Está en la página 1de 17

UN ATAQUE PRCTICO CONTRA SOLUCIONES MDM

Esta parte se trata sobre ciber-espionaje por medio de los llamados Spyphone y como
se logran Una vez instalado, el software sigilosamente informacin como SMS,
localizacin geogrfica, emails y grabaciones-sorround por medios que pueden burlar
el control de malware mvil u otros controles del celular e incluso el MDM (Mobile
Device Management) comn caractersticas, como el cifrado.

ANALIZANDO BLACKBERRY 10 APLICACIONES PARA CUESTIONES DE SEGURIDAD Y
PRIVACIDAD
Esta parte tratada en el Blackhat 2013 muestra los anlisis que le dan a la lnea de
smartphones de la marca BlackBerry con un sistema operativo del mismo nombre en
versin 10cmo BB10 seguridad de aplicaciones se compara con otras plataformas
como iOS y Android , y orientacin sobre cmo pueden analizarse BB10 aplicaciones
en busca de malware, la seguridad y las cuestiones relacionadas con la privacidad,
incluyendo la demostracin de las tcnicas desarrolladas y herramientas escritas para
automatizar y simplificar estos tipos de anlisis.


CARNA BOTNET: LA AMENAZA DE TELNET EN EL MUNDO (Y BRASIL)
En esta presentacin ser un escaparate de los ltimos anlisis y el progreso de la
ayuda de la industria sobre el problema de los dispositivos de paramentos de Internet
que tienen los inicios de sesin con credenciales predeterminadas a travs de la
empresa telnet y como el Carna Botnet, que se utiliz para realizar el primer mapa de
la Internet - Censo de Internet 2012 - puso de relieve un importante problema de
seguridad de la informacin con los dispositivos que permiten la credencial de inicio de
sesin predeterminado de Internet por defecto.

LA DERROTA DE LA FALTA DE WHATSAPP DE PRIVACIDAD
En esta seccin se analiza el cuestionamiento sobre si ser WhatsApp una de estas
empresas que espan el comportamiento de los usuarios tal como Microsoft Apple o
google?. Para lo cual se plantearon una nueva capa de seguridad sobre los textos
enviados por los usuarios La primera capa de seguridad implica el cifrado, utilizando
claves privadas simtricas y datos intercambiados entre dos usuarios. En la segunda
capa, le damos un cierto nivel de anonimato a la conversacin utilizando cuentas falsas
/ annimos. Mediante el uso de nodos de comunicacin intermedios, nos aseguramos
de que no hay comunicacin directa entre el telfono mvil y el servidor.

Por ltimo, una tercera capa se establecera para modificar el funcionamiento interno
de la aplicacin, el enrutamiento de trfico y todos los mensajes de conversacin a su
propio servidor (XMPP) para asegurar la privacidad de la comunicacin. Esto
proporcionara al usuario con su propio servidor de WhatsApp.


FUZZ IN THE DARK: ALGORITMO GENTICO PARA EL CAJA-NEGRA FUZZING
Esta seccin del blackhat 2013 en sao Paulo tratan sobre el Fuzzing (aka Fuzz-Testing)
que consiste en la creacin automtica y la evaluacin de los insumos hacia el
descubrimiento de vulnerabilidades. Formacin de fuzzing no dirigido tradicional
puede quedar atrapado en una direccin; combinando tcnicas de inteligencia y
pruebas de seguridad artificiales para guiar la formacin a travs de un algoritmo
evolutuvo con el propsito de crear el primer algoritmo genrico para la caja-negra de
fuzzing, que busca vulnerabilidades de corrupcin de memoria ShiftMonkey y
kameleonFuzz superando a versiones anteriores.


OCULTANDO @ PROFUNDIDAD - EXPLORACIN, SUBVIRTIENDO Y LA MEMORIA
FLASH NAND DE BREAKING
En esta seccin se menciona y explica cmo el mundo del almacenamiento digital
evoluciono y estas tecnologas han sido reemplazadas con captura de electrones,
monitoreo pequeo voltaje, y una gran cantidad de magia. Estos dispositivos NAND
estn en todas partes a travs de nuestra cultura; desde telfonos inteligentes para
computadoras porttiles a la memoria USB palos para los dispositivos de navegacin
GPS. Llevamos muchos de estos dispositivos en el bolsillo todos los das sin tener en
cuenta las implicaciones de seguridad, dando nfasis en el Proyecto NAND-Xplore que
intenta explicar cmo funciona el almacenamiento NAND Flash y para exponer las
debilidades lgicas en las arquitecturas de hardware e implementacin. El proyecto
tambin muestra cmo los fundamentos vulnerables de hardware NAND pueden ser
subvertidos para ocultar y persisten los archivos en los dispositivos mviles. El
proyecto dar a conocer dos herramientas POC de cdigo abierto para Android, una
para inyectar y ocultar archivos en dispositivos basados en NAND cruda y otra para
encontrar esos archivos. Las herramientas mostrarn cmo las herramientas ofensivas
de malware u otros avanzados podran estar utilizando NAND ocultar archivos
persistentes en sus dispositivos y cmo lo haran para descubrirlos.


LAS MQUINAS QUE TRAICIONARON A SUS AMOS
Esta seccin se centra en los dispositivos mviles y como estos dispositivos nos llegan
a traicionar y llegan a servir a los que quieren invadir nuestra privacidad. Hondando en
el proyecto snoopy que esta relacionado con el espionaje a travs de los dispositivos
mviles y generan un monitoreo sobre nuestros gustos, ubicacin geogrfica, etc
basados en la conexin que tienen wifi/Bluetooth ya que estas son nicas en el mundo
y jamas se repetirn. Snoopy puede crear puntos de acceso no autorizados, engaando
a sus dispositivos en la obtencin de su Internet a travs de ellos. Astutamente todos
los datos se direccionan a travs del servidor de Snoopy - permitiendo el anlisis del
trfico o la manipulacin en un punto central (de la que hace un montn de Snoopy).





OPEN FOR BUSINESS - QU PUEDEN HACER LAS EMPRESAS HACER PARA COMBATIR
LOS ATAQUES DDOS?
En esta seccin que segn se menciona por segundo ao consecutivo en este evento,
los ataques DDoS masivos dominaron los titulares de las noticias. Los ataques DDoS
son cada vez ms frecuencia, cada vez ms grande y ms complejo. Prdida de
reputacin, los picos de llamadas de atencin al cliente y el tiempo de inactividad son
algunos de los costos incurridos por las empresas atendidas. Menciona un tipo de
defensa contra DDoS deben involucrar a diversos controles pertenecientes a
diferentes grupos dentro de una organizacin. Protecciones de probada eficacia-
utilizado en el pasado, tales como firewalls o sistemas de prevencin de intrusiones son
de ninguna ayuda contra algunos ataques. Se requieren medidas de mitigacin
combinadas para combatir los ataques de morphing, como tambin las tcnicas de
ataque de denegacin de servicio utilizados contra ofrendas web. Los ataques se
discuten en esta presentacin incluyen los ataques contra la capa de aplicacin, capa
de red, y los posibles puntos de ataque en contra de los servicios subcontratados,
como AWS. Todos los ataques son altamente eficientes y asimtrica.


USO DE LA ACTIVIDAD EN LNEA COMO LAS HUELLAS DIGITALES PARA CREAR UN
MEJOR LANZA PHISHER
En esta seccin hacen mencin a como nuestro historial de navegacin deja huellas
como migajas de pan para conseguir una forma de realizar ingeniera social mas
eficiente Nuestra conversacin toma un enfoque herramienta orientada a estas
actividades de perfilado. Mediante el uso de tcnicas de minera de datos combinados
con el procesamiento del lenguaje natural, podemos determinar los patrones en la
forma en que un usuario interacta con otros usuarios, su eleccin habitual de
vocabulario y fraseo, los amigos / colegas que con mayor frecuencia se comunica con,
as como los temas que se trataron con ellos . Por el consumo de datos pblicos,
usando ambas APIs oficiales y raspado de pginas web, nuestro perfil se puede utilizar
para validar qu tan cerca el contenido forjado es los datos del blanco-generados
reales. Tambin se habla sobre la indexacin de contenido no estructurado, incluidas
cuestiones como las implicaciones jurdicas y tcnicas del uso de APIs oficiales contra
el raspado, cmo construir las grficas de relacin de usuarios y cmo agregar
referencias temporales de los datos recogidos y muestra una herramienta que
automatiza la extraccin de datos y procesamiento de lenguaje natural de informacin
no estructurada disponible en fuentes pblicas de datos, as como la comparacin de
usuario contenidos creados contra un perfil generado utilizando diversos criterios,
entre ellos:
o Red de amigos / colegas;
o La frecuencia de la comunicacin con los amigos / colegas;
o Los intereses compartidos entre objetivo y amigos / colegas;
o Aficiones y actividades personales;
o Viajes prximos y pasados;
o La frecuencia de uso de los verbos;
o La frecuencia de uso de los adjetivos;
o La frecuencia de uso de los sustantivos;
o Nmero promedio de palabras por oracin o prrafo.


MOBILE EXPLOTACIN PIPELINE (MXP)
Se hace mencin en esta parte del evento sobre la Mobile explotacin Pipeline (MXP)
es un exploit de da cero semi-automatizado desconocido / descubrimiento de
vulnerabilidades para las plataformas mviles. MXP ha sido construido y perfeccionado
a lo largo de un perodo de tres aos. MXP fue desarrollado inicialmente para
descubrir vulnerabilidades desconocidas en la plataforma mvil Symbian y
posteriormente se extendi a Android y las plataformas mviles iOS tambin. MXP es
un sistema completo que comprende del lado del servidor y mdulos de software en el
dispositivo y no slo una herramienta de pruebas de penetracin. Tampoco es slo
una herramienta simple pero un sistema completo y procedimiento que comprende
las etapas automticas, semi-automticas y manuales. MXP consta de cuatro etapas y
se ha descubierto con xito las vulnerabilidades desconocidas en Symbian, iOS y
Android.


































Gestin de Hacking: Desde el Comando de Operaciones
Los Ninjaneers: Primeros pasos en la construccin de su propio
Robots para la dominacin del mundo.
Introduccin a aplicaciones Web de Hacking
web Pentesting. Concretamente vamos a cubrir los ataques de cross site scripting en
javascript, inyecciones de SQL con un backend mysql, y las inclusiones de archivos
remotos / locales dentro de PHP. Otras personas que pueden unirse a nosotros a
travs de la presentacin estarn Alex Heid, Rod Soto, p33p33, chat, y algunos otros
amigos especiales de los peces. Terrence "Tuna" Gareau, Cientfico Principal de
Investigacin para Prolexic Technologies, comenz su carrera de ms de seguridad de
TI que hace 10 aos. Su experiencia abarca la seguridad de la empresa, adems de
denegacin de servicios (DDoS) experiencia, y ha mitigado algunos de los mayores
ataques DDoS de Internet, tanto para las agencias gubernamentales y las empresas
privadas. El atn es un lder para los equipos de arquitectura, de ingeniera y de
investigacin, la creacin de soluciones para proteger las redes de los clientes, el
establecimiento de polticas de pruebas de seguridad, red y anlisis forense digital, y
que sirve como el experto en la materia para varias organizaciones privadas y
gubernamentales. Su experiencia incluye el trabajo en la Administracin de Alimentos
y Medicamentos (FDA) y Chickasaw Naciones Industries. Un reconocido experto en
mitigacin de ataques DDoS, Tuna ha compartido sus conocimientos en la Defcon,
Nueva Hackers, NIH, FDA, y otras organizaciones.

Wireless Penetration Testing 101 & Impugnacin Wireless
Ya se trate de la guerra-de conducir o hacer pruebas de penetracin de redes
inalmbricas existen herramientas, hardware y software, que han demostrado para
resistir el paso del tiempo. Algunas de las mayores dificultades que encuentran los
usuarios son hardware. Esta charla cubrir el hardware y software que nos pentesters
inalmbricas como experimentados recomendamos a los usuarios que empiezan. Para
proporcionar algunas manos en la experiencia con las pruebas de penetracin
inalmbrica, hemos desarrollado una serie de mini-concurso que se llevar a cabo en
la Villa Wireless. Vamos a ofrecer una visin sobre estos concurso diseado para poner
a prueba tus habilidades inalmbricas si eres nuevo en el mvil o una prueba de
intrusin inalmbrica experimentado. DaKahuna trabaja con grandes agencias de
gobierno criticando las arquitecturas de red y seguridad, causando estragos en el
aseguramiento de la informacin y las polticas de seguridad de la informacin, normas
y directrices. Por la noche se disfruta husmeando el ter sea las bandas de
radioaficionados o sus vecinos redes inalmbricas. l es padre de dos hijos, 24 aos
veterano de la Marina, el titular de la licencia de una radio de calidad superior de
aficionados y un firme partidario y deportista de sus derechos de segunda Enmienda.
Rick Mellendick (@ rmellendick) es un constructor y el interruptor de las cosas RF,
defensor de la buena y el mal, dependiendo de su punto de vista, un montn de
tiempo en el espacio de seguridad de TI, y ha estado involucrado con la tecnologa
inalmbrica DefCon como un competidor y visionario desde 2002, y su apellido es
MELLENDICK





Defectos de lgica de negocios en los servicios de los operadores
mviles
GSM ha sido atacado de muchas maneras diferentes en los ltimos aos. Pero
independientemente de las cuestiones de protocolo, tambin hay fallas en la lgica de
los servicios de los operadores mviles. Uno puede pensar que la bsqueda de una
cuestin que afecta slo a un operador especfico de algn pas no podra afectar a
otros operadores. Sin embargo, este no es el caso ya que la mayora de los operadores
estn utilizando el mismo equipo y tienen la misma implementacin de sus servicios
en todos los pases como el grupo del operador prefiere tener un servicio uniforme.
Esta presentacin examina diferentes fallas de implementacin de servicios mviles
que le permite realizar cosas como el acceso a la cuenta en lnea de otra persona,
obtener acceso gratuito a Internet en su dispositivo mvil, incluso en itinerancia, hacer
llamadas gratuitas de telfono mvil. Bogdan Alecu (@ msecnet) trabaja como
administrador de sistemas para una empresa de servicios y, en su tiempo libre, es un
investigador de seguridad independiente. Recibi su Licenciatura en Sistemas de
Informacin Empresarial de la "Alexandru Ioan Cuza" de la Universidad de Iasi. Bogdan
ha investigado durante muchos aos en la seguridad mvil, a partir de la voz sobre IP y
continuando con GSM. Una de sus investigaciones en la seguridad de GSM podra
permitir a un atacante potencial para llevar a cabo un ataque remoto de SMS que
puede obligar a los telfonos mviles para enviar mensajes de texto de tarificacin
adicional.

Fear the Evil FOCA: ataques de IPv6 en las conexiones a Internet
Cajas de Windows se estn ejecutando IPv6 de forma predeterminada para las LAN
son demasiado. Internet todava no est listo para IPv6 en todo el mundo, pero ...
puede conectar redes IPv6 internos a los sitios web IPv4 externos con pocos paquetes.
En esta sesin se ver cmo el uso de la nueva herramienta Evil FOCA, creado para
llevar a cabo ataques de redes IPv6, es posible cortar las conexiones de Internet IPv4
creando un hombre en medio de las redes IPv6. Y s, es slo un punto y haga clic en la
herramienta que hace todo para usted. Evil FOCA hace hombre en el IPv4 medio, el
hombre en el medio de IPv6, el hombre en el medio IP4-IPv6, tira SSL, recopila
contraseas, cookies de sesin, y mucho ms trucos. Le encantar esta nueva FOCA
Evil. Chema Alonso (@ chemaalonso) es un investigador de seguridad con Once
Caminos, una compaa Telefnica Digital. Chema tiene respectivo un doctorado en
Compter Seguridad en la parte superior de Informtica e Ingeniera de Sistemas grados
de Universidad Rey Juan Carlos y la Universidad Politcnica de Madrid. Durante sus
ms de 12 aos como profesional de la seguridad, que ha sido reconocida como
Microsoft Most Valuable Professional (MVP). Chema es un orador frecuente en
eventos de la industria y ha sido invitado a presentar en las conferencias de seguridad
de la informacin en todo el mundo, incluyendo Negro Hat Briefings, Defcon,
ShmooCon, DeepSec, HackCON, ekoparty y RootedCON - l es un contribuidor
frecuente en varias revistas tcnicas en Espaa, donde est involucrado en el ataque
del estado de la tcnica y los mecanismos de defensa, la seguridad web, las tcnicas
generales de hacking tico y herramientas FOCA.

Combatiendo Mac OSX / iOS Malware con la Visualizacin de
Datos
Apple ha impulsado con xito tanto en sus plataformas mviles y de escritorio en
nuestros hogares, escuelas y entornos de trabajo. Con un empujn tan dominante de
sus productos en nuestra vida cotidiana que no es ninguna sorpresa que los dos
sistemas operativos de Apple, OS X y iOS debe caer bajo el ataque de los
desarrolladores de malware e intrusos de la red. Numerosas organizaciones y
empresas que han implementado BYOD (trae tu propio dispositivo) polticas de la
compaa han aparentemente descuidado el esfuerzo de seguridad involucrados en la
proteccin de la infraestructura de red de estas potenciales amenazas internas. La
complejidad del anlisis de Mach-O (Mach formato de archivo objeto) binarios y la
creciente prevalencia de malware de Mac-especfica ha creado una necesidad real de
un nuevo tipo de herramienta para ayudar en los esfuerzos de anlisis necesarios para
identificar rpidamente el contenido malicioso. En este artculo vamos a introducir
Mach-O Viz, una herramienta de visualizacin de Mach-O Interactive Data que se
presta a la funcin de ayudar a los ingenieros de seguridad de forma rpida y eficiente
la identificacin de archivos Mach-O potencialmente maliciosos en la red, de escritorio
y dispositivos mviles de conexin usuarios. Remy Baumgarten (@ anrctraining) es un
desarrollador de seguridad e investigador de ANRC, lder en el mercado de rpido
crecimiento en la formacin de la seguridad informtica y consultora. l es muy hbil
en la ingeniera inversa y anlisis de malware en varias plataformas, incluyendo
Windows, OSX, Linux y iOS. l es tambin un programador de bajo nivel en varias
plataformas. Antes de unirse a ANRC Sr. Baumgarten fue responsable tcnico del
equipo de malware y el experto mvil en iOS en Booz Allen Hamilton. En su tiempo
libre le gusta profundizar en diferentes arquitecturas como AVR, ARM y x86_64.
LinkedIn

MITM Todas Las Cosas IPv6
De vuelta en 2011, Alec Waters demostr cmo la superposicin de una red IPv6
malicioso en la parte superior de un slo IPv4 de la red, por lo que un atacante puede
llevar a cabo ataques man-in-the-middle en el trfico IPv4 y subvertir el final supone
que terminar modelo de seguridad . Este ataque es potencialmente poderoso pero
requiere implica una compleja serie de actividades de configuracin del sistema y de
configuracin manual, incluyendo el uso de tcnicas experimentales y en desuso
desde-. Adems, las actualizaciones de tecnologa prestados implantacin de Waters
del ataque ineficaz en ciertas plataformas, como Windows 8. Revisamos el ataque y lo
probamos contra los sistemas operativos actuales. Encontramos eran necesarios
cambios de configuracin para que funcione en contra de Windows 8 anfitriones y han
empaquetado nuestra configuracin en un guin llamado "Sudden Six" para hacer el
lanzamiento del ataque rpido y sin dolor. Este ataque ahora trabaja en contra de una
variedad de diferentes plataformas y sistemas operativos, lo que le permitir man-in-
the-middle trfico IPv6 en un tiempo rcord. Esta charla hablaremos de cmo funciona
el ataque, as como discutir nuestra estrategia de automatizacin y algunas trampas
hemos descubierto. La utilidad de configuracin "Sudden Six" se dar a conocer y se le
proporcionar una demostracin de que el ataque contra Windows 8. Behrens de
Scott (@ HelloArbit) se emplea actualmente como consultor senior de seguridad de
Neohapsis y profesor adjunto en la Universidad DePaul. Un codificador vido e
investigador, ha contribuido a una serie de herramientas de cdigo abierto para el
ataque y la defensa. De Scott Behrens es el co-desarrollador de NeoPI, un marco para
ayudar en la deteccin de malware ofuscado. Scott tambin co-desarrollado BBQSQL,
un marco de explotacin de inyeccin sql ciega rpida. Scott ha presentado la
investigacin sobre seguridad en DEF CON, DerbyCon, Foro de Seguridad Hagenberg,
Seguridad caras B de Chicago y Milwaukee ISACA. Scott tambin ha publicado los libros
blancos de seguridad para la revista InformationWeek, el Instituto Infosec, y el blog
Neohapsis. Brent Bandelgar es un consultor de seguridad asociado en Neohapsis, se
centr en la entrega de pruebas de la red de penetracin, las evaluaciones de
seguridad de aplicaciones y arquitectura de seguridad. Antes de Neohapsis, Brent era
un miembro de la Red de consultores de Apple entregar servicios gestionados de TI y
soluciones personalizadas centradas en el Apple Mac OS X e iOS plataformas. Brent
tiene amplia experiencia en el desarrollo y soporte de aplicaciones web en PHP, as
como herramientas en Bash y Python. Brent Bandelgar cuenta con una Maestra en
Ciencias de la Seguridad de la red de la Universidad DePaul, as como el Administrador
de Sistemas Certificado por Apple y certificaciones mvil Tcnica de Competencia de
Apple, Inc

Trascender las limitaciones de la nube mediante la obtencin de
piezas de interior
Con la abundancia de los proveedores de almacenamiento en la nube que compiten
por sus datos, algunos han tomado a la oferta de servicios, adems de espacio de
almacenamiento gratuito. Esta presentacin demuestra la capacidad de obtener
almacenamiento en la nube ilimitado abusando de una funcin pasa por alto de
algunos de estos servicios. Zak Blacher actualmente se encuentra cursando una
Maestra en Matemticas en Ciencias de la Computacin, y espera que se gradu a
finales de agosto. Ha realizado previamente una Licenciatura en Ciencias de la
Computacin, y una Maestra en Ciencias en Ciencias de la Computacin, que ha
trabajado con el grupo de investigacin FIVES. Se ha desempeado en pasantas en el
equipo de la plataforma en Sandvine Inc, y el equipo de seguridad digital en
Compuware Corp. Social Media: IRC: # tiza en lobo @ EsperNet

Datos de evaporacin de los SSD
Los archivos en los discos duros magnticos permanecen en la unidad incluso despus
de que se eliminen, por lo que se pueden recuperar ms tarde con herramientas
forenses. A veces, los SSD funcionan de la misma manera, pero en otras condiciones
borran estos datos latentes en un proceso de "recoleccin de basura". Entender
cundo y cmo esto sucede es importante para los investigadores forenses y las
personas que manejan datos confidenciales. Voy a explicar el propsito de la
recoleccin de basura, y la forma en que se ve afectada por el sistema operativo,
modelo de SSD, configuraciones de BIOS, TRIM, y formato de la unidad. Voy a
demostrar SSD evaporacin datos en un MacBook Air y un sistema Windows, usando
mi herramienta "evap" (disponible para el uso de todos) que hace que sea fcil de
probar los SSD para la evaporacin de datos. Sam Bowne (@ sambowne) ha estado
enseando informtica clases de redes y seguridad en CCSF desde 2000. Ha dado
conferencias en DEF CON, BayThreat, LayerOne, ToorCon y charlas relmpago de HOPE
en Ethical Hacking, y las clases y seminarios en muchas otras escuelas y conferencias
de enseanza enseado. Tiene un doctorado y una gran cantidad de certificaciones de
la industria, pero todava no hay CISSP.

Ataques DoS Evil y fuertes defensas
Por el lado de ataque, esta charla se explicar y demostrar que los ataques,, Windows
Server 2012 y servidores web de Windows 8 crash Mac OS X; provocando un BSOD o la
congelacin del sistema completo. Los sistemas Mac y Windows caen a la nueva
inundacin IPv6 Router Advertisement de THC-ipv6-2.1, pero slo despus de la
creacin de un estado vulnerable con algunos "cebado" anuncios de enrutador. Los
servidores no de Sockstress - un ataque TCP brutal que fue inventado en 2008, pero
an as sigue siendo eficaz en la actualidad. Por el lado de la defensa:. la historia
interior de los ataques DDoS que casi rompi el Internet En marzo de 2013, los
atacantes lanzaron un ataque contra Spamhaus que rematado 300Gbps. Spamhaus
nos dio permiso para hablar de los detalles del ataque. Mientras CloudFlare fue capaz
de defenderse de la agresin, que expone algunas vulnerabilidades en la
infraestructura de Internet que los atacantes inevitablemente explotar. Si ocurre un
ataque a Internet de paralizar, esto es lo que se ver as. Y aqu est lo que la red tiene
que hacer con el fin de protegerse a s mismo. Sam Bowne (@ sambowne) ha estado
enseando a las redes de computadoras y clases de seguridad en CCSF desde 2000. Ha
dado conferencias en DEFCON, BayThreat, LayerOne, ToorCon, y charlas rpidas en
ESPERANZA en Ethical Hacking, y dado clases y seminarios en muchas otras escuelas y
conferencias de enseanza. Tiene un doctorado y mucho certs de la industria, pero
an no CISSP. Mateo Prince (@ eastdakota) es el co-fundador y CEO de CloudFlare, la
compaa de rendimiento de la web y la seguridad. Mateo escribi su primer programa
de ordenador a los 7 aos cuando su madre lo hara l colarse a los cursos de
informtica de la universidad. Despus de asistir a la escuela de derecho, trabaj como
abogado durante un da antes de saltar a la oportunidad de ser miembro fundador de
una startup de tecnologa. l no ha vuelto a mirar atrs. CloudFlare es el tercer
proyecto empresarial de Mateo. CloudFlare fue nombrado Pionero Tecnolgico 2012
por el Foro Econmico Mundial y seleccionado por el Wall Street Journal como la
compaa de tecnologa de Internet ms innovador de los ltimos dos aos seguidos.
Hoy en da, CloudFlare acelera y protege a ms de 120 millones de pginas vistas por
ms de un milln de clientes y ms de 1,5 billones de visitantes de la web cada mes.
Mateo es licenciado en Ingls y Ciencias de la Computacin del Trinity College. Se
gradu con honores en la Escuela de Negocios de Harvard, donde fue George F. Baker
Scholar y fue galardonado con el Premio Dubliner para el Emprendimiento. Obtuvo un
doctorado en leyes de la Universidad de Chicago y es miembro del Colegio de
Abogados de Illinois. Es profesor de derecho tecnolgico como profesor adjunto en la
Escuela de Derecho John Marshall en la que es miembro del Consejo de Asesores del
Centro de Tecnologa de la Informacin y la Ley de Privacidad. l es tambin el co-
creador del proyecto Honey Pot, la ms grande comunidad de webmasters de
seguimiento de fraude y abuso en lnea. En el lado, Mateo es un instructor certificado
de esqu, un ex gua de montaa, y una asistente regular del Festival de Cine de
Sundance.

La realizacin de ataques masivos con cdigo abierto de
computacin distribuida
La computacin distribuida es sexy. No nos creen? En esta charla vamos a mostrar, en
un nivel profundo, prctico y con una gran cantidad de (en su mayora Python) cdigo,
cmo un ataque a la red informtica altamente automatizado y eficaz podra ser
elaborado y mejorado con la ayuda de la computacin distribuida en 'Big Data'
tecnologas. Nuestro objetivo es desmitificar el concepto del uso de la computacin
distribuida para los ataques de red a travs de un cluster de computacin distribuida
de cdigo abierto (Hadoop). Al final de esta charla muy centrado demo tendrs una
comprensin de cmo un atacante podra utilizar tres de nuestras herramientas de
ataque distribuidos computing custom-written cdigo abierto, o construir fcilmente
su propio, para hacer lo que es que son en (no juzgamos). Alejandro Cceres (@
DotSlashPunk) es un desarrollador de software, pruebas de penetracin de
aplicaciones web, y el investigador de seguridad. Su inters principal est en el nexo
entre la computacin distribuida y los ataques de red / aplicaciones. l es el fundador
del proyecto PunkSPIDER, presentado en ShmooCon 2013, que es un proyecto de
cdigo abierto a fuzz aplicaciones web de toda la Internet utilizando un cluster
Hadoop. l es tambin el propietario de Hyperion Gray, una empresa de desarrollo de
software especializada en proyectos de cdigo abierto en el rea de computacin
distribuida que se refiere a la seguridad. No saba cmo trabajar en mencionar
descaradamente el proyecto de investigacin de Va Rpida DARPA Ciber l tambin
est trabajando en (Web 3.0, tambin presentado en DEF CON 21), por lo que acaba
de escribir en al final de la biografa. l es muy elegante.




Forensics ofensiva: CSI para el chico malo
Como pentester, cundo fue la ltima vez que 'recuperado' borra los archivos de la
MFT de una caja pwned? Alguna vez se utiliza un analizador index.dat para la
identificacin de su prximo objetivo? Descarga restos navegador de tus vctimas
para recopilar sus datos de formularios guardados? A pesar de la informacin sensible
al descubierto a travs de tcnicas forenses, el uso de tales conceptos se han limitado
principalmente a las investigaciones y respuesta a incidentes. En esta charla, vamos a
cubrir lo bsico de "ofensivas" Forensics, qu informacin buscar, cmo encontrarlo, y
el uso de herramientas viejas de un modo nuevo. Despus de ver el potencial del
perodo de explotacin, vamos a bucear en ejemplos del mundo real y la liberacin de
los primeros siglos "Vulnerables [Forense] by Design" mquina! Benjamin Caudill (@
RhinoSecurity) es un consultor principal para Rhino Security Labs, un IS consultora y
empresa de seguridad gestionada. Antes de sus aos en la consultora, Ben trabaj
como probador de la penetracin y de respuesta de incidentes en las industrias
aeroespacial y de finanzas. Cuando no cortar todas las cosas, disfruta wardrives largas
en la playa y beber demasiado (no necesariamente en ese orden).

La utilizacin de los sitios web populares para propsitos
maliciosos Usando RDI
Reflejada inyeccin DOM es un nuevo vector de ataque que se dio a conocer por
primera vez en nuestra charla! Vamos a explicar la tcnica y mostrar una demostracin
en vivo en la que usamos para esconder cdigos maliciosos en sitios web populares y
de confianza. Daniel Chechik es un investigador de seguridad veterano SpiderLabs de
Trustwave. Entre otras cosas, se especializa en el anlisis de malware, web explota
deteccin, Troya y la deteccin de botnets y neutralizante y definen los requisitos de
seguridad para la Web del producto Secure Gateway. Antes de eso, Daniel sirvi en
una unidad tecnolgica como un especialista en seguridad en las FDI. Durante el
servicio, Daniel especializada en equipos de CheckPoint Firewall, antivirus y otros
productos de seguridad de TI. Daniel, entre otras cosas, ha hablado en la conferencia
RSA, tiene CEH y certificados CCSE y tiene una patente pendiente para la
'Comunicacin de malware que detecta en un dispositivo Computing Infected'. Anat
(Fox) Davidi es un investigador de seguridad en SpiderLabs de Trustwave. Su papel
incluye el anlisis de vulnerabilidad, anlisis de malware y el desarrollo de la lgica de
deteccin para el producto de Secure Web Gateway. Antes de eso, Anat trabaj como
consultor de seguridad que proporciona revisiones de seguridad y pruebas de
penetracin para las organizaciones en diversos sectores de actividad, que van desde
los bancos y las compaas de seguros para las empresas de alta tecnologa. Entre
otras cosas, Anat ha hablado en la conferencia RSA.

