lunes, 19 de octubre de 2015

Charlas #eko11

[Receptores de TV satelital: Desde el control remoto al control total]

La televisión por satélite evolucionó, transformando los viejos sistemas como simples receptores de señales en algo más símil a una computadora como las que conocemos hoy en día. Millones de ellos están conectados a Internet y no son seguros. Esta charla mostrará un análisis de estos sistemas y cómo efectuar ataques paso a paso.

Sofiane Talmat tiene más de 10 años de experiencia realizando diversas técnicas de análisis de seguridad  para clientes de IOActive.

[Aprende sobre el enemigo]

KrCERT/CC, un centro de seguridad de Corea del Sur analiza y perfila miles de incidentes de hackeo y ciberterrorismo por año, gran parte de ellos originados desde el extranjero: agencias gubernamentales, medios de comunicación, e infraestructuras críticas del sector financiero entre otros. Se sospecha que Corea del Norte está detrás de tales ataques. Se mostrarán varios de sus métodos de hackeo.

Moonbeom Park es un investigador adjunto en KrCERT/CC con 8 años de experiencia en análisis y clasificación de incidentes. Últimamente se ha dedicado a estudiar ciber-grupos de Corea del Norte.

[La garantía se pierde si se quita la etiqueta - Atacando redes MPLS (multiprotocolo mediante etiquetas)]

El MPLS es sin duda la provisión de servicio con más prevalencia entre grandes entidades para construir y ofrecer servicios de valor agregado altamente escalables, sin embargo ha quedado sin explorar por la comunidad de seguridad y se ha realizado muy poca investigación en esta área. Se darán explicaciones de ataques y debilidades encontradas en una cantidad de vendedores líderes.

Para finalizar la charla, se presentarán recomendaciones de buenas prácticas generales y, donde aplicable, específicas a vendedores para reducir la superficie de ataque de una red MPLS.

Georgi es un investigador de seguridad de MWR InfoSecurity en el Reino Unido cuyo interés reside en la búsqueda de errores informáticos, ingeniería inversa y protocolos de redes.

[Vot.Ar: una mala elección]

Basada en un informe realizado por varios íconos de la seguridad informática Argentina, se hablará de cómo se pueden burlar las votaciones electrónicas implementadas este año para las elecciones Argentinas. Se demostrarán destrucción remota de boletas, cómo sumar más de un voto por boleta, el funcionamiento completo del sistema, y se hablará del voto electrónico en general.

Iván Ariel Barrera Oro apasionado de la electrónica, la computación, cree en el software libre, y en la votación por papel.

Javier Smaldone es programador y administrador de sistemas. Desarrollador desde hace más de 15 años de software libre.

[Crozono: rompiendo la seguridad del perímetro con drones]

Los mecanismos de seguridad de las redes WiFi, como las conocemos, no son fuertemente seguros. Se sabe que algunos de ellos se pueden romper en segundos. ¿Pero qué sucede cuando una red está fuera de alcance como para ser atacada? La charla se centra en el desarrollo de un módulo de software y una metodología de trabajo para realizar pruebas de penetración en perímetros de seguridad desde dispositivos móviles no convencionales (drones, robots, prototipos teledirigidos, etc.) que pueden facilitar el acceso al medio físico de una red inalámbrica.

Pablo Romanos Ingeniero en electrónica, postgraduado en "Seguridad, Redes, Aplicaciones y Servicios", docente titular de Seguridad Informática de la Facultad de Ingeniería de la Universidad de la Marina Mercante y del Instituto Tecnológico Multimedial Leonardo Da Vinci, presidente de Espacio Seguro y Director de Green40.

Sheila Berta, programadora autodidacta desde los 12 años, a los 15 años, escribió su primer libro sobre seguridad en aplicaciones web y ha reportado vulnerabilidades a importantes empresas como Facebook, Linkedin, Hotmail, WordPress, entre otras. Ha impartido entrenamientos en eventos conocidos como OWASP Latam Tour.

[Análisis masivo de certificados SSL y detección de aplicaciones médicas]

Creando un buscador bastante particular, llamado NetDB "The Network Database Project", los oradores nos muestran cómo realizan la incorporación para futuras búsquedas de todo tipo de dispositivos que estén conectados a internet, desde simples computadoras, dispositivos industriales, cámaras, impresoras, turbinas de viento hasta equipos médicos. La idea, entre otras cosas, es enfocarse en los dispositivos médicos para crear un poco de conciencia sobre la importancia de protegerlos en la infraestructura pública de internet.

Bertin Bervis es Investigador de Seguridad de Costa Rica e Ingeniero de Redes.

James Jara es desarrollador de software, investigador de seguridad y desarrollador web.

No hay comentarios: