[Receptores de TV satelital: Desde el control remoto al control total]
La televisión por satélite evolucionó, transformando los viejos sistemas
como simples receptores de señales en algo más símil a una computadora como las
que conocemos hoy en día. Millones de ellos están conectados a Internet y no
son seguros. Esta charla mostrará un análisis de estos sistemas y cómo efectuar
ataques paso a paso.
Sofiane Talmat tiene
más de 10 años de experiencia realizando diversas técnicas de análisis de
seguridad para clientes de IOActive.
[Aprende sobre el enemigo]
KrCERT/CC, un centro de seguridad de Corea del Sur analiza y perfila
miles de incidentes de hackeo y ciberterrorismo por año, gran parte de ellos
originados desde el extranjero: agencias gubernamentales, medios de
comunicación, e infraestructuras críticas del sector financiero entre otros. Se
sospecha que Corea del Norte está detrás de tales ataques. Se mostrarán varios
de sus métodos de hackeo.
Moonbeom Park es un investigador adjunto en KrCERT/CC con 8 años de
experiencia en análisis y clasificación de incidentes. Últimamente se ha
dedicado a estudiar ciber-grupos de Corea del Norte.
[La garantía se pierde si se quita la etiqueta - Atacando redes MPLS
(multiprotocolo mediante etiquetas)]
El MPLS es sin duda
la provisión de servicio con más prevalencia entre grandes entidades para
construir y ofrecer servicios de valor agregado altamente escalables, sin
embargo ha quedado sin explorar por la comunidad de seguridad y se ha realizado
muy poca investigación en esta área. Se darán explicaciones de ataques y
debilidades encontradas en una cantidad de vendedores líderes.
Para finalizar la charla, se presentarán recomendaciones de buenas
prácticas generales y, donde aplicable, específicas a vendedores para reducir
la superficie de ataque de una red MPLS.
Georgi es un
investigador de seguridad de MWR InfoSecurity en el Reino Unido cuyo interés
reside en la búsqueda de errores informáticos, ingeniería inversa y protocolos
de redes.
[Vot.Ar: una mala elección]
Basada en un informe
realizado por varios íconos de la seguridad informática Argentina, se hablará
de cómo se pueden burlar las votaciones electrónicas implementadas este año
para las elecciones Argentinas. Se demostrarán destrucción remota de boletas, cómo
sumar más de un voto por boleta, el funcionamiento completo del sistema, y se
hablará del voto electrónico en general.
Iván Ariel Barrera
Oro apasionado de la electrónica, la computación, cree en el software libre, y
en la votación por papel.
Javier Smaldone es programador y administrador de sistemas.
Desarrollador desde hace más de 15 años de software libre.
[Crozono: rompiendo la seguridad del perímetro con drones]
Los mecanismos de seguridad de las redes WiFi, como las conocemos, no
son fuertemente seguros. Se sabe que algunos de ellos se pueden romper en
segundos. ¿Pero qué sucede cuando una red está fuera de alcance como para ser
atacada? La charla se centra en el desarrollo de un módulo de software y una
metodología de trabajo para realizar pruebas de penetración en perímetros de
seguridad desde dispositivos móviles no convencionales (drones, robots,
prototipos teledirigidos, etc.) que pueden facilitar el acceso al medio físico
de una red inalámbrica.
Pablo Romanos
Ingeniero en electrónica, postgraduado en "Seguridad, Redes, Aplicaciones
y Servicios", docente titular de Seguridad Informática de la Facultad de
Ingeniería de la Universidad de la Marina Mercante y del Instituto Tecnológico
Multimedial Leonardo Da Vinci, presidente de Espacio Seguro y Director de
Green40.
Sheila Berta,
programadora autodidacta desde los 12 años, a los 15 años, escribió su primer
libro sobre seguridad en aplicaciones web y ha reportado vulnerabilidades a
importantes empresas como Facebook, Linkedin, Hotmail, WordPress, entre otras.
Ha impartido entrenamientos en eventos conocidos como OWASP Latam Tour.
[Análisis masivo de certificados SSL y detección de aplicaciones
médicas]
Creando un buscador bastante particular, llamado NetDB "The Network
Database Project", los oradores nos muestran cómo realizan la
incorporación para futuras búsquedas de todo tipo de dispositivos que estén
conectados a internet, desde simples computadoras, dispositivos industriales,
cámaras, impresoras, turbinas de viento hasta equipos médicos. La idea, entre
otras cosas, es enfocarse en los dispositivos médicos para crear un poco de
conciencia sobre la importancia de protegerlos en la infraestructura pública de
internet.
Bertin Bervis es Investigador de Seguridad de Costa Rica e Ingeniero de
Redes.
James Jara es desarrollador de software, investigador de seguridad y
desarrollador web.
No hay comentarios:
Publicar un comentario