miércoles, 13 de marzo de 2013

Rooted Con 2013: Primer día

He ido por primera vez a Rooted Con.

¿Qué es Rooted Con?

Es un congreso de seguridad informática que se realiza anualmente en Madrid. Nació con el propósito de promover el intercambio de conocimiento evitando la censura, donde podrán hablar y presentar sus ideas los miembros de la comunidad, estudiantes, empresas, profesionales,..etc.

Este año el congreso se realizó los días 7, 8, 9 Marzo. Yo sólo pude asistir los dos primeros días, pero lo disfruté a tope.

El día 7 de Marzo comenzó la mañana con una interesante charla sobre Señales débiles ¿Nos protegemos sabiendo que nos van a atacar? por David fuertes (@dfuertes). Habló sobre el modelo actual de seguridad que sufre carencias, basado en herramientas y tecnología: Se debe invertir más en materia gris, personas, es necesario invertir en minimizar el impacto de un ataque.



La siguiente charla fue Birds, bots and machines - Fraud in Twitter and how to detect it using Machine Learning Techniques por Vicente Díaz (@trompi), nos explicó la investigación que llevó a cabo durante 6 meses sobre las campañas de bots de twitter que se dedican a enviar spam.



Después de un descanso y tomar la famosa concha "condan",

continuamos con:

Solpeka vs Eurograbber: really 36 million EUR? por José Miguel Esparza (@EternalTodo) y Mikel Gastesi (@mgastesi).

Nos explicaron el caso de Eurograbber, que nos decía que 36 millones de euros habían sido robados a través de malware. El ataque se lanzó sobre clientes bancarios, el estudio fue realizado por Check Point Software y Techologies y Vesafe. Tras explicarnos varias comprobaciones realizadas al informe, se veía que dicho informe era puro marketing.



La siguiente charla fue muy interesante: Antonio Ramos (@antonio_ramos) ¿Y si la seguridad afectara al valor contable de la empresa?, nos hace una reflexión muy interesante sobre este tema y nos enseñó una palabra "Anfisografía" --> partida doble o doble contabilidad.



Después me fui a recuperar fuerzas,  como dice @Dabo:  "un DDoS a la cervecería Serrano en toda regla:)"




La siguiente charla fue de Metasploit & Flu-AD: Avoiding AVs with Payloads/DLLs Injection por Juan Antonio Calles (@jantonioCalles) y Pablo González), @Fluproject. Nos hablaron de su nueva versión Flu-AD, desarrollada para detectar pedófilos, pederastas, etc. Es un trabajo muy interesante podéis leer más en su página.


Y ahora, Alejandro Ramos (@aramosf) con Te pique lo que te pique, analiza un SQLite, primero explicó el funcionamiento del SQLite y luego nos habló de su web: https://www.recovermessages.com/




Y, por último, David Meléndez Cano (@TaiksonTexas) Trash Robotic Router Platform, nos enseñó dos prototipos en los que estaba trabajando desde hace unos años. Un trabajo increíble, os dejo su blog. 


RootedPanel, moderado por Chema Alonso (@chemaalonso), Jorge, Borja, Carlos y Omar nos hablaron de las ventajas y desventajas de trabajar fuera de España.




Terminé el día con una deliciosa cena japonesa, gracias a Security By Default que me hicieron sentir como en casa.

No hay comentarios:

Publicar un comentario