de-charleta

De Charleta: “Rojos y Azules: dos equipos con dos sabores” (Alejandro Ramos)

En esta nueva entrada os traemos una charla sobre las nuevas tendencias en los equipos de seguridad IT.

Alejandro Ramos realizó esta exposición al año pasado en la RootedCON y puso a los asistentes en la tesitura de mostrar su orientación en torno a la seguridad. Muy interesante para conocer las técnicas habituales de “los buenos” y “los malos” ante un mismo escenario.

Sobre el autor

Profesional de la seguridad informática con una trayectoria que se remonta a finales de los 90, ha realizado proyectos de seguridad informática en múltiples clientes de diversa índole. Actualmente forma parte del equipo de seguridad de un gran Banco con alta presencia en Internet. Además, es uno de los profesores del Master de Seguridad de la Universidad Europea de Madrid, editor en SecurityByDefault y co-autor del libro Hacker Épico.

¿Dónde y cuándo?

RootedCON (2.015)

Idioma

Español.

de-charleta

De Charleta: “Bypassing DRM Protections at Content Delivery Networks” (Adrián Villa)

Aprovechando el lanzamiento en España de Netflix, te recomendamos la charla en la que Adrián Villa presentó los resultados obtenidos a partir de un estudio sobre la gestión del DRM en los servicios VOD.

En este video nos cuenta con detalles los métodos de autenticación, acceso y gestión del DRM junto con algunos trucos para… bueno, mejor lo ves!

Sobre el autor

Adrián Villa es consultor de seguridad en Tarlogic.

¿Dónde y cuándo?

Rooted CON Madrid (2015)

Idioma

Español.

Enlaces relacionados

de-charleta

De Charleta: “Tor: Hidden Services and Deanonymisation” (Dr. Gareth Owen)

En esta charla el Dr Gareth Owen presentó el 30/12/2014 los resultados obtenidos a partir de uno de los estudios de mayor alcance (hasta la fecha) sobre los servicios ocultos en Tor, también conocido como Darknet o Deep Web.

Durante este estudio de 6 meses de investigación, el Dr Gareth Owen realizó un despliegue de 40 nodos en la red Tor para obtener el listado completo de direcciones .onion existentes en la misma y extraer estadísticas muy interesantes acerca del número de peticiones recibidas por cada dirección, tipo de contenido alojado, popularidad, etc.

Sobre el autor

El Dr Gareth Owen es profesor titular en la universidad de Portsmouth donde imparte clases de seguridad informática, criptografía y análisis forense digital.

¿Dónde y cuándo?

31C3 (2014)

Idioma

Inglés.

de-charleta

De Charleta: “The Real Shim Shady” (Willi Ballenthin y Jon Tomczak)

La charla de esta semana os la traemos recién salida del horno. Fue presentada el viernes pasado en BruCON por Willi Ballenthin y Jon Tomczak y ha creado bastante ruido en ciertas comunidades. Willi y Jon nos enseñan un mecanismo de persistencia que ha sido detectado en algunas muestras de malware y para el que las tecnologías de detección no estaban preparadas.

Sobre el autor

Willi Ballenthin es parte del grupo FLARE de Fireeye, dónde trabaja haciendo ingeniería inversa y análisis de malware. Es también muy interesante su trabajo sobre la recuperación de logs borrados en sistemas Windows.
Jon Tomczak trabaja para Mandiant en respuesta ante incidentes y como analista forense.

¿Dónde y cuándo?

BruCON (2015)

Idioma

Inglés.

Enlaces relacionados

Willi Ballenthin
Willi Ballenthin @ github.com
Willi Ballenthin @ twitter.com

de-charleta

De Charleta: “Hacking US (and UK, Australia, France, etc.) traffic control systems” (Cesar Cerrudo)

Cesar Cerrudo es un conocido investigador de seguridad Argentino. En esta charla nos presenta los resultados de su investigación sobre seguridad en sistemas de control de tráfico.
Una de las cosas más interesantes de esta charla es que los resultados de la investigación son extrapolables a la mayoría de los sistemas de control y al tan de moda internet de las cosas.
La charla en español se realizó en la ekoparty el año pasado. Y hablando de ekoparty, la próxima edición de se celebrará entre los días 21 y 23 de este mes de octubre en Buenos Aires.

Sobre el autor

CTO de IOActive con muchos años de experiencia. Tiene a sus espaldas muchas vulnerabilidades publicadas que afectan a distintos sistemas, entre ellos: Microsoft SQL Server, Oracle DB server, IBM DB2, Microsoft Windows, Yahoo! Messenger y Twitter. Además Cesar ha publicado múltiples white paper sobre explotación de vulnerabilidades fruto de su investigación.

¿Dónde y cuándo?

EkoParty (2014)

Idioma

Español.

Enlaces relacionados

Cesar Cerrudo @ twitter.com
ekoparty