Eventos

CODE BLUE en Tokio

Entre el lunes 17 y el martes 18 de febrero de 2014 estuvimos en Tokio en “CODE BLUE “, una nueva conferencia de seguridad informática originada en Japón.

Es la primera vez que se realiza esta conferencia, pero aun así asistieron más de 400 personas de alrededor de 10 países.

Había una atmósfera muy amigable y todo se desarró con fluidez.

El primer día tuvo una charla de Jeff Moss, seguida de presentaciones como “El estado actual de la seguridad automotriz”, “Un dispositivo que crea una barrera de seguridad”, “Exploits de Linux que actúan a distancia” y asuntos relacionados con el hardware y software de los discos duros.

Los que hablan japonés pueden conocer detalles sobre la conferencia aquí :

El segundo día también hubo temas muy interesantes.

Admito que me sorprendió que tanta gente asistiera a la primera edición de un acontecimiento de este tipo. No sabía cómo iba a ser, pero me alegro de haber venido.

Aunque la conferencia en sí es “nueva”, los organizadores son veteranos en el campo de la seguridad, con mucha experiencia y conocimientos prácticos.

Durante los dos días de presentaciones sólo pillé a UNA persona durmiendo en su asiento; y no es porque el café nos haya mantenido despiertos (¡en un momento llegó a acabarse todo el café!), sino porque el contenido del programa era demasiado interesante como para perdérselo.

CODE BLUE se realizará todos los años. Uno de los aspectos importantes de la conferencia es que intenta dar oportunidades a los investigadores de países en los que el inglés no es la lengua madre.

Los intérpretes hicieron un trabajo excepcional traduciendo de forma simultánea las presentaciones al inglés y al japonés.

Durante el cierre de la conferencia se anunció que CODE BLUE se volverá a realizar a finales de 2014. ¡Estén atentos!

CODE BLUE en Tokio

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada