Continuo con el segundo artículo de la RootedCON, publicado instantes antes en el CIGTR (EN). Una jornada desde mi punto de vista más intensa que la primera (y en el peor sentido), con algunas ponencias demasiado sobrecargadas, y más enfocadas a consultar con calma desde la seguridad de nuestros escritorios.
Como ya va siendo habitual, dejo por aquí parte del artículo, haciendo las apreciaciones personales oportunas.
José Luis Verdeguer (@pepeluxx) y Víctor Seva (@linuxmaniac) aprovecharon el encuentro para sorprender a los asistentes con una arquitectura de comunicación VoIP (EN) segura abierta a la comunidad, y para recordarnos, que por mucho que un proyecto sea Open Source, sino controlamos cada una de las capas puede que por otro lado nos la estén colando.
Continuaba Joaquín Moreno, con un recorrido profundo de los métodos de auditoría forense en OS X. Una ponencia quizás demasiado sobrecargada, basada en la tesis que está desarrollando, y que agradeceremos considerablemente una vez libere las transparencias.
¿El protocolo RSA es una herramienta fiable de seguridad?
Jorge Ramió desgranaba paso a paso el funcionamiento de este sistema, que cumple ya 36 años, para proponer un camino de explotación realmente revolucionario: Escuchar el sonido que hace el procesador (EN) al contar 0s y 1s, aislándolo del resto de sonidos (ventilador, ruido ambiente,…).
Jose Luis Quintero y Félix Estrada, del Ministerio de Defensa de España, dieron una charla sobre Ciberguerra, parafraseando frases de películas tan conocidas como La Jungla 4 ¿Qué es ciberguerra, y en qué ámbito opera?
¿Nunca os habéis preguntado en qué consiste el trabajo de un Security Research en Microsoft? ¿Qué tipos de iniciativas tiene la compañía para premiar a los investigadores?A todas estas preguntas dio respuesta Jeremy Brown, el ponente internacional de la jornada. Un soplo de transparencia de una empresa a la que los años empiezan a sentarle cada vez mejor.
Le llegó el turno a Chema Alonso (@chemaalonso), que habló sobre la evolución de su querido Latch, el servicio que de forma sencilla para el usuario permite controlar el acceso a diferentes cuentas, del cual ya hablé en su momento. En esta nueva etapa, ya más de 600 empresas están usándolo, llamando la atención proyectos de seguridad informática tan conocidos como eGarante o Shodan.
Si os digo que hubo dos ponencias sobre ataques WIFI, a vosotros vendrá esa ya habitual cita: Nada nuevo bajo el sol… ¡oh wait! ¿Es posible innovar en un sector tan saturado? Los hermanos Tarascó aseguran que sí, y presentaron dos proyectos que sin duda apuntan maneras. A saber, WXP (Wireless exfiltration Protocol), un protocolo destinado para exfiltrar información sensible por WIFI en ataques dirigidos, y su contrapartida, AcrylicWifi, una herramienta capaz de analizar nativamente en Windows ataques de este tipo.
Acabábamos la jornada con otras dos ponencias, esta vez enfocadas a uno de los principales problemas que un departamento de seguridad se encuentra para llevar a cabo su trabajo: la falta de recursos. Roberto Baratta (@RoberBaratta), CISO de Novagalicia, nos hablaba de cómo luchar contra este “virus”, y César Lorenzana (@GDTGuardiaCivil), junto a Javier Rodríguez (@Javiover), de su experiencia cazando ataques dirigidos.
Os dejo así mismo el enlace al resto de artículos de #Rooted2014, y nos vemos hoy en la última jornada: