sábado, 8 de marzo de 2014

Crónica de la RootedCON: Día 2

Seguimos cubriendo la RootedCON, con la crónica de la segunda jornada.

PabloYglesias-MalignoRooted

Una jornada más técnica que la anterior, con la presentación en exclusiva de varias herramientas de seguridad. José Luis Verdeguer (@pepeluxx) y Víctor Seva (@linuxmaniac) aprovecharon el encuentro para sorprender a los asistentes con una arquitectura de comunicación VoIP segura abierta a la comunidad, y para recordarnos, que por mucho que un proyecto sea Open Source, sino controlamos cada una de las capas puede que por otro lado la seguridad brille por su ausencia.

Continuaba Joaquín Moreno, con un recorrido profundo de los métodos de auditoría forense en OS X. Una ponencia repleta de información, y que el mismo investigador ya aseguró que liberaría a la comunidad.

¿El protocolo RSA es una herramienta fiable de seguridad? Jorge Ramió desgranaba paso a paso el funcionamiento de este sistema, que cumple ya 36 años, para proponer un camino de explotación realmente revolucionario: Escuchar el sonido que hace el procesador al contar 0s y 1s, aislándolo del resto de sonidos (ventilador, ruido ambiente,...).

Jose Luis Quintero y Félix Estrada, del Ministerio de Defensa de España, dieron una charla sobre Ciberguerra, parafraseando frases de películas tan conocidas como La Jungla 4 ¿Qué es ciberguerra, y en qué ámbito opera?

A falta de David Siedman, Jeremy Brown continuó en solitario su presentación sobre los productos de Microsoft ¿Cómo es el trabajo de un Security Research en Microsoft? ¿Qué tipos de iniciativas tiene la compañía para premiar a los investigadores?

Le llegó el turno a Chema Alonso (@chemaalonso), que habló sobre la evolución de su querido Latch, el servicio que de forma sencilla para el usuario permite controlar el acceso a diferentes cuentas. En esta nueva etapa, ya más de 600 empresas están usando Latch, llamando la atención proyectos de seguridad informática tan conocidos como eGarante o Shodan.

Los hermanos Tarascó subieron para hablarnos en sendas presentaciones sobre ataques WIFI. Nada nuevo bajo el sol... ¡oh wait! ¿Es posible innovar en un sector tan usado? WXP (Wireless exfiltration Protocol) viene a corroborar lo anterior. Un protocolo destinado para exfiltrar información sensible por WIFI en ataques dirigidos, y su contrapartida, AcrylicWifi, una herramienta capaz de analizar nativamente en Windows ataques de este tipo.

Acabábamos la jornada con otras dos ponencias, esta vez enfocadas a uno de los principales problemas que un departamento de seguridad se encuentra para llevar a cabo su trabajo: la falta de recursos. Roberto Baratta (@RoberBaratta), CISO de Novagalicia, nos hablaba de cómo luchar contra este “virus”, y César Lorenzana (@GDTGuardiaCivil), junto a Javier Rodríguez (@Javiover), de su experiencia cazando ataques dirigidos.

---

Te invitamos a votar nuestros posts, a dejar tu comentario y a compartirlo en redes sociales. Asimismo, si quieres, puedes seguirnos en nuestros perfiles. A la derecha, en la barra lateral, tienes los enlaces ;-)

0 comentarios:

Publicar un comentario