RootedCON


Durante los días 1, 2 y 3 de Marzo en Madrid, España se celebraron conferencias RootedCON y este año no he tenido la oportunidad de asistir a esta gran conferencia y la verdad que la agenda de la segunda jornada se presentaba de lo más interesante…

Y la verdad me jode mazo, pero como tengo amigos hasta en el infierno y por supuesto entre todos siempre nos conocemos, y más, en un pueblito como España .. esto no es Colombia, ni los "States" ... no, el "juak3r" que os habla es de barrio pero de toda la vida ..

En el transcurso del día se dieron el talento local que tiene España en cuanto a seguridad informática, con charlas como:

Enfoque práctico a la denegación de servicio




La charla de Gerardo García sobre denegación de servicio abarcó de una manera general, que es una denegación de servicio, que tipos de herramientas se usan este tipo de ataques e incluso comentó algunas maneras de mitigar estos ataques. Gerardo además en la presentación mostró muchas herramientas que seguro que todos querremos ver como funcionan una vez que se puedan consultar las slides de la presentación y, estoy seguro que querremos consultar el vídeo de la charla 2 y tres veces.

Welcome to your secure /home, $user







(no te pierdas esta charla en Colombia, participando del ACK Security Conference)




Lorenzo Martínez el hombre que nunca se queda tranquilo con lo que viene by default icon razz Crónica segundo día de Conferencias RootedCon 2012 .
La charla de Lorenzo trató sobre todos aquellos experimentos que Lorenzo había hecho en su casa.
Cuando modificó la Roomba, la Skynet que tiene en su casa, cuando modificó la alarma.
Además explicó un proyecto de tecnología de reconocimiento facial. Sin duda muy interesante.

Además explicó un proyecto de tecnología de reconocimiento facial. Sin duda muy interesante.

CMD: Look who’s talking too





La charla se centró en hablar sobre el DNS. No es algo novedoso, pero explicaron que el malware está girando hacia trabajar con DNS. Explicó que proyectos estaban realizando.
Además mostraron los resultados que obtuvieron en 2011, en la que ya explicaron de que se trataba el Cloud Malware Distribución.

Live Free or Die Hacking





La charla de Jaime Peñalba fue, sinceramente increíble. Jaime explicó como se podía hacer para ir “saltando” a través de la red sin ser detectado. Jaime mostró una herramienta que ya había mostrado el año anterior. Además utilizó otra herramienta que tiene liberada que la usa de proxy.

Explicó también como realizar una intrusión y mediante hook en sistema ser indetectable.

Después Javier del grupo de Delitos telemáticos de la Guardia Civil dio su visión acerca de como se hacen las cosas, como llevan sus investigaciones e invito a los asistentes a que se reporten las vulnerabilidades que se encuentran por la red.

Hardware hacking on your couch



La charla de Hardware para los que somos totalmente profanos en el tema, nos deja bastante sorprendidos. Durante esta charla se presentaron las herramientas y métodos básicos a utilizar durante el análisis de este tipo de productos, buscando introducir a los asistentes en el mundo del hardware hacking sin necesidad de emplear excesivos recursos.

Se empezó desde la búsqueda de información inicial, el análisis de interfaces interesantes (RS232, i2c, USB, etc ), pasando por la obtención del firmware utilizado por el dispositivo y finalmente por la emulación yo debugging en tiempo real del código utilizado por el dispositivo vía JTAG. Para cada uno de estos aspectos se realizarán demostraciones sobre hardware común (off-the-shelf).

WHF – Windows Hooking Framework



Pablo hizo el trabajo de final de carrera con Román, en la RootedCon la ponencia trata sobre algunos de los diferentes tipos de Hooks que se pueden establecer en Windows y se presenta WHF que implementa un framework para desarrollar Hooks en Windows, con ejemplos prácticos, para que la persona que este interesada pueda ir desarrollando sus propios Hooks.

Owning “bad” guys {and mafia} with Javascript botnets




Otra de las charlas mas esperadas de la RootedCon era el gran  Chema Alonso o Don José María Alonso Cebrián, de informática64 y considerado el mejor hacker de España .. y no lo dudod Maligno, no lo dudo !!!! Por cierto, me encantó los dos libros que compré directamente en Móstoles, en la tienda de Informática64, ya que me mola como el dice BrOxTolEx y el barrio .. pero no necesita presentación .. por lo menos para lo que sabemos de esto un poquito .. y un "muchito" ... pero vamos, que creo que es el único tío que escribe todos los días si o si en si BLOG ... todos los días "postea" y si no, alguine posteará por el, o lo tendrá adelantado .. o lo que sea, pero lo hace .. con dos cojones  ... 23 horas al día "si" o "si" .... No way, just live ....  y Manuel, me cuentan que lo hizo bueno .. es como todo, depende del día .... y olé por ti me comentan ...

Aquí el colega Chema y Manuel se  montaron un servidor proxy, en el cual cuando un cliente navegaba a través de ese proxy se le inyectaba un código Javascript en el navegador, el cual quedaba en el navegador hasta que limpiabas la cache.Aunque al final la Bootnet que había montado sufrió un pequeño percance icon razz
Crónica segundo día de Conferencias RootedCon 2012

Comunidad de seguridad



En el segundo RootedPanel los cracks que organizan en Barcelona el congreso No cON Name aparecieron en escena junto con la RootedCon. Yo me quedo con una frase que dijome dicen que dijo Nico, presidente de la No cON Name

                “Somos los mismos perros, pero con distinto collar”

El tema de “para ser un hacker” hay que llevar camisetas de seguridad y demás, y que los que llevan traje no se dedican a la seguridad. Además Román hizo una aclaración bastante importante y es que, el traje forma parte del trabajo diario.

Además los dos congresos de referencia en España dejaron claro que no hay problemas
entre ellos y que al fin y al cabo hacen cosas muy parecidas.

                 ESTOS SOMOS, AQUÍ ESTAMOS Y EFECTIVAMENTE,

       " LOS MISMOS PERROS PERO CON   ...........CON .DISTINTAS CORREAS"

http://www.rootedcon.es/index.php/rootedlabs/

http://www.acksecuritycon.com/

http://www.campus-party.es/2011/index.html

http://www.blackhat.com/

http://www.commoncriteriaportal.org/

http://www.defcon.org/

http://www.ekoparty.org/

http://www.iitsec.org/Pages/default.aspx

http://www.informatica64.com/

http://www.infosec.co.uk/

http://www.inteco.es/

http://www.n0where.net/2010/07/inj3ctor.html

http://www.redinnova.com/

http://www.rediris.es/

http://www.s21sec.com/

https://whyweprotest.net/

https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=2420&Itemid=211&lang=es

Maquiavelo

























Entradas populares de este blog

SHELLCODES por un tubo ....

Proteger ASP.NET de inyecciones SQL How T0? BEST PRACTICES

CERTIFICACIONES DE SEGURIDAD