categoría

Eventos

¡12 años de ekoparty! Hold The Backdoor, en primera persona

No fue fácil cumplir con las expectativas de más de 2.500 hackers, pero los organizadores de la eko lo lograron. Este es un resumen (con video) de la última edición.

Un curso básico sobre hacking de autos

Para quienes no conocían a fondo las redes de comunicación internas, los vectores de ataque y la integración con dispositivos móviles, esta charla valió la pena.

El voto electrónico sigue en el ojo del huracán

Un proceso electoral no debería tener niveles de seguridad dudosos ni su transparencia sacrificada por la rapidez del conteo. En #eko12, este tema fue central.

Ekoparty: 6 grados de separación del administrador de dominio

En Ekoparty vimos la herramienta BloodHound diseñada para analizar la menor trayectoria que un atacante necesita para obtener privilegios de administrador de dominio.

Protocolo Call Relay de Apple: ¿una puerta abierta al ciberespionaje?

Luego de hallar vulnerabilidades en el protocolo de gestión de llamadas, Martín Vigo descubrió que era posible espiar comunicaciones y lo mostró en ekoparty.

Samsung Pay bajo la mira: compras ilícitas con tokens robados

En ekoparty, Salvador Mendoza mostró que es posible robar tokens de autorización para compras vía Samsung Pay. Si haces pagos con tu celular, ten cuidado.

Ekoparty, día 3: resumen de tuits y lo mejor de la última jornada

Hoy, en #eko12, hubo más hacking de autos y seguridad en voto electrónico. Si te lo perdiste o lo quieres revivir, presta atención a este resumen de fotos.

Stratosphere IPS, un proyecto de seguridad pensado para ONG

Sebastián García presentó en ekoparty a Stratosphere IPS, un proyecto para la detección de comportamientos maliciosos en red a partir de Machine Learning.

Ekoparty, día 2: resumen de tuits y los destacados de la jornada

Seguimos disfrutando de la ekoparty en Argentina, con premios que siguen sin dueño: la Raspberry Pi 3, el kit Arduino y el preciado kit Hak5, que se llevarán quienes resuelvan los desafíos de ESET.

Hacking de autos a través del bus CAN: cómo alterar módulos específicos

En #eko12 vimos la charla de Sheila Berta y Claudio Caracciolo sobre cómo inyectar tramas en el bus CAN para alterar, por ejemplo, el control de luces.

Juegos online y privacidad: menos jugabilidad y más recolección de datos

En #eko12 el sociólogo Martín Gendler mostró los cambios en la relación entre juego, empresas y datos personales desde 1998 hasta hoy, a través de 8 juegos.

Ekoparty, día 1: resumen de tuits y las mejores fotos de la jornada

Juegos, competencias, cerveza, wardriving y mucho intercambio de conocimiento… Te presentamos un resumen del día 1 de ekoparty 2016 para que lo revivas.

“¿Por qué seguimos poniéndoles computadoras a las cosas?”

En la apertura de ekoparty se habló sobre varios temas, entre ellos la seguridad del voto electrónico y la cuestión de incorporar computadoras a las cosas.

Hold the backdoor: llega una nueva edición de ekoparty en Argentina

ESET y WeLiveSecurity estarán presentes una vez más en ekoparty. Nos esperan desafíos, premios, realidad aumentada y mucho conocimiento sobre seguridad.

Relatos futuristas de Virus Bulletin: ¿son las apps backdoors hacia IoT?

La creciente variedad de firmware que maneja información personal en dispositivos IoT implica que se debe realizar ingeniería reversa del código para dar con las fallas de seguridad antes de que sean explotadas.

Relatos de ultratumba de Virus Bulletin: Zombies are coming

Te contamos cómo los cibercriminales montan infraestructuras de C&C zombis en librerías de Android usando dominios resucitados.

Relatos salvajes de Virus Bulletin: Wild Android Collution y el malware sinérgico

El malware sinérgico ya es una realidad y tendrá repercusiones en la manera en que nos protegemos.

¿Puedes confiar realmente en tu API?

A medida que los usos crecen, la seguridad de las API se vuelve todavía más importante. El problema es que suelen integrarse al software a último momento.

Todo sobre Mr. Robot, en un panel especial de la DEF CON

Asistimos a una sesión de preguntas y respuestas con asesores técnicos de Mr. Robot, que contaron cómo planean los ataques y el uso de herramientas en la serie.

Black Hat 2016: cuando el middleware se apodera del mundo

Solía haber isla tras isla de hardware, luego de software y ahora, en Black Hat 2016, hay isla tras isla de middleware. Elige sabiamente.

Síguenos