29 marzo 2012

Crónica de la ACK Security Conference: Día 1

Benefits of making a Good Impresion por Deviant Ollam

Deviant Olle nos dio una charla de seguridad física. Nos contó que su compañía vende servicios de auditoría de seguridad física. Nos preocupamos mucho sobre la protección de los accesos remotos mediante la red…. pero, si alguien es capaz de acceder físicamente a nuestos equipos, porque la protección mediante llave/RFID/banda magnética, la seguridad de los datos se ve comprometida. Deviant explicó, con gran esfuerzo en hablar español, el funcionamiento genérico de las cerraduras, y cómo están formadas por diferentes pines y cómo con una ganzúa se van subiendo de uno en uno todos los pines para hacer que la cerradura se abra. 

Su amigo "Babak" nos demostró cómo clonar una tarjeta RFID, a cierta distancia, mediante una placa opensource, y una antena de alta y baja frecuencia, que permite leer una tarjeta RFID, memorizar la información y reproducirla para poder abrir una cerradura.



Reversing Malware por Alfonso de Luque

En este caso, un brillante estudiante de matemáticas de 22 años recién cumplidos, empezó diferenciando diversos tipos de malware: Virus, Gusanos, Troyanos, etc,... Continuó su charla pasando a una ventana con OllyDbG para explicarnos cómo analizaba cierto tipo de malware realizado por él, que era invisible a cualquier antivirus. De hecho, descargó las últimas versiones de McAfee y Panda, y activando los módulos heurísticos incluso, ninguno de ellos lo detectaba como malicioso.




Amenaza no tripulada por Leonardo Pigñer

Muy interesante charla en la que Leo nos contó muy amenamente, las deficiencias existentes en diversos Drones o aviones no tripulados. Comenzó el argentino contándonos los diversos tipos de drones que existían: RQ-170, el sistema Predator, Globalhawk, etc,... y nos sorprendió con información que todos pensaríamos que sería clasificada, referente al funcionamiento de los diferentes sistemas implicados en los drones, funcionamiento de mira láser, protocolo de comunicaciones de red en los sistemas de los drones, etc,... Hizo especial hincapié en que esta información está accesible para cualquiera que sepa buscar a través de Internet.

Fue una charla muy divertida que me recordó bastante a la de Hugo Teso en RootedCon2012.



Informática Forense como Herramienta de Apoyo contra los Delitos Informáticos por Álvaro Andrade

Este simpático abogado informático boliviano, nos introdujo en un tema que da para un Congreso completo hablando de ello: Informática Forense. Fundamentalmente, Álvaro nos contó cómo trabaja para poder traducir o simplificar la recogida de evidencias forenses para que sean válidas en un caso judicial.

Para demostrarnos los procedimientos correctos para llevar a cabo la extracción de pruebas incriminatorias en un juicio, nos contó un caso real, en el que un hombre, colgó en Internet videos con contenido sexual explícito mantenido con su ex-pareja. Acto seguido, el individuo, envió por SMS a un montón de amigos, la dirección donde estaban accesibles los videos. La víctima, claro está, denunció a su ex-pareja, y se encargó el análisis pericial a la empresa de Álvaro.



4 comments :

lopz dijo...

Interesante encuentro y comentar que Álvaro es de mi País y recuerdo que hace años en un taller en mi Universidad contó la misma historia (tengo los videos) xDD

Lo de los drones se ve interesante :)

lopz dijo...

 Por cierto, como coincidencia comentar que ahora es el cumpleaños de Álvaro, felicitarlo y éxito en la vida!

frank dijo...

Comentar que en mi universidad lo hackearon en plena presentacion...XD

frank dijo...

a Alvaro, jaja, no hay otro lamer...