tag

Blackhat-la-es

BlackHat 2015: Pesadilla automovilística

Asistimos a la charla de Miller y Valasek en la que presentaron más información sobre el hack que permite tomar el control remoto de los Jeeps.

BlackHat 2015: Malware en el centro de la escena

Parte del equipo del Laboratorio de ESET Latinoamérica está en Las Vegas para asistir a BlackHat 2015 y contarles de primera mano las principales novedades de la industria de la seguridad de la información.

Adelantándonos a los atacantes con el análisis dinámico de malware

La técnica indicada de análisis dinámico de malware nos puede dar ventaja para conocer el comportamiento de las amenazas y sus tendencias de propagación.

Una botnet en la nube, ¿es posible?

Los atacantes pueden crear miles de cuentas de correo y automatizar la registración en servicios en la nube para minar bitcoins. Así, montan una botnet en la nube.

Análisis de BadUSB, la nueva amenaza (que no es el apocalipsis)

No todos los dispositivos son vulnerables a BadUSB ni se tiene fácil acceso al firmware de los fabricantes para modificarlo, pero debe ser una alerta para evitar posibles incidentes en el futuro.

¿Qué dicen 8 millones de muestras de malware cuando las analizas?

Estudios de esta magnitud permiten identificar patrones en las amenazas, nuevas variantes o reglas de detección proactiva, y minimizar falsos positivos.

Controlando autos remotamente, ¡otra vez!

Siguiendo nuestra cobertura de BlackHat USA 2014, vimos cómo identificar autos susceptibles a sufrir un ataque remoto sobre los sistemas que los gobiernan.

Cyber Kill Chain: gestionando la seguridad con un enfoque militar (parte I)

Cyber Kill Chain es un concepto basado en tácticas militares que nos ayuda a entender cómo operan los atacantes para hacer una gestión de la seguridad de nuestra información.

Keynote BlackHat 2014 con Jeff Moss y Dan Geer: nuevas tecnologías, nuevos retos

Jeff Moss y Dan Geer discuten la toma de decisiones en seguridad, el derecho al olvido y la toma del poder por parte de los usuarios en BlackHat 2014.

Cobertura de BlackHat 2014 en Estados Unidos: entre la ofensiva y la defensiva

Comenzamos nuestra cobertura de BlackHat con la charla de Dan Geer acerca del rol de especialistas, empresas y gobiernos para hacer Internet libre y seguro.

DEFCON: Ataques al protocolo IPv6

El sábado pasado fue el penúltimo día de la DEF CON y tuvimos la oportunidad de ver una gran cantidad de presentaciones. Entre ellas queremos destacar la realizada por Chema Alonso, un amigo de la casa, que nos deleitó con “Fear the Evil FOCA: Attacking Internet Connections with IPv6“. La nueva versión de su popular herramienta, Evil

DEFCON: Hackeando autos y vehículos no tripulados

El día de ayer comenzó la DEFCON, la conferencia que tradicionalmente se desarrolla después de BlackHat en Las Vegas, y lo hizo con dos charlas muy particulares, una relacionada al hackeo o alteración del funcionamiento normal de autos y la otra al funcionamiento de los vehículos no tripulados; y como estos podrían ser engañados. Esta

BlackHat: ¿Es la hora de los SmartTV?

Continuando con la cobertura de la BlackHat, que ayer llegó a su fin en la ciudad de Las Vegas, hubo un tema que tuvo el “privilegio” en este útlimo día de contar con dos charlas e investigaciones distintas: los ataques a SmartTV. A finales del año pasado ya habíamos mencionado en nuestro documento de tendencias

BlackHat: resumen del segundo día (por ESET España)

Post escrito por nuestros amigos de Ontinet, Distribuidor de ESET en España Hoy nos ha tocado madrugar a los corresponsales de ESET España que estamos en Las Vegas, ya que se ponían a la venta las entradas para la DEF CON. Como sabemos que la cola que se forma para comprar estas entradas es muy

BlackHat: Cómo crear una botnet de 1.000.000 de navegadores

Seguimos cubriendo la BlackHat , evento de seguridad desarrollado en Las Vegas, y continuamos sorprendiéndonos por las charlas que allí se imparten. Ayer tuvimos la oportunidad de escuchar la presentación “Million Browser Botnet” brindada por Jeremiah Grossman y Matt Johansen. A lo largo de la misma explicaron y demostraron cómo de manera muy sencilla podían armar una botnet

BlackHat: resumen del primer día (por ESET España)

Post escrito por nuestros amigos de Ontinet, Distribuidor de ESET en España Empezamos esta crónica desde Las Vegas donde, durante los próximos días asistiremos a dos de las conferencias más importantes del mundo en materia de seguridad informática. Tenemos la intención de informar de forma directa a nuestros lectores de todo lo que acontezca en

BlackHat: Java, ¿el mejor amigo de un atacante?

Continuamos con la cobertura de la BlackHat, evento que está en su etapa de conferencias entre hoy y mañana en la ciudad de Las Vegas. En esta oportunidad, quiero compartir con ustedes los aspectos más destacables de la charla “Java Every-days, Exploiting software running on 3 billion Devices“. El título de la disertación, brindada por

Blackhat: principales citas del Director de la NSA, keynote speaker

Empezó la BlackHat y damos comienzo a la cobertura del evento con el resumen de la charla keynote que abrió el evento, donde el General Keith B. Alexander, Director de la NSA, enfrentó a la comunidad de seguridad luego de las polémicas de PRISM que pusieron en duda la problemática de la seguridad y la

ESET Latinoamérica en la BlackHat & DEFCON

Esta semana tendremos la oportunidad de participar en los que consideramos los dos eventos más importantes de seguridad informática del año, la BlackHat 2013 y la DEFCON XXI. En esta oportunidad, a lo largo de la semana estaremos cubriendo ambos eventos con el fin de compartir las últimas noticias en materia de seguridad. Es por esto que es muy importante que estén

Malware anti-sandbox, reflexión sobre presentación en la BlackHat 2012

Hace dos semanas tuvimos la gran oportunidad de participar de la BlackHat y la Defcon, dos de los eventos de seguridad informática mas grandes del mundo, escuchando una gran variedad de ponentes de primera línea. Entre ellas presencié una charla el segundo día de la BlackHat llamada “Flowers for Automated Malware Analysis” dictada por Chengyu Song

Síguenos