Crónica tercer día de Conferencias RootedCon 2012

Durante los días 1, 2 y 3 de Marzo en Madrid, España se celebraron conferencias RootedCON y este año he tenido la oportunidad de asistir a esta gran conferencia y la verdad que la agenda de la tercera jornada se presentaba de lo más interesante… En el transcurso del día se dieron puedo apreciar el talento local que tiene España en cuanto a seguridad informática, con charlas como: Nuevos escenarios de ataque con estación base falsa GSM/GPRS La charlas de Taddong siempre dejan impresionados a su público. Charlas en conferencias en España sobre lo que tratan ellos hay pocas. Además Josep y Pico que han sacado un libro que lo puedes encontrar en la web de Informatica 64. La charla era una mejora de la que ya dieron en año pasado. Repasaron conceptos para que la gente pudiera seguir mejor la charla y se dedicaron a redirigir llamadas, suplantar llamantes, interceptar comunicaciones, montaron todo un laboratorio. En mi opinión MUY interesante como siempre. Pimp Your Android Sebastián es un crack, ya lo podemos ver con algunos de los artículos que publica. Su charla abarcó temas como, montar un laboratorio de investigación, trastear con aplicaciones, análisis forenses (SIM + Memoria SD + Memoria interna), formar un zoológico de malware, evolución del malware en plataformas Android, nuevos vectores de ataque, medidas de seguridad en android, reversing, desmantelar un C&C, presentación de un PoC de tapjacking que afecta al 100% de dispositivos móviles. La charla de Sebastián me gustó mucho, explicó todo con un lenguaje muy esclarecedor con el que se pudo entender perfectamente que trabajo está realizando con Android. Mejora en el Proceso de Desempacado usando Técnicas DBI Los que ya hemos visto a Ricardo dar una charla sabemos que será una charla en la que tendremos que estar muy atentos. La verdad es que, que mejor que la explicación de la explicación de la web de la RootedCon. “Es un método útil para analizar, en tiempo de ejecución, el comportamiento de un programa. En seguridad informática DBI se usa para detección de vulnerabilidades tipo buffer overflow, o detectar otro tipo de excepciones no controladas que pueden resultar en fallos de seguridad en los sistemas. En esta ponencia se presenta el uso de DBI más aplicado a ingeniería inversa, más precisamente, al campo del desempacado de ejecutables protegidos. Lo complicado cuando uno se enfrenta a un ejecutable protegido es saber diferenciar dónde acaba el código del protector y dónde empieza el código real del ejecutable. Concretamente, en esta charla se presenta cómo se puede usar DBI para encontrar tal diferencia. Esta nueva forma de encontrar el comienzo del código real del...

Leer Más

Crónica segundo día de Conferencias RootedCon 2012

Durante los días 1, 2 y 3 de Marzo en Madrid, España se celebraron conferencias RootedCON y este año he tenido la oportunidad de asistir a esta gran conferencia y la verdad que la agenda de la segunda jornada se presentaba de lo más interesante… En el transcurso del día se dieron puedo apreciar el talento local que tiene España en cuanto a seguridad informática, con charlas como: Enfoque práctico a la denegación de servicio La charla de Gerardo García sobre denegación de servicio abarcó de una manera general, que es una denegación de servicio, que tipos de herramientas se usan este tipo de ataques e incluso comentó algunas maneras de mitigar estos ataques. Gerardo además en la presentación mostró muchas herramientas que seguro que todos querremos ver como funcionan una vez que se puedan consultar las slides de la presentación y, estoy seguro que querremos consultar el vídeo de la charla 2 y tres veces. Welcome to your secure /home, $user (no te pierdas esta charla en Colombia, participando del ACK Security Conference) Lorenzo Martínez el hombre que nunca se queda tranquilo con lo que viene by default :P. La charla de Lorenzo trató sobre todos aquellos experimentos que Lorenzo había hecho en su casa. Cuando modificó la Roomba, la Skynet que tiene en su casa, cuando modificó la alarma. Además explicó un proyecto de tecnología de reconocimiento facial. Sin duda muy interesante. CMD: Look who’s talking too La charla se centró en hablar sobre el DNS. No es algo novedoso, pero explicaron que el malware está girando hacia trabajar con DNS. Explicó que proyectos estaban realizando. Además mostraron los resultados que obtuvieron en 2011, en la que ya explicaron de que se trataba el Cloud Malware Distribución. Live Free or Die Hacking La charla de Jaime Peñalba fue, sinceramente increíble. Jaime explicó como se podía hacer para ir “saltando” a través de la red sin ser detectado. Jaime mostró una herramienta que ya había mostrado el año anterior. Además utilizó otra herramienta que tiene liberada que la usa de proxy. Explicó también como realizar una intrusión y mediante hook en sistema ser indetectable. Después Javier del grupo de Delitos telemáticos de la Guardia Civil dio su visión acerca de como se hacen las cosas, como llevan sus investigaciones e invito a los asistentes a que se reporten las vulnerabilidades que se encuentran por la red. Hardware hacking on your couch La charla de Hardware para los que somos totalmente profanos en el tema, nos deja bastante sorprendidos. Durante esta charla se presentaron las herramientas y métodos básicos a utilizar durante el análisis de este tipo de productos,...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES