Crónica RootedCon 2013: Día 1




Ya llevábamos casi dos meses esperando a que llegase el día y por fin la RootedCon 2013 ha empezado. Tras el largo camino para llegar a la capital desde tierras gallegas hoy tocaba madrugar para tomar asiento y a las 10:00 estar listos para la Keynote que abriría la conferencia. Tras la presentación de la organización y una breve declaración se daba paso a la charla de David Fuertes donde exponía el problema de los protocolos de seguridad actuales y de como el delegar todo el trabajo de análisis de comportamientos anómalos -señales débiles- a sistemas de detección automáticos -balas de plata- puede suponer un grave riesgo para la seguridad de una empresa.

La segunda charla de la mañana la expuso Vicente Díaz en la cual analizó las campañas de spam vía Twitter utilizando una herramienta que hacía uso de la inteligencia artificial para reconocer patrones de estos spammers así como dar a conocer sus motivaciones económicas.

Tras un breve descanso volvimos a tomar asiento para asistir a la ponencia sobre Sopelka y Eurograbber, dos botnets dedicadas al fraude bancario, donde José Miguel Esparza y Mikel Gastesi analizaron el funcionamiento de la botnet Sopelka y con su investigación desmontaron el informe que afirmaba que Eurograbber se había hecho con 36 millones de euros.

Para finalizar la mañana y dar paso a la rápida comida, Antonio Ramos en su charla "¿Y si la seguridad afectara al valor contable de la empresa?" proponía una modificación en la responsabilidad que un auditor tiene sobre los informes de seguridad de una empresa, equiparando esta responsabilidad a la de una auditoría contable.

Panorámica RootedCon 2013
Panorámica RootedCon 2013

La mañana pasó rápido y llegó la hora de comer en la que tocaba apurar para llegar a tiempo a una de las charlas en las que mas expectativas tenía para el día de hoy, la presentación de Flu-AD por Juan Antonio Calles y Pablo González. Por supuesto la presentación no defraudó. Empezaban analizando un caso de grooming real, una pena que llegué un poco tarde y me perdí el principio. Mas tarde dio paso la presentación de Flu-AD donde explicaron su funcionamiento y construcción así como todas las features de que dispone actualmente junto con su integración con Metasploit.

Para la segunda charla de la tarde Alejandro Ramos de Security by Default nos mostraba como realizar un análisis forense de una base de datos SQLite y ademas nos presentaba una herramienta para extraer datos eliminados de este tipo de bases de datos de una manera muy sencilla. 

Para terminar las charlas de este primer día tocaba escuchar a David Melendez, para ser sincero no tenía ni remota idea de lo que iba a ir esta charla pero tras presenciarla me he quedado sin palabras. David ha trabajado durante varios años en crear dos robots a partir de dos routers que tenía en casa tirados - de ahí el título de su charla Trash robotic router platform-. El primero de los robots presentado era un ROV montado sobre un WRT54G el cual disponía de un acelerómetro para mantener la cámara perpendicular al suelo y era controlado a traves de WiFi mediante un interfaz HTML5. El segundo robot consistía en un cuadricóptero montado en base a un router La Fonera con OpenWRT el cual al igual que el anterior recibía las ordenes mediante ajax desde el navegador, las procesaba en un servidor web reducido a su mínima expresión. La verdad esta ha sido una de las mejores charlas sobre hardware hacking que mas me ha gustado en bastante tiempo y espero poder ver mas de este señor porque de verdad "se lo ha currao".

Para terminar el día llegó la hora del RootedPanel donde se trataron las experiencias de varias personas a la hora de trabajar fuera del país. 

Ahora ya va siendo hora de descansar para prepararse para las charlas de mañana. !Buenas noches!

0 comentarios:

Publicar un comentario en la entrada

ShellShock Labs es un blog dedicado a seguridad y hacking en general, un lugar donde buscamos que la gente participe con sus opiniones.

Síguenos




Posts Populares