Crónica No cON Name 2013 día 1
Nov02

Crónica No cON Name 2013 día 1

Un año mas uno de los congresos mas importantes de España llega a Barcelona. Yo hace años que ya asisto y la verdad es que es un buen momento para reecontrarse con un montón de amigos que vienen de toda España. No voy a nombrarlos aquí puesto que seguro que me olvidaría de alguno y no sería justo. Este año hay muchas caras nuevas y se ha apostado un poco por intentar mantener la calidad de las charlas aunque no fueran ponentes que ya hubieran estado otro año. Ponencias Cloud Computing, Big Data, Smart Cities…. ¿Y las personas? Ruth Sala Ordoñez La charla de ruth comienza explicando diferentes situaciones en las que estamos controlador por la tecnología. Explica el caso en el que por correo electrónico le avisan de cosas de su día a día personal ya que pueden rastrear todo lo que hace. Ejemplo: Vas a la gasolinera, la cámara te graba mientras pagas la gasolina Vas al cajero, la cámara del cajero registra quien saca dinero. Los empleados que trabajan en estos lugares (gimnasio, gasolineras) no tienen ni idea de donde van esos datos, de cuanto perduran etc… ¿Quien vigila al vigilante? Ruth además, lee una parte de un libro escrito en 1952 en el que ya se hablaba de cosas como el Gran Hermano que nos rodea. Sin duda INTERESANTE One flaw over the Cuckoo Esta charla iba a cargo de Iñaki Rodríguez y Ricardo Rodríguez. Ellos explicaban  diferentes soluciones de análisis de malware que existen. Lanzaban una pregunta al público Explicaban como es posible que el malware detecta que está en una máquina virtualizada, algunos de los ejemplos son: Mirar datos del regitro Cosas del proceso en referencia a procesos de vmware Ejecuciones en memoria etc…. La defensa de Chewbacca Vicente Aceituno En una auditoría de seguridad los auditores a la hora de entregar el informe catalogan las vulnerabilidades según el impacto. Y las catalogan en alta-media-baja… El uso de la clasificación alto-medio-bajo no tiene una influencia real en la planificación de IT, y se vuelve en contra del equipo de seguridad. Los oyentes podrán comunicarse más efectivamente con sistemas y desarrollo, y mejorarán el número y agilidad de corrección de vulnerabilidades. La finalidad es que los auditores abandonen el uso de la clasificación alto-medio-bajo por su escasa utilidad a nivel corporativo. Pinout & Flashing a Nokia phone Carlos Fou Los análisis forenses hace tiempo que no solo se hacen a las máquinas sino que ahora cualquier dispositivo electrónico debe de ser revisado en un caso, Con este taller se pretende mostrar como se ha aprendido técnicas pinout, flashing a phone y el método de análisis necesario...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES