Blog del grupo de investigación GRITS. Redes de próxima generación para el Internet del futuro, Fog Computing e Internet de las cosas para implementar nuestros diseños personalizados en nubes híbridas ciberseguras, en sistemas de almacenamiento a gran escala y comunicaciones de larga distancia.

02 Noviembre 2014 | Publicado por Editorial Team GRITS

No cON Name Barcelona 2014

Este fin de semana se ha realizado el congreso No cON Name en Barcelona y algunos alumnos del máster en Ciberseguridad hemos asistido. 20141031_093113[1] El congreso empezó con la participación de Mercè Molist y la presentación de su libro Hackstory.es seguido con Daniel O’Grady presentó un driver para poder leer discos duros que no consiguen ninguna información con las herramientas típicas de análisis forense. La demo de su driver se puede ver en aquí. Jordi Serra nos presentó las base de la esteganografía, explicando en una imagen la codificación LSB. Como demo, reconoció un mensaje en una canción gracias al prototipo de una aplicación móvil. La ponencia Sextorsion presentada por Selva María Orejón y Ruth Sala habló sobre las consecuencias de no tener cuidado con la información que se publica en las redes sociales y el impacto que puede tener en la reputación de una persona, enfatizando el peligro con la explicación de ejemplos de casos reales que han llevado. Las siguientes ponencias fueron la de David Meléndez, que mostró como se puede hacer con el control remoto de un drone crackeando su red wifi con los comandos que se han visto en la última semana en clase, airodump-ng, aireplay-ng y aircrack-ng; y la de Sergio Casanova y Pol Matamoros, que hicieron una introducción de las Javacard, de la cual cogiendo sus espectros de potencia pueden deducir si el PIN introducido ha sido correcto o no. A continuación, hubo la ponencia de Albert Puigsech y Albert Sellarès, los cuales hablaron sobre las Bitcoins y los ataques que pueden recibir; y el coloquio, el cual tenía como tema principal la necesidad de profesionales en el sector de la seguridad. La última ponencia del primer día estuvo a cargo de David Sancho, que nos enseña cómo se realizó el Phishing perfecto cambiando la DNS y añadiendo un certificado SSL en la máquina de la víctima. El segundo día empezó con la ponencia de Alfonso Muñoz y Ricardo Martin, que a partir de inyectar código HTML y el tiempo de respuesta demostraban cómo de fácil era conseguir recursos privados. Pau Oliva en su ponencia muestra las protecciones de CPS2 y como ha depurado el código para conseguir un servidor online que emula el comportamiento del juego. Juan Carlos Ruiloba nos presentó una ponencia sobre las técnicas antiforestics, que detalla en el siguiente link . Vicente Aguilera presentó su herramienta Tinfoleak, la cual recauda toda la información pública obtenida de Twitter. 20141101_124454[1] A continuación, Lorenzo Martínez presentó un caso real, en el cual explica que pasos siguió para obtener toda la información posible de un disco duro cifrado; y Isaac Sastre y Fidel Paniagua mostraron el sistema que han creado para proteger la privacidad de diferentes cuentas en un dispositivo Android.

Antes del coloquio del día, que trataba sobre Neutralidad en la red, Albert Puigsech presentó la vulnerabilidad CVE-2013-2028 en nginx y todo el proceso que realizó para poder explotarla a través de Internet. Todo terminó con la ponencia de Abraham Pasamar, que nos enseñó cómo se puede eludir un antivirus usando diferentes técnicas. La presentación se puede encontrar aquí.

 

Share

Comentarios

Realment ha estat un molt bon congres amb unes excelents ponencies. Realment molt interessants.

Añadir nuevo comentario

CAPTCHA
Esta pregunta es para comprobar si usted es un visitante humano y prevenir envíos de spam automatizado.
2 + 0 =
Resuelva este simple problema matemático y escriba la solución; por ejemplo: Para 1+3, escriba 4.