Eventos

Passwords13 (Un tema candente en una ciudad ardiente)

Antes de que las conferencias BlackHat y DefCon se lleven a cabo en Las Vegas esta semana, hay otra que atrae a los expertos en seguridad informática: Passwords13. Una conferencia, de acceso libre, sobre contraseñas y autenticación desde el punto de vista de los atacantes y de los defensores.

La última conferencia (Passwrods12) realizada en Oslo Un tema candente en un país frío fue lo opuesto en cuanto al clima (en Las Vegas la temperatura actual está entre 35 y 40 grados, es decir una diferencia de 40 a 45 grados), pero no en cuanto al contenido. La mayoría de los más reconocidos expertos en este tema participan o exponen en esta conferencia.

El discurso de bienvenida, que estuvo a cargo de Per Thorsheim, se refirió directamente a la introducción de Atom (Jens Steube) a las herramientas en hashcat y cómo utilizarlas. Hashcat y oclHashcat son las herramientas más utilizadas para crakeo. Hay otras herramientas adicionales de crackeo para expertos. Peter Kacherginsky se refirió después al análisis de contraseñas con el fin de crear reglas más inteligentes para un crackeo más eficiente. Las herramientas Hash-cracking emplean reglas para generar posibles contraseñas. Hay un “lenguaje” específico, como un lenguaje de programación, para crear reglas. Peter ha desarrollado un juego de herramientas para analizar contraseñas y generarles reglas de forma automática. Dimitri Fousekis habló sobre las estadísticas de ataques a contraseñas, como las Cadenas de Markov que se emplean para acelerar el proceso de crackeo mediante datos estadísticos obtenidos de contraseñas conocidas.

Atom ofreció una segunda charla en este primer día sobre la optimización del cómputo de los algoritmos hash desde la perspectiva del atacante. Presentó varios algoritmos que se pueden optimizar para acelerar el proceso de crackeo, como SHA1 y Whirlpool. La optimización para SHA1 logra acelerarlo en más de un 20%.
David Weinstein mostró un enfoque interesante sobre la seguridad de contraseñas. En esencia, la idea es usar los teléfonos móviles como dispositivo para “digitar contraseñas”.

Mañana tendremos otras charlas interesantes, además de las conferencias BlackHat y DefCon de esta semana.

Un consejo para los asistentes a las conferencias: Si usas el Wifi público, ¡no confíes en él! El tráfico puede estar intervenido y es posible que ocurran ataques ARP-spoofing.

Passwords13 (Un tema candente en una ciudad ardiente)

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada