News

Lo más destacado de BlackHat Europe 2013 en Ámsterdam

Cada año, mientras Europa comienza a despabilarse después de un frío invierno para comenzar a disfrutar de los primeros rayos de sol de primavera, la conferencia BlackHat desciende hasta Ámsterdam. La conferencia de este año se está realizando el 14 y 15 de marzo en el NH Grand Hotel Krasnapolsky, en Dam Square, en pleno corazón de Ámsterdam. Como la primavera no está siendo muy calurosa que digamos, los alrededor de 500 participantes de BlackHat se dirigieron a las salas de conferencia para presenciar interesantes charlas. Este es un resumen de las mejores charlas de BlackHat Europe 2013.

Rickard “Rick” Falkvinge, fundador del Partido Pirata Suizo, inauguró la conferencia. Su charla “Albergues o molinos de viento: la lucha por el poder y las ventajas de la información” desarrolló un aspecto muy importante del mundo actual: el poder de la información y cómo puede modelar las decisiones de quienes la tienen – desde los monjes de un pasado distante hasta las corporaciones y gobiernos de hoy en día. Rick destacó cómo la historia se repite, y explicó que siempre existirán aquellos que intenten frenar el desarrollo de las tecnologías que permitan que las masas accedan a la información, ya sea una prensa de impresión o la novedosa Internet.

Charla introductoria, también conocida como “No sé cómo, pero ahora soy político”.
La charla de Tal Be’ery y Amichai Shulman, titulada “¿Un crimen perfecto? Sólo el tiempo lo dirá” demostró cómo este dúo logró elevar su ataque CRIME (que viene del inglés “Compression Ratio Info-leak Made Easy”) contra SSL a un nuevo nivel en 2012. Este año hicieron el debut de TIME (Timing Info-leak Made Easy), que cubre áreas en las que CRIME tenía limitaciones. Mientras que CRIME sólo se enfocaba en solicitudes HTTP, TIME está diseñado para las respuestas HTTP del atacante.

“Las comunicaciones entre Androids sin red – tejiendo el mundo móvil” fue una sesión particularmente interesante si te atraen las tecnologías móviles. Josh Thomas y Jeff Robble hablaron de los retos de conectar dispositivos Android directo entre sí, en una red dinámica sin inicio ni fin, de un modo confiable, eficiente y principalmente seguro. Su proyecto se llama SPAN, que viene del inglés Smart Phone AdHoc Networks. Básicamente permite comunicaciones resistentes entre dispositivos móviles sin que exista ninguna infraestructura además de los dispositivos en sí.

La falta de una conectividad de red confiable (por supuesto) se recalcó mucho en la sesión de demostraciones en vivo :).
La presentación llamada “Reforzando las aplicaciones de Windows 8 para la tienda de aplicaciones”, de Marc Blanchou, exploró los temas de seguridad y privacidad, dos cuestiones importantes en el mundo móvil, desde la perspectiva de Microsoft como jugador nuevo en una cancha dominada por Android e iOS. Marc explicó muchos cambios en la arquitectura de las aplicaciones de Windows 8, por ejemplo la forma en la que el sistema cuida importantes aspectos de seguridad, como las comunicaciones codificadas, al permitir de modo transparente que las aplicaciones accedan a recursos remotos como lo harían en los recursos locales. Entre los temas que se discutieron estaban las implicaciones de seguridad de HTML5, servicios backend, informática en la nube y WinRT.

Stefan Tanase y Stefano Ortolani

Lo más destacado de BlackHat Europe 2013 en Ámsterdam

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada