrar!!



Los esperamos!!

Equipo de Trabajo:
Juan Urbano Stordeur
Juani Bousquet
Nicolas Trippar
Andres Pablo Sanchez
Korantin Auguste
Franco Linares

ekoparty 2014 - Lockpicking Game

Returning this year we will be running the Lockpicking stand in the 10th edition of the ekoparty!


This year the idea is to recreate a physical space, where the participants are going to have to use all their smarts and abilities to identify and obtain important information, and then to penetrate and isolate the different challenges. The challenges willl test the participants´ knowledge both in physical and cyber security.

The access control will be tricky to get into because there will be numerous types of locks (skeleton keys, padlocks and yale locks, biometrics as well as a few surprises)

To be able to overcome the different steps in the Box challenge it will be necessary to research and exploit various vulnerabilities. Some will be familiar and others will not so much such a s a cryptography challenge and a binary analysis. 

The challenge will be completed in groups and its fundamental that the participants think of a good strategy or how best to collaborate to be able beat the BOX. Those that pass the largest quantity of challenges in the least time will be the winner.


The award will be announced before the beginning of the EKOparty.

Materials:
  • The use of your own computer will be allowed, where it will be possible to use your own scripts or individual tools.
  • A good attitude looking to have some fun!


We leave you with a sketch of what you will find!



See you guys there!

Project Team:
Juan Urbano Stordeur
Juani Bousquet
Nicolas Trippar
Andres Pablo Sanchez
Korantin Auguste

الثلاثاء، 15 أكتوبر 2013

EKOPARTY 2013 - Lockpicking & Conference review


INTRODUCCION 

Participar en una Eko es todo un desafío, es pasarse horas frente a un monitor, reunidos o a distancia, haciendo research sobre distintas áreas para llevar adelante el stand y por sobre todas las cosas llegar con el tiempo justo y con todo andando para el evento. En las siguientes páginas contamos un poco esta experiencia de intentar innovar y actualizar algo que se viene haciendo hace años, correr contra el tiempo y sin embargo hacer que “la cosa funcione”. 

EL STAND

Este año uno de los puntos quizás más importantes fue apostar a un espacio dedicado mas grande y sumar actividades, a raíz de la gran convocatoria que hubo en la Eko anterior cuando como taller, explicamos cómo hacer herramientas propias para Lockpicking. El stand y todas las actividades involucradas, estuvieron organizadas por Infobyte y el espacio se dividió en distintas áreas, con una sección de cerraduras (trabex, candados, tambor, etc), una nueva apuesta la cual llamamos “La Caja” que consistió en un desafío de seguridad física e informática y por último, destinamos un área donde constantemente y a modo de workshop, se explicó cómo copiar y levantar huellas para generar “dedos” falsos y así obtener acceso en cerraduras con lectores biométricos, en este caso un ZKSoftware. 

Del mismo modo y al igual que en anteriores ediciones, todo aquel que quería participar en las actividades del stand convencionales de lockpicking, podía hacerlo sin inconvenientes y en todo momento, ya que había a disposición todo tipo de herramientas hechas caseramente como las típicas ganzúas y tensores, y también un kit hecho especialmente para el workshop de biometría, con todo lo necesario para iniciarse en estas técnicas. 

DESAFIO "LA CAJA"

Nace como un nuevo desafío en esta última edición y sobretodo como un intento de implementar distintos tipos de dispositivos de seguridad física, desde cerraduras, sensores de contacto, PIR y un infrarrojo, hasta una barrera de lasers, un lector biométrico y una cámara IP conectada a un router wifi, en un juego que más allá de entretener tenía una alta dificultad e involucraba distintos conocimientos y habilidades, desde informática, pasando por electrónica y por supuesto, lockpicking. El objetivo era vulnerar todo el sistema de seguridad y poder conectar un teclado USB a un conector que se encontraba en el interior de la misma y tipear una cadena de texto. El ataque podía ser centralmente o a los sensores de forma individual, todo evitando activar una alarma que se disparaba al activarse alguno de los mismos, dejando al equipo participante fuera de juego hasta su próximo turno. Se otorgó un flag de puntaje máximo para aquellos participantes que lograran vulnerar la caja y concursaran en el CTF (Capture the Flag), además de un premio entregado al finalizar la edicion de la Ekoparty. 

CONSTRUCCION Y FUNCIONAMIENTO 


Primeras imágenes de la caja, su armado en fibrofacil, pintado posterior y colocación de acrílicos 

La caja se construyó utilizando fibrofacil en todas sus partes, luego se colocaron acrílicos en el interior de la misma para separar la electrónica y no permitir el acceso a la misma desde adentro, pero que al mismo tiempo pudiera observarse su interior y aportar datos para descubrir sensores y su funcionamiento. 

Del mismo modo se colocó un acrílico en la parte superior de la caja con un orificio de 15 cm de diámetro el cual tenía la función de “tentar” a los participantes de tener acceso al USB en su interior de una manera más simple que vulnerar todo el resto de los sensores y seguridad de las puertas, activando el PIR, infrarrojo o barrera de lasers. 

Esta “tapa” con su orificio, también tenía ubicado en sus cuatro extremos sensores de contacto, de modo tal que si alguien podía sacar los candados que aseguraban el acrílico a la caja, al levantarlo y no advertir la presencia de los mismos, iba a disparar la alarma. 

Detalle del acrílico en el interior, sensor PIR, fuentes de alimentación y Arduino 

Todos estos dispositivos se controlaron mediante la utilización de Arduino y conectados mediante opto acopladores a los distintos sensores, también se utilizó un relé adosado al Arduino. 

La caja estuvo alimentada principalmente por dos fuentes switching comunes de PC, la cámara IP con su fuente correspondiente al igual que el router y parte del lector biométrico ya que la cerradura magnética se alimentaba con las fuentes. 


 Detalle de ambos accesos por puerta a la caja, el de la cerradura magnética y lector biométrico + cámara IP (izq) y la puerta con cerradura tipo trabex + candado y sensor de apertura de la misma (der). 


  Detalle de IR para la barrera laser (izq) y PIR (der) 

 Detalle de barrera laser en pleno juego

La barrera laser que estaba en el interior de la caja, eran básicamente 4 diodos laser que emitían un haz desde el interior del lado que estaba protegido por un acrílico y atravesaba todo el largo de la caja rebotando en unos espejos colocados en su otro extremo, para volver a donde se originaron y ser recibidos por un sensor IR que chequeaba constantemente que el haz no se interrumpiese en ningún momento, si esto ocurría al igual que con el resto de los sensores, activaba la alarma. 


Detalle de uno de los accesos de la caja que solo podía ser abierto si se lograba duplicar un dedo mediante la técnica explicada en el workshop y de esta forma vulnerarlo

La caja se armó de forma tal de que los participantes se vean obligados a ingresar por la puerta que tenía el lector biométrico (es por eso que se dio un workshop explicando cómo duplicar huellas y como poder vulnerarlo), también se podía hacer por la puerta del otro extremo, pero dado que los participantes solo tenían 10 minutos por pasada, llevaba demasiado tiempo abrir el candado y la trabex, motivo por el cual no era conveniente. 

Otro de los posibles caminos era quitando el acrílico de la parte superior, sin que se activen los sensores de presión, vulnerar el PIR e infrarrojo y por último los lasers para poder conectar el teclado. 


Detalle de una de las computadoras que controlaban la lógica de la caja 

Como decíamos más arriba toda la lógica se controló utilizando como interfaz Arduino y después una aplicación hecha en Java corriendo sobre un Linux en una Asus 1000H. 

Se establecieron distintos valores de umbral de sensibilidad de cada sensor de la caja y se testeo que todo funcionara correctamente, se calibraron los lasers (que el haz rebote correctamente en los espejos y se reciba bien en los IR) y se hicieron pruebas de juego para establecer estos valores y se fueron ajustando a lo largo de la Eko a medida que los participantes ponían a prueba el sistema. 

Cabe destacar que había una ayuda para aquellos que se animaran a intentar romper la clave WEP del router Linksys WRT54G, ya que teniendo acceso a la red wifi (era accesible para todos los que estuvieran en las cercanías incluso sin jugar) se podía ver mediante la cámara IP la disposición de todos los sensores, haz de laser y espejos y elaborar una mejor estrategia a la hora de vulnerar la caja. La única dificultad para esta ayuda era que el router tenía registrada la dirección MAC de una sola computadora que podía acceder y para quienes quisieran entrar, luego de romper WEP tenían que estar a la escucha analizando trafico esperando a que esta computadora accediera al router (ocurría 1 vez por hora) para obtener su MAC.

WORKSHOP 

Durante los 3 días que duro la Ekoparty, estuvo a disposición de todos aquellos interesados en el tema y de participar más activamente en el desafío de la caja, un workshop de duplicación de huellas para vulnerar lectores biométricos. 




En el mismo se explicaba cómo hacer las duplicaciones utilizando Cianocrilato y Siliconas para odontología para hacer el levantamiento de las huellas y su posterior armado de un “dedo falso” de silicona con la huella levantada. 

En el workshop se entregaban los materiales necesarios para llevarlo a cabo y se daba una breve charla sobre cómo realizar el procedimiento. 

Cabe destacar que la técnica explicada es viable actualmente en la mayoría de los sistemas de acceso y fichaje en empleos por ejemplo, mostrando que no solo es posible vulnerar estos sistemas de una manera eficaz y rápida, sino con materiales que es posible conseguirlos por poco dinero y sin complicaciones en cuanto a su disponibilidad en el mercado. 

CONCLUSIONES 

Una vez más nos llevamos una gran cantidad de momentos gratos y divertidos de la Eko, pero por sobre todo la satisfacción de haber concretado una apuesta que hicimos tiempo atrás al cerrar la edición anterior de mejorar y poder ofrecer “algo más” a lo que tenemos acostumbrados a todos en el stand de Lockpicking. 

También esta apuesta es un gran desafío para lo que viene, porque implica volver a apostar a superarnos para la próxima y que no solo sea mejor, sino poder presentar algo novedoso en el tema. 

Creemos que hay mucha gente interesada no solo en Lockpicking propiamente dicho sino en todo lo relacionado a Seguridad Física y el alcance de lo que implica, hoy día es importante tener control sobre el perímetro por ejemplo de servidores y lugares donde se resguarda información de una manera confiable y segura. 

Es por eso que más allá de nuestro desafío que plantea de manera lúdica los distintos mecanismos, sensores, algo de electrónica y programación para mostrar en pequeña escala el funcionamiento de estos dispositivos y sistemas, y la interacción con individuos que intentan vulnerarlo, se tome conciencia de que muchas veces la seguridad de la información se ve comprometida por el entorno físico que se descuida, y simplemente con conocer cómo funcionan todos estos dispositivos y estos sistemas, sus vulnerabilidades y formas correctas de implementarlas, es posible mejorar en creces la seguridad y protección de la información.



EKOPARTY 2013 - STAND LOCKPICKING 
EQUIPO DE TRABAJO 

RESEARCH, DESARROLLO Y COORDINACION GENERAL 
 (Workshop Huellas – La Caja – Stand) 
Juan Urbano Stordeur 
Juani Bousquet 

ASISTENCIA ARMADO, PROGRAMACION, OPERACIÓN “La Caja” 
Matías Nahuel Heredia 
Carlos Pantelides 
Alejandro Rusell 

ASISTENCIA 
Juan Pablo Vercesi 



El stand de lockpicking, el workshop sobre duplicación de huellas biométricas y el desafío de “La Caja” se desarrollaron en Infobyte LLC. y se realizaron exclusivamente para Ekoparty Security Conference edición 2013.