Noticias

Conferencia “Hack In The Box 2013” en Kuala Lumpur

Acabamos de participar en la conferencia “Hack In The Box 2013” celebrada en el Hotel Intercontinental en Kuala Lumpur http://conference.hitb.org/hitbsecconf2013kul/. Esta conferencia tuvo su origen en 2002, en una pequeña reunión de especialistas en seguridad malayos, y desde entonces se ha realizado en otros países como Holanda, Dubái y Baréin.
Contó con una asistencia agradablemente numerosa: unos 550 asistentes y más de 40 conferencistas de todo el mundo que compartieron una variedad de trabajos sobre distintos temas.

Sólo asistimos a parte de los actos, las charlas de dos días, que incluían una sección práctica de “HITB LABS”, una batalla de “Capturar la Bandera”(CTF, por sus siglas en inglés) …

y una actividad conocida como la comunidad de ganzúas, además de otras opciones.

Andy Ellis (CSO, Akamai) dio inicio al primer día de charlas con su presentación “Inyección cognitiva”. šMostró algunos ejemplos interesantes sobre cómo se puede engañar a la percepción humana con técnicas muy sencillas. El público tenía que observar con mucha atención ciertos detalles de sus “mini-demostraciones” para identificar sucesos inesperados.š

Con toda esta práctica de observación, me fijé en los “zapatos” de Andy, y algo me llamó la atención:

El secreto se develó cuando me acerqué a él al final de su presentación para mirarlos más de cerca. Andy llevaba unos zapatos de dedos, que se veían muy cómodos.

Durante la jornada se llevaron a cabo varias presentaciones interesantes. No entraré en detalles en esta ocasión, ya que el contenido en su totalidad está disponible en el sitio web de la conferencia, pero he aquí algunos comentarios:š

El Dr. Marco Balduzzi, Kyle Wihoit y Alessandro Pasta presentaron una impresionante investigación sobre los sistemas de rastreo de buques (Vessel Tracking Systems).

Mostraron como se puede manipular los datos transferidos por el sistema de identificación automática (AIS, por sus siglas en inglés) para crear buques ficticios o alterar la información sobre los buques reales.š

Wes Brown mostró un enfoque sobre la “Visualización para el análisis de programas maliciosos” con “FORTH”.

No tiene nada que ver con la temática, pero… durante los descansos entre presentaciones noté algunos símbolos japoneses en la pantalla de algún posible fanático de Pokemon entre el público.

El segundo día comenzó con la presentación de Joe Sullivan (CSO, Facebook) que compartió algunos ejemplos recientes de iniciativas de innovación de la seguridad que alientan la participación social para mejorar la seguridad.

Stefano Zanero presentó “Phoenix”, un sistema para analizar nombres de dominios para descubrir y clasificar automáticamente los dominios generados.

Otro punto importante fue la presentación de Hugo Teso sobre la seguridad en la aviación. Demostró que se podía modificar casi todos los datos relacionados con la navegación de un avión debido a la falta de medidas apropiadas de seguridad en varios sistemas.

Por último… estaba esta dama:

No sé quién es ni lo que haceš pero estoy seguro que lo hace muy bien.š

Como ya hemos mencionado, la conferencia contó con una asistencia agradablemente numerosa. Y esa es una de las cosas que me gusta mucho porque se puede asistir a cualquier parte del programa sin tener que hacer largas filas.
El personal a cargo de la conferencia fue muy amable y cordial, y lo pasamos muy bien durante y después del programa oficial. ¡Muchas gracias amigos!

Conferencia “Hack In The Box 2013” en Kuala Lumpur

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada