Cita

"Those who are willing to pay a penny of security for a penny of usability will eventually have neither"

04 marzo 2016

Qué hemos visto en la RootedCON7 (jueves)

Jueves:

Federico Dios (@DiosFederico) nos ha explicado cómo Akamai elebora el informe sobre el Estado de Internet: Akamai cuenta con cuatro tipos distintos de plataformas y, por algunas de ellas, pasa entre un 15% y un 30% del tráfico de internet; entre algunas cosas curiosas que se ven en el informe está el hecho de que haya muchas botnets alojadas en raspberries pies.



Jorge Hurtado nos ha hablado de la estupidez de las amenazas que nos cuelan los fabricantes: en los portátiles, los antivirus, el IoT... En vista de lo cual, ¿por qué no desarrollar un sello que sea garantía de unos mínimos niveles de seguridad?


Abel Valero (@sanguinawer) ha hecho una excelente exposición de cómo hacer un análisis estático y dinámico del bootkit rovnix y ha explicado un poquito como logran la persistencia en arranque estos bichos. Ojo: que el mismo ejemplar sirve para 32bits y para 64bits. Radare2 (@radareorg) ya incluye un plugin para analizar cómodamente estas metamorfosis de código ensamblador.



Jonathan Shimonovich ha explicado el problema existente con los certificados con los que ciertas app de control remoto de móviles (mRST) cifran sus plugins. El resultado es que cientos de miles de dispositivos son vulnerables. Si quieres saber si el tuyo lo es, puedes descargar en Google Play el "Certifi-gate scanner" de Check Point. Y, por si fuera poco, el servidor de control se puede cambiar con un simple SMS.



Rafael Sánchez (@R_a_ff_a_e_ll_o ) y Francisco J. Gómez (@ffranz ) han presentado la herramienta MrLooquer para el escaneo de direcciones IPv6. Qué sí: que hay más de las que crees (si hasta llegan spams con origen v6) y la seguridad por oscuridad no es buena. ¿Quizá tú también tengas IPv6 expuestas sin saberlo? Búscate.



Alfonso Muñoz (@mindcrypt) ha salido con un lector de ondas cerebrales para mostrarnos cómo se pueden utilizar éstas para, por ejemplo, controlar un videojuego. También existe la posibilidad de utilizarlas como un medio de autenticación o como cifra. Pero la "lectura de la mente" también presenta problemas de privacidad: ¿qué pasa si, mientras lo usamos, nos leen información no deseada? ¿acabaremos todos con un gorro de aluminio?



En el RootedPanel se presentó una mesa redonda sobre el papel de los francotiradores cibernéticos y los problemas que esto plantea.


Y, por último, Elias Grande presentó su herramienta de Footprinting, Odin, que incluye análisis de DNSSec y crawdler de redes sociales. Puede usarse para controlar el shadow IT de las organizaciones antes de que se convierta en un problema.



¡Mañana, más!

No hay comentarios:

Publicar un comentario

A penny for your thoughts