Noticias

SecTor – Conferencia de Educación en Seguridad 2012 en Toronto, Canadá

Saludos desde Canadá, donde estoy participando en la 6ª Conferencia de Educación en Seguridad SecTor que se está llevando a cabo en la impresionante ciudad de Toronto.

Con casi 70 conferencias y 50 expositores, hay muchas oportunidades para aprender sobre nuevas técnicas y conocer a gente interesante de todo el mundo. Además hay una ‘Villa para abrir cerrojos’, una muestra de robótica y una competición para capturar la bandera en el área de exposición.

Por último, Kaspersky Lab tiene una exhibición en la zona de la exposición.

El martes, en representación de Kaspersky Lab, Dennis Fisher explicó cómo proteger tus smartphones corporativos del malware y los ataques dirigidos. Entre otras sesiones, asistí a charlas muy buenas, como la que dio Michael Perklin sobre técnicas anti-forenses y sus mitigaciones, la de Ryan Linn sobre métodos avanzados de intrusión y soluciones temporales y la de Bharat Jogi sobre reversión de parches para crear exploits, hacer pruebas de intrusión o divertirse.

En esta charla, Jogi describió lo rápido que los escritores de virus reaccionan ante el lanzamiento de los parches. Se parchó CVE-2012-0003 el 10 de enero de 2012, y el 26 de enero de 2012 se encontró en la red el primer malware que explotaba esta vulnerabilidad, que causa la ejecución remota de código mediante archivos MIDI.

Hasta ahora ha sido una conferencia agradable, pero las salas deberían tener más asientos porque algunas de las charlas estaban demasiado llenas.

SecTor – Conferencia de Educación en Seguridad 2012 en Toronto, Canadá

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada