El próximo miércoles 27 de septiembre comenzará en Buenos Aires una nueva edición de Ekoparty Security Conference, la conferencia de seguridad informática más importante de la región. A lo largo de tres días, la Eko 13 -No es una conferencia, es una impresora-, contará con una amplia diversidad temática:

logo eko

  • Voto electrónico: una vez más, los investigadores revelarán las vulnerabilidades que demuestra este sistema. Desde Brasil, Diego Aranha compartirá en “(In)security of e-voting in Brazil“, su experiencia como parte de tests restringidos oficiales a las máquinas de votar de su país, y cómo se localizaron durante este encuentro vulnerabilidades de software. Por otra parte, los argentinos Iván Barrera Oro y Rodrigo Iglesias, quienes desde hace años vienen demostrando las fallas de este sistema, liderarán una charla, “TOR Exit Nodes en la justicia argentina”, donde también se pondrá en debate los verdaderos alcances del anonimato y de la libertad de expresión.
  • Peligro en servicios críticos: La amenaza de sistemas críticos de control industrial, monitoreo de procesos, infraestructuras sensibles como controles en centrales nucleares o seguimiento de aviones, es una realidad y pueden ocurrir. “Industroyer: biggest threat to industrial control systems since Stuxnet”: En diciembre de 2016, Ucrania tuvo un apagón de luz provocado por Industroyer, el primer malware específicamente diseñado para atacar plantas de energía. En esta charla el investigador Robert Lipovsky, demostrará cómo los malwares también atacan servicios vitales como energía, gas y agua.
  • Hackeo de robots: la automatización no para, pero la seguridad informática de estos sistemas, ¿está a la altura? César Cerrudo y Lucas Apa, nos acercarán en “Hacking Robots Before Skynet”, al mundo real del peligro del hackeo de robots, presentes en la vida cotidiana, desde el espacio público hasta una sala de cirugía.
  • No es ciencia ficción: “Rusos, chinos, y todos los que se vengan”: Espionaje, robo de código fuente, violación a la propiedad intelectual, filtración de cuentas de usuario y extorsión a servicios de inteligencia, embajadas, milicia y proveedores de infraestructura crítica, son sólo algunos de los incidentes que se reportaron -muchos demasiado tarde- en la primera mitad del año. La principal arma de los atacantes son los APTs (Advanced Persistent Threats).

170925-3

Ruth Esmeralda Barbacil y Luciano Martins desmitificarán algunas creencias populares y ejemplificarán cómo operan estos grupos de atacantes.

  • Hackeo de automóviles: En la actualidad, la automatización, informática y electrónica en los autos alcanzó niveles impensables años atrás, así como también sus vulnerabilidades. Alan Mond nos enseñara en “Car Hacking bounties: how to make 10,000 dollars reversing CAN bus messages” cómo funcionan los complejos sistemas que controlan un automóvil y qué herramientas están disponibles para vulnerar módulos específicos como el bus CAN. Del mismo modo, Sheila Berta y Claudio Caracciolo compartirán la evolución de su charla de la edición pasada en “The Bicho: An Advancer Car Backdoor Maker”, y demostrarán cómo un auto puede ser hackeado en base a sus coordenadas GPS o su velocidad actual, entre otros parámetros.
  • Seguridad en smartphones: En “Blue Pill for your phone”, Oleksandr Bazhaniuk mostrará cómo a medida que los smartphones agregan nuevos módulos y se vuelven cada vez más complejos, la superficie de ataque se agranda. Daniel Komaromy, nos enseñara en “Unbox Your Phone – Exploring and Breaking Samsung’s TrustZone Sandboxes” distintos tipos de vulnerabilidades que afectan los móviles Samsung. Por último, Rich Smith y Pepijn Bruienne nos hablaran en “The Apple of your EFI: An analysis of the state of Apple’s EFI Security Support” de su investigación del sistema de firmware EFI de Apple y así entender las implicaciones de seguridad que pueden contener.
  • Tarjetas de crédito – fraude, mitos y verdades: Dmitry Chastuhin experimentará en vivo cómo un atacante puede lograr acceso a los sistemas de las tarjetas de crédito en “Get to the Money: Hacking POS and POP Systems”.

170925-2

Vulnerabilidades “al alcance de todos”:

  • “Replay attack y DoS al sistema de alarma para vehículos”: Leandro Ferrari demostrará cómo estos sistemas tienen algunos vectores de ataques posibles.
  • “Pwned in Translation: from Subtitles to RCE”: Omri Herscovici y Omer Gull contarán cómo es posible hackear las computadoras de cualquier usuario desprotegido mediante los sistemas de descarga automática de subtítulos.

En el marco de la Eko13, se realizarán, además de charlas, workshops y actividades. También se llevarán adelante trainings los días previos a la conferencia en Fundación Proydesa – Suipacha 280 y EkoSpace – Bolivar 238 1er Piso.

Ekoparty contará con un servicio de traducción en simultáneo (español-inglés/inglés- español).

Para comprar entradas a Ekoparty.

Anuncios