La experiencia de DefCon contada por un CSAElevenPaths 31 agosto, 2018 Durante la semana del 7 al el 12 de agosto, en Las Vegas, anualmente se celebran tres conferencias de seguridad de la información, que inician con BSides Las Vegas, seguida de Black Hat y se cierra con DefCon. Todas ellas brindan a los asistentes una vista diferente y complementaria de la seguridad, desde la comunidad hasta la vista empresarial y desde la parte técnica hasta la administrativa. Bsides Empecemos con BSides, cuyo eslogan es “BSides Las Vegas no es una conferencia cualquiera, es una conferencia en la que todos somos participantes”. Por ello, está enfocada a la comunidad, así que su entrada es gratis y no tiene mucho patrocinio de la industria. La conferencia se divide en 10 escenarios orientados a diversas temáticas de seguridad de la información, siendo salas de aproximadamente 60 personas y charlas de 55 minutos de duración, con el objetivo de que sean muy interactivas y con contenidos muy práctico. El evento no tiene nada que envidiar a otras conferencias, el nivel técnico de las charlas es alto y la asistencia hace que se deba madrugar para obtener el badge que te permite estar en las salas de las conferencias. Black Hat Black Hat es la conferencia patrocinada por la industria, con un costo de USD2000 para tener un full-access y de USD600 para poder acceder a la zona de patrocinadores y a las charlas de la zona denominada Arsenal. Este evento ofrece entrenamientos por parte de la industria que inician desde el 4 de agosto y tienen costo dependiendo de cada entrenamiento. Este año la charla de inicio fue a cargo de Parisa Tabriz, directora de Google, quien enfocó su presentación en pedir a la audiencia que realice acciones más efectivas y no solo en esperar que suceden los incidentes. Después de esto iniciaron las charlas, que mostraron investigaciones de un sólido contenido técnico en una sala para unas 1000 personas. Por otro lado, cabe destacar la zona de patrocinadores, la cual es enorme y están los principales actores del mercado de la seguridad, en la parte técnica, mostrando y explicando el funcionamiento y las mejoras que se han implementado en los dispositivos. Esta área permite ver la evolución de la industria y cómo los fabricantes están evolucionando el hardware y software para la defensa de los ciberataques. DefCon Por último, esta DefCon, el evento que inició el jueves 9 y terminó el domingo 12. Compuesta por cuatro salas principales para las conferencias y 26 villas. Es, sin duda, el evento de seguridad de la información más grande repleta de retos, desde obtener el badge hasta poder asistir a la mayor cantidad de conferencias posibles. Al igual que BlackHat, las salas son enormes y las presentaciones tienen un alto nivel, tanto en el contenido técnico como en la capacidad de los expositores. En todas las presentaciones que pude acudir se toman tiempo en explicar las razones por las que se realiza cada investigación y muestran los resultados finales. Sin duda ver a mis compañeros Gabriel Bergel, Sergio de los Santos y Sheila Berta en sus presentaciones fue todo un orgullo y un gran momento. Por un lado, Gabriel mostró un gran proyecto en la villa de BioHacking para ayudar a personas con discapacidad en movilidad a tener libertad de movimiento. Y, por otro lado, la presentación de la investigación del laboratorio de ElevenPaths, “Rock Appround the Clock”, donde Sergio y Sheila, mostraron, no solo la capacidad de las investigaciones que se realizan sino la experiencia de nuestros research. Tras todo esto, resumo esta semana en una gran experiencia, donde se evidencia que la ciberseguridad esta ganando cada vez más adeptos y, donde las investigaciones y la industria demuestra que hay mucho camino por escribir y muchas cosas que se pueden mostrar. Eventos de seguridad informática en los que participamos durante el mes de septiembreLa lucha de Windows contra la ejecución de código: Éxitos y fracasos (IV)
Telefónica Tech Boletín semanal de ciberseguridad, 7—13 de mayo Vulnerabilidad en BIG-IP explotada para el borrado de información El pasado 4 de mayo F5 corregía entre otras, una vulnerabilidad que afectaba a dispositivos BIG-IP (CVE-2022-1388 CVSSv3 9.8), que podría...
Juan Elosua Tomé Shadow: tecnología de protección contra filtraciones de documentos Shadow, de Telefónica Tech, es una tecnología que permite identificar el origen de una fuga de información como la sucedida recientemente en EE UU
David García El nuevo final de las contraseñas Password, contraseña, clave, frase de paso… ¿Cuántos puedes recordar si no usas un gestor de contraseñas? Es más ¿Usas un gestor?
Marta Mª Padilla Foubelo Dark Markets, el concepto de mercado negro en la Internet actual ¿Que son los Dark Markets o Black Markets? Basta con traducirlo para hacernos una idea: es el mercado negro que también existe en internet
Telefónica Tech Boletín semanal de ciberseguridad, 30 de abril — 6 de mayo TLStorm 2 – Vulnerabilidades en conmutadores Aruba y Avaya Investigadores de Armis han descubierto cinco vulnerabilidades en la implementación de comunicaciones TLS en múltiples modelos de conmutadores de Aruba y...
David García Breve e incompleta historia de las contraseñas, aliados y enemigos (I) Mucho se ha hablado (y se seguirá haciendo) de las contraseñas. Una «tecnología» con demasiados defectos y primitiva. Podríamos calificarla de eslabón débil con el permiso de las «preguntas de...