jueves, 7 de marzo de 2013

Crónica de la RootedCon 2013: Día 1


Como cada año, se está celebrando una de las conferencias de seguridad más importantes del panorama nacional. La verdad es que llevábamos tiempo esperando que llegara el día de hoy.



Después de la correspondiente Keynote de presentación, la mañana ha comenzado de la mano de David Fuertes (@dfuertes) y su conferencia Señales débiles. ¿Nos protegemos sabiendo que nos van a atacar?. Muy interesante reflexión, acerca de cómo el modelo actual de seguridad está quedándose obsoleto porque no existen las balas de plata. Este modelo sufre carencias, debido a que la seguridad queda basada en herramientas y tecnología, y sólo podemos reaccionar de forma reactiva frente a posibles incidentes de seguridad, perdiendo un tiempo valiosísimo para minimizar el impacto del ataque.



La siguiente conferencia, de la mano de Vicente Díaz (@trompi) ha sido Birds, bots and machines - Fraud in Twitter and how to detect it using MLT. Nos ha mostrado ejemplos de campañas maliciosas en Twitter, y como los delincuentes obtienen beneficio económico de ellas, y a través de que herramientas y compañías operan. Como prueba maestra, ha mostrado un estudio realizado por él, durante más de 6 meses, para construir un motor para la detección de perfiles falsos con un porcentaje de éxito del 90% gracias a algoritmos de inteligencia artificial.



Después de un breve descanso, ha sido turno para José Miguel Esparza (@eternaltodo) y Mikel Gastesi (@mgastesi) y su charla Sopelka VS Eurograbber: really 36 million EUR?, donde nos han hablado de la botnet Sopelka y su forma de manejar tres malwares bancarios diferentes, como Citadel, Tatanga y Feodo. Explican su funcionamiento y desmontan el informe publicado a finales del año pasado por dos compañias de seguridad importantes, como Checkpoint, más basado en Marketing que en datos reales.



Tras la ronda de preguntas correspondiente, llega el turno de Antonio Ramos (@antonio_ramosga) y su charla ¿Y si la seguridad afectara al valor contable de la empresa?. Buena reflexión acerca de cómo responderían las empresas, accionistas y juntas directivas si el valor en libros contables de sus activos se vieran afectados por los resultados de las auditorías de seguridad. Como buen interesado por la economía, me han surgido algunas dudas que trataré de consultarle el resto de días del congreso, pero ha sido altamente recomendable y muy amena. Me quedo con la palabra anfisografía(partida doble o doble contabilidad: deber y haber) y con que la contabilidad es... un log! :)



La siguiente charla, de los chicos de Flu Project (@fluprojectJuan A. Calles y Pablo González, ha sido Metasploit & Flu-AD: Avoiding AVs with Payloads/DLLs Injection. Comienzan la sesión con una radiografía de los depredadores sexuales en la red. Más tarde nos han presentado la nueva versión de la herramienta Flu-AD, desarrollada para cuerpos de seguridad del estado bajo cualquier plataforma de Windows y brindando gran número de posibilidades. Con un binario de un tamaño de 48kb, y un sistema de gestión de plugins, como la carga de dlls directamente en memoria sin pasar por disco, han mostrado cómo han evadido todos los sistemas de detección de los AVs del momento. Este sistema se utiliza por cuerpos de seguridad del estado donde está legalmente permitido como Colombia, donde hay un vació legal como México, aunque en España, debido a la legislación vigente no es posible.




Para finalizar mi jornada, mi último ponente ha sido Alejandro Ramos (@aramosf) y su Te pique lo que te pique, analiza un SQLite. Después de una breve introducción teórica acerca del funcionamiento del SQLite, ha comenzado manos a la obra con un ejemplo práctico para recuperar contenidos de aplicaciones que la utilizan, desde una perspectiva forense. Además, ha mostrado la web de su proyecto https://www.recovermessages.com/ donde podrás subir tu fichero y recuperar todo el contenido que sea posible. Todos sabemos que lo harás por cosas de "trabajo" muy importantes ;)


Me hubiera gustado quedarme a escuchar la charla de David Melendez Cano, llamada Trash Robotic Router Platform (TRRP) y el primer RootedPanel sobre Españoles que se han ido fuera a trabajar, pero me ha sido imposible por cuestiones de tiempo y todas las tareas que aún tengo pendientes por finalizar.


Ha sido un placer compartir el día con vosotros. Mañana nos vemos de nuevo!

No hay comentarios:

Publicar un comentario