Eventos

Conferencia de seguridad ekoParty

¡La edición del décimo aniversario de la Electronic KnockOut Party que se realiza cada año en Buenos Aires fue un acontecimiento muy especial! Con el paso de los años, la ekoParty se ha vuelto una referencia para otras conferencias latinoamericanas, convirtiéndose en un punto de encuentro para investigadores de todo el mundo en casi una semana repleta de entrenamientos, talleres y revolucionarias charlas sobre diferentes aspectos del campo de la seguridad informática.

Décimo aniversario, ¡una celebración especial!

Este año, la conferencia cambió de ubicación y en vez de realizarse en la conocida Ciudad Cultural Konex se mudó a un lugar mucho más amplio cerca del aeropuerto “Aeroparque Jorge Newbery”. El estruendo de los motores de avión sobrevolando la zona no impidió que los expositores compartieran sus conocimientos. Los organizadores lo habían tomado en cuenta y decoraron el escenario principal con temáticas referidas al aeropuerto. Hasta las insignias parecían pases a bordo, lo que demostraba que cada detalle estaba calculado para aprovechar al máximo las posibilidades del nuevo lugar.

Lo que diferencia a la ekoParty de las otras conferencias es la pasión de los asistentes. En parte gracias al modo latinoamericano de hacer las cosas, la ekoParty se enorgullece de no tomarse a sí misma muy en serio y motiva a sus asistentes a hacer lo mismo. Una ruidosa sirena suena cuando es hora de que el expositor tome algo o se relaje un poco en medio de la charla. El equipo organizador de la conferencia, siempre atento, no tarda en ofrecerle un trago de vodka para asegurarse de mantener divertidos tanto el expositor como a la audiencia.

El escenario principal, donde los expositores de todo el mundo comparten sus investigaciones

El primer día nos dio la bienvenida un interesante panel de discusión y una gran variedad de talleres a elección. Además, varias compañías patrocinadoras ofrecieron entrenamientos gratuitos para mostrar sus últimas herramientas y organizaron competiciones durante el resto de la conferencia. El dinero en efectivo y los novedosos dispositivos que se daban de premio eran lo suficientemente tentadores como para que algunos de los asistentes decidieran dejar de lado las charlas para dedicarse a poner a prueba sus capacidades en áreas como ingeniería inversa, pruebas de intrusión y redes.

Cuando comenzaron las presentaciones el segundo día, Cesar Cerrudo estableció el clima de la conferencia con su exposición sobre cómo hackear los sistemas de control de tráfico . Utilizó referencias de la película “La Jungla 4.0” para mantener la atención del público, y toda su investigación digna de Hollywood se presentó de un modo entretenido y comprensible. Al pasar el día, los asistentes podían elegir si participaban en uno de los talleres (como hice yo con el entrenamiento en seguridad de bitcoins de Juliano Rizzo) o seguir asistiendo a las charlas. Algunos de los temas que se expusieron fueron “Explorando el teléfono Jolla”, “Cocinando una APT con paranoia” o hasta tácticas de explotación de navegación con la presentación de Alex Rad llamada “Subterfugio de Punteros en el Espacio de Dirección del Navegador”.

Son demasiados temas y charlas para mencionarlos todos, pero se definió un hilo en común. Los expositores no sólo compartían su conocimiento, también motivaban a la comunidad a formar parte de sus investigaciones para crear algo de utilidad para todos los involucrados. Este fue el caso de la charla “IDA Synergy – Ingeniería Inversa Colaborativa”, de Anibal Sacco, que mostró una combinación del sistema de plugin y control IDAPython que generó una nueva extensión colaborativa de ingeniería inversa para IDA Pro.

Muchas charlas se concentraron en formas de explotar diferentes tecnologías (como la presentación de Luis Colunga sobre Radios definidas por software), pero otras parecían cursos universitarios. Este fue el caso de la charla de Alfredo Ortega, “Puertas traseras para tecnologías submicron profundas”, que ofreció a la audiencia desde conceptos como transformaciones Fourier hasta puertas traseras CPU de bajo nivel. Con un toque de modelado tridimensional y algunas líneas de código en el lugar indicado, Ortega demostró que construir un CPU ARM con una puerta trasera no es tan difícil como parece.

El último día de la conferencia comenzó temprano con discusiones sobre el estado actual de la privacidad y una perspectiva histórica sobre los muchos programas de vigilancia patrocinados por gobiernos durante los últimos años. Justo antes del almuerzo, Marcio Almeida Macedo dio una maravillosa presentación sobre “Atacando los planes de facturación por diversión y oportunismo”, donde mencionó nuestra última entrada del blog sobre el tema, en la que hablábamos sobre las vulnerabilidades en el sistema de transporte chileno . Todos los investigadores se esforzaron más allá de lo esperado por mostrar los dispositivos y principios de sus investigaciones, impulsando a la audiencia a que siga sus pasos.

El malware hizo su aparición en la charla de Thiago Bordini, que compartió técnicas para “Vigilar dominios maliciosos en tiempo real en Internet con intenciones forenses”. Los presentadores brasileños tuvieron que aguantar los cantos y burlas de los asistentes argentinos por los resultados del Mundial de la FIFA. Era de esperarse. El cierre con broche de oro lo dio la presentación de Rahul Sasi sobre intrusiones a redes televisivas, una investigación que abarcó desde pruebas de intrusiones y hasta intentos de inyectar señales de video en las redes televisivas y apagar el equipo de su objetivo de forma remota.

El agradable público de esta edición de la ekoParty Security Conference

Una emotiva ceremonia de entrega de premios cerró la conferencia reconociendo el talento local y recordando la participación de Barnaby Jack hace algunos años. La ekoParty dejó a todos con ganas de más y ansiosos por volver el próximo año. Es una de esas conferencias en las que los asistentes cosechan lo que siembran – pueden sólo disfrutar de las charlas o involucrarse más en los retos, talleres y actividades para establecer lazos con otros expertos. Te recomiendo que revises el contenido de la conferencia y ¡espero que nos veamos allí el próximo año!

Conferencia de seguridad ekoParty

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada