Dia1_Resumen_Rooted2018

Más de 1,000 asistentes, tres salas en simultáneo, investigadores, fabricantes independientes, consultoras, Universidades, autoridades, periodistas, policias encubiertos, explicando últimos incidentes y tendencias, confirma que la industria de la Seguridad sigue en crecimiento, te exige y te exigirá profesionales de alto nivel con una visión Global Instituciones, Gobierno, Empresas con datos locales, en la Nube en diferentes regiones y debes tener en cuenta las leyes y regulaciones de cada Región/País. No he podido estar en todas las charlas pero trataré de hacer un resumen, espero les guste.

Al inicio estuvo Ilfak Guilfanov (@ilfak) autor del IDA-Pro y el decompilador Hex-Rays:

Image for post
Image for post

Donde el pasado 02 de Febrero lanzo el IDA Freeware 7.0 for Win/Linux/Mac.

Image for post
Image for post

Luego estuvo Angel Palomo Cisneros, quien empezó su charla sobre cómo conseguir que tu equipo acepte un ataque “Man in the Middle”, con el objetivo de implementar una aplicación que permita que sin actividad del usuario final acepte un certificado fake emitido por una herramienta como ZAP, Burp.

Image for post
Image for post

Finalmente presenta un programa de Microsoft Bounty Program, donde Microsoft ofrece pago por reportar vulnerabilidades o exploits que sean previamente validados y afecten sus productos.

Image for post
Image for post

A continuación el ultimo programa de actividad de Microsoft, fijarse la cantidad que de dinero que se ofrece por Microsoft Hyper-V Bounty Program.

Image for post
Image for post

Luego estuvo Dario Durando del fabricante Fortinet, quien muestra la arquitectura del Bot Mirai afectando a los sistemas IoT como camaras IPs, routers, TVs usados para hacer un ataque DDoS realizado en Octubre del 2016, Mirai escanea continuamente dispositivos IoT ingresando mediante Telnet con credenciales por default que usan los fabricantes y luego cargan en memoria el programa malicioso que será usado para un ataque DDoS.

Adicionalmente muestra nuevas variantes de bots desde el 2016 a la fecha, fijarse los nuevos bots 2018 #Satori, #Akuma, #OOMGA y #JOSHO.

Tambien mostro un proyecto llamado KAIB donde a través de Honeypots recolecta datos como sesiones de ataques dirigidos hacia IoT para estudiar los nuevos métodos para conseguir tener privilegios en un IoT device.

Los atacantes empiezan a usar otras técnicas como Brute Force Login, Ofuscation, ataque a otros servicios que los IoT devices tienen levantado por default como SSH, HTTP, FTP para tener una mejor monetización.

Image for post
Image for post

Dentro del Evento habian diferentes fabricantes, Universidades, Consultoras, quien me llamo la atención fue Everis con un sistema de Drones.

Everis ha mostrado una solución para una Gestión Integral y proactiva de la CiberSeguridad.

El hecho de usar Drones para fines productivos o prevención de accidentes totalmente de acuerdo, pero es un reto para la seguridad física, legal, me parece bueno citar lo que indicar INCIBE, Principales retos de Ciberseguridad en Drones: Cuestiones técnicas como la identificación, alteración y anulación de señales WI-FI, GPS con las que se comunican los drones, pueden afectar a la seguridad de los aparatos. Cuestiones legales como el cumplimento de su normativa específica, estándares de seguridad o normativas de protección de datos de carácter personal, en lo referente a la grabación de imágenes o recolección de señales, pueden interferir entre otras a la privacidad de las personas.

Written by

Blog de Ciberseguridad, Hacking, Recomendaciones de Protección y Buenas Practicas para las Empresas.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store