Español | English
rss facebook linkedin Twitter

Recorremos RootedCON 2016

Jueves 3 de marzo, nos enfundamos nuestras camisetas de S21sec, montamos nuestro stand, y nos preparamos para vivir la experiencia. ¡Comienza la RootedCON 2016!

Con la participación de Juan Antonio Gómez Bule, presidente del consejo asesor de S21sec, como ponente y con presencia en nuestro stand corporativo de People Culture, nuestros expertos del departamento de ecrime, ventas y marketing...



 

¿Qué vivimos en la RootedCON 2016?

  • Un intenso Intercambio de experiencias con expertos en ciberseguridad, antiguos compañeros de S21sec y otros muchos nuevos contactos.
  • Estar rodeados de talento, talento y más talento.
  • Participación en foros específicos.
  • Novedosas charlas con contenido más que interesante.
  • Ejercicios de concienciación en temas de ciberseguridad con familias y menores, donde los más pequeños fueron los protagonistas.


¿Qué destacamos?


Nuestro compañero Carlos Rubio del departamento de ecrime, nos hizo llegar sus conclusiones en lo referente a contenido y ponencias, y es que llamó la atención la calidad de las presentaciones que nos ofrecieron, y destacamos las siguientes : 

 
Windows BootKits: Cómo analizar malware persistente en MBR/VBR por Abel Valero, que nunca defrauda y que nos presentó las características del bootkit Rovnix y las herramientas que fueron necesarias para depurarlo. Ponencia imprescindible si te dedicas a analizar malware.

CERTIFI-GATE: Has your Android device been Pwned?: Jonathan Shimonovich nos demostró que Android tiene un serio problema con los certificados. Esta vulnerabilidad deja expuestos a todos los dispositivos de Android, incluso en las versiones más recientes.
 
Odin: Footprinting en la era del BigData: Una herramienta muy interesante de la mano de Elías Grande, que permite realizar un inventariado de las direcciones IP y dominios que componen la presencia de una organización en Internet. La cantidad de información que es capaz de cotejar esta herramienta a través de su proceso de Big Data, incluso de manera pasiva, nos ha dejado muy sorprendidos y esperamos saber más de ella una vez esté disponible en 2017.
 
Broker & MQ injection (Con demo en directo donde liberó la herramienta en tiempo real): Daniel García nos mostró la facilidad con la que podemos tomar el control de los Broker de mensajería (Message Queues), a través de su herramienta Enteletaor y la técnica que él denomina MQ injection. Destacó lo expuesta que estaría una organización si un atacante llega a tomar el control de esta forma.
Teniendo en cuenta que sistemas como Storm, que hacen uso de Brokers, son usados para el análisis de stocks, este ataque podría usarse para inyectar información incorrecta y llegar a afectar al sistema financiero.
 
All your bebop drones still belong to us: drone hijacking: Pedro Cabrera explico cómo realizo el análisis del dron Parrot Bebop y nos demostró cómo puede, a través de ingeniería inversa del protocolo de comunicaciones, tomar el control completo del dron. 
 
Atacando 3G Vol. 3: Los cofundadores de Layakk, José Picó y David Pérez ganadores del premio a mejor ponencia de la RootedCON 2015, nos demostraron cómo podían hacer distintos ataques a la tecnología 3G como el IMSI Catching usando una estación falsa, geolocalización de dispositivos, denegación de servicio usando códigos de rechazo (LUPRC) e illegal MS y ataques selectivos a través de downgrade 2G. Nos mostraron todo eso sin afectar a nuestros dispositivos gracias a la caja de Faraday que traían para realizar la demostración. Esperamos con ganas verles de nuevo en la RootedCON 2017 para que nos muestren sus avances con la tecnología 4G.
 
Attack is old. Defense is cooler: Juan Garrido nos demostró cómo podemos enfrentarnos al creciente problema del ransomware, haciendo hincapié en la importancia de hacer una correcta configuración de las infraestructuras para detectarlo y erradicarlo, porque como él dice “una buena defensa también puede ser cool”.
 
Hardware Backdooring X11 with much class and no privileges: Una ponencia curiosa donde Matias Katz exponía cómo a través del bus X11 podía comunicarse con los dispositivos, a pesar de estar bloqueados. Además nos presentó cómo podía bloquear y desbloquear su ordenador, siguiendo un patrón y haciendo uso de un simple conector de tipo jack.




 

Conclusiones

El ambiente, con unos destacables 1000 asistentes, fue excepcional y el contenido de gran interés.

Destacar también los tradicionales desayunos de conchas codan, las camisetas más “frickis”, los gadgets más divertidos, el dron que atacó la mano de nuestro querido Román… ¿o fue al contrario? ;-), así como la gran fiesta que se llevó a cabo al finalizar el evento donde no faltó nadie y donde ya en un entorno mucho más relajado por organizadores, ponentes, etc., pudimos disfrutar como enanos.
 
¡Volveremos!

(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login