tag

Ekoparty-la-es

El voto electrónico sigue en el ojo del huracán

Un proceso electoral no debería tener niveles de seguridad dudosos ni su transparencia sacrificada por la rapidez del conteo. En #eko12, este tema fue central.

Ekoparty: 6 grados de separación del administrador de dominio

En Ekoparty vimos la herramienta BloodHound diseñada para analizar la menor trayectoria que un atacante necesita para obtener privilegios de administrador de dominio.

Protocolo Call Relay de Apple: ¿una puerta abierta al ciberespionaje?

Luego de hallar vulnerabilidades en el protocolo de gestión de llamadas, Martín Vigo descubrió que era posible espiar comunicaciones y lo mostró en ekoparty.

Samsung Pay bajo la mira: compras ilícitas con tokens robados

En ekoparty, Salvador Mendoza mostró que es posible robar tokens de autorización para compras vía Samsung Pay. Si haces pagos con tu celular, ten cuidado.

Ekoparty, día 3: resumen de tuits y lo mejor de la última jornada

Hoy, en #eko12, hubo más hacking de autos y seguridad en voto electrónico. Si te lo perdiste o lo quieres revivir, presta atención a este resumen de fotos.

Stratosphere IPS, un proyecto de seguridad pensado para ONG

Sebastián García presentó en ekoparty a Stratosphere IPS, un proyecto para la detección de comportamientos maliciosos en red a partir de Machine Learning.

Ekoparty, día 2: resumen de tuits y los destacados de la jornada

Seguimos disfrutando de la ekoparty en Argentina, con premios que siguen sin dueño: la Raspberry Pi 3, el kit Arduino y el preciado kit Hak5, que se llevarán quienes resuelvan los desafíos de ESET.

Hacking de autos a través del bus CAN: cómo alterar módulos específicos

En #eko12 vimos la charla de Sheila Berta y Claudio Caracciolo sobre cómo inyectar tramas en el bus CAN para alterar, por ejemplo, el control de luces.

Juegos online y privacidad: menos jugabilidad y más recolección de datos

En #eko12 el sociólogo Martín Gendler mostró los cambios en la relación entre juego, empresas y datos personales desde 1998 hasta hoy, a través de 8 juegos.

Ekoparty, día 1: resumen de tuits y las mejores fotos de la jornada

Juegos, competencias, cerveza, wardriving y mucho intercambio de conocimiento… Te presentamos un resumen del día 1 de ekoparty 2016 para que lo revivas.

“¿Por qué seguimos poniéndoles computadoras a las cosas?”

En la apertura de ekoparty se habló sobre varios temas, entre ellos la seguridad del voto electrónico y la cuestión de incorporar computadoras a las cosas.

Hold the backdoor: llega una nueva edición de ekoparty en Argentina

ESET y WeLiveSecurity estarán presentes una vez más en ekoparty. Nos esperan desafíos, premios, realidad aumentada y mucho conocimiento sobre seguridad.

Solución al Desafío ESET #33 por una entrada a ekoparty

Hoy anunciaremos al ganador del Desafío ESET #33, el primero en publicar una solución correcta y completa y merecedor de una entrada para ekoparty.

Desafío ESET #33: gana una entrada para ekoparty haciendo reversing en Windows

Quien primero resuelva correctamente este reto se lleva una entrada para ekoparty, conferencia de seguridad que comienza el 26 de octubre en Buenos Aires.

Lo mejor de ekoparty 2015: ¡revive la conferencia con este video!

En este video resumimos la ekoparty 2015, que recibió a 2 mil expertos, investigadores y aficionados para compartir conocimiento divirtiéndose.

¡11 años de ekoparty! Back To Roots, en primera persona

Leonardo Pigñer, uno de los organizadores de ekoparty, nos cuenta cómo pasó de una LAN Party de seguridad a la gran conferencia latinoamericana que es hoy.

Cómo se podría comprometer la salud desde un buscador de Internet

El buscador de Internet de las Cosas NetDB logró encontrar información relacionada a dispositivos médicos que no debería estar pública.

5 herramientas que debes conocer para proteger bitcoins

Veremos cómo proteger bitcoins y mantenerlas seguras con herramientas divididas en tres categorías: cold storage, hardware wallets y la opción de multisig.

Ataques a proveedores de servicio a través de redes MPLS

Georgi Geshev demostró diversos escenarios de compromiso en implementaciones de redes MPLS, descubiertos sobre un número de proveedores analizados.

5 formas en que la actualización del sistema puede ser vulnerada

Si la actualización del sistema tiene fallas se puede hacer que verifique un ejecutable como legítimo para luego sustituirlo, a través de estos vectores.

Síguenos