Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
30 de Septiembre, 2013    General

Ekoparty Security Conference reunió a más de 1500 personas

El evento anual de seguridad informática más importante en Latinoamérica reunió a los máximos expertos nacionales e internacionales en seguridad, investigación y desarrollo informático.

(Argentina) La ekoparty Security Conference cerró su 9na. edición en Buenos Aires, que se desarrolló entre los días 25, 26 y 27 de septiembre en el Centro Cultural Konex, con más de 1500 asistentes que se reunieron para participar de las conferencias de los máximos expertos nacionales e internacionales en seguridad, desarrollo e investigación informática.

En su edición 2013, el lema del evento fue “Somebody is watching” y las conferencias giraron en torno a las nuevas vulnerabilidades en diferentes sistemas informáticos y de seguridad hogareña y empresarial, además de explorar distintas alternativas de intrusión en dispositivos móviles.

ekoparty se ha convertido en el marco para identificar y reconocer tendencias en el ámbito de la seguridad informática y las últimas tendencias de ataque. Por ejemplo, el 60% de los trabajadores de América Latina utiliza smartphones como herramienta de trabajo y esos dispositivos están siendo blanco de constantes y nuevos ataques. En la plataforma más utilizada en dispositivos móviles, durante el primer semestre de 2013 se detectaron más de 700 mil aplicaciones maliciosas y de alto riesgo.


"Defeating Signed BIOS Enforcement" Corey Kallenberg, John Butterworth, Sam Cornwell, y Xeno Kovah (EEUU)

Un atacante o un gobierno que logren comprometer la BIOS de una computadora, podrían lograr un acceso por tiempo ilimitado a la información de ese sistema. En esta charla se presentaron dos técnicas que permiten romper los nuevos sistemas de seguridad de la BIOS, para luego tomar control total de una computadora.

"Compromising Industrial Facilities From 40 Miles Away" Lucas Apa (Argentina) y Carlos Mario Penagos (Colombia) - IOACTIVE

En esta presentación se demostró la forma en qué un atacante podría explotar remotamente una vulnerabilidad para lograr apagar completamente un planta industrial, dentro de un rango de 64 kilómetros. Los sensores y transmisores susceptibles a este tipo de ataque, son frecuentemente utilizados en la toma de decisiones críticas en plantas de procesamiento y facilidades industriales, como las de producción de energía, petróleo, gas, agua, y distribución y procesamiento de petroquímicos.

 

"Do you know who's watching you?: An in-depth examination of IP cameras attack surface" Nahuel Riva y Francisco Falcon (Argentina) - Core Technologies

En la actualidad, se suelen colocar cámaras IP en casas, oficinas laborales y comercios, como una medida para mejorar nuestra seguridad. En esta presentación quedó en evidencia cómo estas cámaras pueden convertirse en un nuevo vector de ataque y volverse en contra de sus propios dueños: se mostrará como identificar las cámaras SoHo IP en redes locales y públicas, cómo conseguir un acceso remoto completo a la interfase web de administración, se descubrirán puertas traseras instaladas por los propios fabricantes del producto y se mostrará cómo secuestrar el stream de video en vivo que la cámara está grabando.

 

"How I met ZynOS. A journey from compromised router to Zyxel’s OS internals" Alexander Markov (Rusia)

ZynOS es el sistema operativo de los router Zyxel, uno de los dispositivos más utilizados en Latinoamérica para proveer internet en los hogares. Esta charla demostró, paso a paso, como un atacante podría tomar control de todos los routers Zyxel de un país y usarlos para su propio beneficio.

 

"Uncovering your trails. Privacy issues of bluetooth devices" Verónica Valeros y Sebastián García (Argentina) - Mateslab

La tecnología Bluetooth se encuentra en diversos lugares, desde celulares a dispositivos médicos, pasando por autos y televisores. Sin embargo, cada dispositivo suele estar relacionado con una sola persona. Esta conferencia concientizó acerca de los riesgos de la "privacidad" de esta tecnología. Durante la misma se mostró cómo es posible descubrir y analizar los patrones de comportamiento de las personas en el tiempo al almacenar la posición de cada dispositivo: por ejemplo, se mostrarán los datos capturados en varias ciudades y cómo se puede utilizar esta herramienta para seguir personas en la calle o para conocer sus patrones de comportamiento cotidianos.

 

"Droid Rage, Android exploitation on steroids" Agustín Gianni y Pablo Solé (Argentina)- Remotium

El gran número de dispositivos Android actualmente en uso en todo tipo de ambientes, tanto empresarial como hogareño, convierte a Android en uno de los objetivos de explotación más interesantes de los últimos tiempos. En esta presentación se presentó el proceso de desarrollo de explotación de vulnerabilidades para la plataforma, identificando potenciales problemas y proponiendo soluciones prácticas que faciliten la labor de explotación.

 

"Ahí va el Capitán Beto por el espacio" Gera Richarte (Argentina) Sattelogic

En el año 2012, un grupo conformado mayoritariamente por expertos en seguridad e ingenieros argentinos, emprendieron el diseño y la construcción de un nano satélite de 2 Kg que se terminó en el lapso de un año. Hoy, este se encuentra en el espacio. La conferencia demostró las características y resultados del proyecto.

 

“A mystery trip to the origin of Bitcoin” Sergio Lerner - Argentina

Bitcoin fue creado por un individuo (o grupo) anónimo, bajo el pseudónimo de Satoshi Nakamoto. Utilizando 3 poderosas herramientas: la incredulidad, la curiosidad, y un lenguaje de programación, encontramos evidencias de otra historia, misteriosa y enigmática, donde alguien vive tranquilo guardando en su bolsillo una clave privada que vale 140 millones de dólares, o tal vez 100 veces más.

 

"17 Vote early and vote often" Harri Hursti - Finlandia

Harry Hursti es un hacker e investigador en Seguridad, autor del primer ataque exitoso en la manipulación de los votos de una Diebold de escaneo óptico de votos. 8 años han transcurrido desde que se pudo probar que las máquinas de voto electrónico pueden ser fácilmente hackeables. Alrededor del mundo hay una presión o tendencia generalizada hacia el voto a través de Internet. ¿Por qué es esto una mala idea? Se presentó el estudio del hackeo de un sistema de voto por Internet.

Año tras año, la ekoparty fue sumando popularidad, y ha llegado a convertirse en un punto de encuentro clave para empresas, profesionales, estudiantes y "amateurs" que, a través de una modalidad participativa, tienen acceso a las más recientes actualizaciones en el área, como las nuevas vulnerabilidades, herramientas e innovaciones tecnológicas.

Fuente http://www.tynsecurity.com/

Palabras claves
publicado por alonsoclaudio a las 14:22 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad