categoría

Eventos

RSA 2017, parte 2: Atacándote a ti mismo

¿Qué mejor forma de detectar agujeros de seguridad que intentar atacarte a ti mismo? En RSA vimos una variedad de herramientas que podrían ayudarte.

RSA 2017: El año en que los fabricantes más chicos son devorados

Este año, en RSA 2017, se siente como si una mezcla de gigantes de la tecnología creara un monstruo impío para proteger a todos de todo. Pero ¿funciona eso realmente para las pequeñas empresas?

CES: La seguridad de los dispositivos IoT empieza a cobrar importancia

Durante años, parecía que la seguridad de los dispositivos IoT abordaba un problema inexistente, pero en el CES 2017 quedó claro que ya no.

Hacking de autos conectados: ¿de quién es la culpa?

Cameron Camp volvió del CES y nos cuenta el panorama de hacking de autos conectados, para comprender a quién llamar cuando este complejo ecosistema tiene problemas.

¡12 años de ekoparty! Hold The Backdoor, en primera persona

No fue fácil cumplir con las expectativas de más de 2.500 hackers, pero los organizadores de la eko lo lograron. Este es un resumen (con video) de la última edición.

Un curso básico sobre hacking de autos

Para quienes no conocían a fondo las redes de comunicación internas, los vectores de ataque y la integración con dispositivos móviles, esta charla valió la pena.

El voto electrónico sigue en el ojo del huracán

Un proceso electoral no debería tener niveles de seguridad dudosos ni su transparencia sacrificada por la rapidez del conteo. En #eko12, este tema fue central.

Ekoparty: 6 grados de separación del administrador de dominio

En Ekoparty vimos la herramienta BloodHound diseñada para analizar la menor trayectoria que un atacante necesita para obtener privilegios de administrador de dominio.

Protocolo Call Relay de Apple: ¿una puerta abierta al ciberespionaje?

Luego de hallar vulnerabilidades en el protocolo de gestión de llamadas, Martín Vigo descubrió que era posible espiar comunicaciones y lo mostró en ekoparty.

Samsung Pay bajo la mira: compras ilícitas con tokens robados

En ekoparty, Salvador Mendoza mostró que es posible robar tokens de autorización para compras vía Samsung Pay. Si haces pagos con tu celular, ten cuidado.

Ekoparty, día 3: resumen de tuits y lo mejor de la última jornada

Hoy, en #eko12, hubo más hacking de autos y seguridad en voto electrónico. Si te lo perdiste o lo quieres revivir, presta atención a este resumen de fotos.

Stratosphere IPS, un proyecto de seguridad pensado para ONG

Sebastián García presentó en ekoparty a Stratosphere IPS, un proyecto para la detección de comportamientos maliciosos en red a partir de Machine Learning.

Ekoparty, día 2: resumen de tuits y los destacados de la jornada

Seguimos disfrutando de la ekoparty en Argentina, con premios que siguen sin dueño: la Raspberry Pi 3, el kit Arduino y el preciado kit Hak5, que se llevarán quienes resuelvan los desafíos de ESET.

Hacking de autos a través del bus CAN: cómo alterar módulos específicos

En #eko12 vimos la charla de Sheila Berta y Claudio Caracciolo sobre cómo inyectar tramas en el bus CAN para alterar, por ejemplo, el control de luces.

Juegos online y privacidad: menos jugabilidad y más recolección de datos

En #eko12 el sociólogo Martín Gendler mostró los cambios en la relación entre juego, empresas y datos personales desde 1998 hasta hoy, a través de 8 juegos.

Ekoparty, día 1: resumen de tuits y las mejores fotos de la jornada

Juegos, competencias, cerveza, wardriving y mucho intercambio de conocimiento… Te presentamos un resumen del día 1 de ekoparty 2016 para que lo revivas.

“¿Por qué seguimos poniéndoles computadoras a las cosas?”

En la apertura de ekoparty se habló sobre varios temas, entre ellos la seguridad del voto electrónico y la cuestión de incorporar computadoras a las cosas.

Hold the backdoor: llega una nueva edición de ekoparty en Argentina

ESET y WeLiveSecurity estarán presentes una vez más en ekoparty. Nos esperan desafíos, premios, realidad aumentada y mucho conocimiento sobre seguridad.

Relatos futuristas de Virus Bulletin: ¿son las apps backdoors hacia IoT?

La creciente variedad de firmware que maneja información personal en dispositivos IoT implica que se debe realizar ingeniería reversa del código para dar con las fallas de seguridad antes de que sean explotadas.

Relatos de ultratumba de Virus Bulletin: Zombies are coming

Te contamos cómo los cibercriminales montan infraestructuras de C&C zombis en librerías de Android usando dominios resucitados.

Síguenos