Abusar NoSQL Bases de datos
Los das de la seleccin de un par de opciones de base de datos SQL para una
aplicacin se han terminado. En la actualidad existe una gran cantidad de opciones de
base de datos NoSQL para elegir: algunos son mejores que otros para determinados
puestos de trabajo. Hay buenas razones por las que los desarrolladores estn optando
por ellos sobre las bases de datos tradicionales SQL, incluyendo el rendimiento,
scalabiltiy, y facilidad de uso. Por desgracia, como para muchos techologies calientes,
la seguridad es en gran medida una idea de ltimo momento en las bases de datos
NoSQL. Este breve pero concisa presentacin ilustrar cmo los pobres de la calidad
de la seguridad en muchos sistemas de bases de datos NoSQL es. Esta presentacin no
se limita a un solo sistema de base de datos NoSQL particular. Se discuten dos
conjuntos de cuestiones de seguridad: las que afectan a todos los sistemas de bases de
datos NoSQL como defecto, la autenticacin, el cifrado; y las que afectan a los
sistemas de bases de datos NoSQL especficos tales como MongoDB y CouchDB. Las
ideas que ahora tenemos un problema complicado y heterogneo que defensa en
profundidad-es an ms necesario ser enfatizado. Hay una idea errnea de que los
ataques de inyeccin SQL son eliminados mediante el uso de un sistema de base de
datos NoSQL. Mientras que la inyeccin SQL especficamente se elimina en gran
medida, de ataque de inyeccin se han incrementado gracias a JavaScript y la
flexibilidad de las bases de datos NoSQL. Esta presentacin mostrar y demostracin
de nuevas clases de ataques de inyeccin. Los asistentes deben estar familiarizados
con JavaScript y JSON. Ming Chow (@ tufts_cs_mchow) es profesora en el
Departamento de Ciencias de la Computacin de la Universidad de Tufts. Sus reas de
trabajo se encuentran en la web y la ingeniera mvil y seguridad web. Imparte cursos
en gran medida en el plan de estudios que incluye el segundo curso en la gran
secuencia, Programacin Web, Msica Aplicaciones en el iPad, e Introduccin a la
seguridad informtica. l era tambin un desarrollador de aplicaciones web durante
diez aos en la Universidad de Harvard. Ming ha hablado en numerosas organizaciones
y conferencias, incluyendo la Asociacin de Alta Tecnologa Crime Investigation -
Nuevo captulo Inglaterra (HTCIA-NE), la Oficina de Massachusetts de la Procuradura
General (AGO), John Hancock, OWASP, InfoSec Mundial (2011 y 2012), DEF CON 19
(2011), el Design Automation Conference (2011), Intel, y la Conferencia FUENTE
(Boston 2013). Proyectos de Ming en seguridad de la informacin incluyen la
construccin de numerosos desafos del FTL, investigaciones de Internet, HTML5 y
JavaScript, la seguridad y anlisis forense Android.

Home Invasion 2.0 - Atacar los dispositivos de consumo controlado
de la red
Una tendencia creciente en la electrnica es hacer que se integran con la red
domstica con el fin de proporcionar caractersticas potencialmente tiles como
actualizaciones automticas o para extender la utilidad de las tecnologas existentes,
tales como cerraduras de las puertas se pueden abrir y cerrar con cualquier parte del
mundo. Qu significa esto para nosotros como profesionales de la seguridad o incluso
igual que las personas que viven en un mundo de los dispositivos conectados a la red
es que se vea comprometida plantea un riesgo mayor que antes. rase una vez, un
compromiso slo signific sus datos estaba fuera de su control. Hoy en da, se puede
activar el control sobre el mundo fsico que resulta en incomodidad, la vigilancia de
audio / vdeo encubierto, el acceso fsico o incluso daos personales. Si el bloqueo de
la puerta o el calentador de espacio estn en peligro, usted va a tener un da muy
malo. En esta charla se explicar los riesgos potenciales que plantean los dispositivos
conectados a la red e incluso demostrar nuevos ataques contra los productos en el
mercado hoy en da. Daniel (@ dan_crowley) (tambin conocido como
"unicornFurnace") es un Consultor General para el equipo SpiderLabs de Trustwave.
Daniel niega todos los alegatos relativos contrabando unicornio y preguntas que su
personaje, incluso para sugerirlo. Daniel ha desarrollado bancos de pruebas
configurables como SQLol y XMLmao para la formacin y la investigacin en relacin
con vulnerabilidades especficas. Daniel disfruta escalar grandes rocas. Daniel ha
estado trabajando en la industria de seguridad de la informacin desde 2004 y es un
orador frecuente en conferencias, incluyendo DEF CON, Shmoocon y FUENTE. Daniel
hace su propia charcutera. Jennifer (@ savagejen) es un ingeniero de software que se
preocupa por el desarrollo seguro. En su vida profesional ha estado abordando algunas
de las preguntas ms difciles que rodean la seguridad y la privacidad en el sector de
los pagos mviles. En su tiempo libre, ella ha estado hackeando electrnicos del hogar.
David tiene ms de 10 aos de experiencia en seguridad informtica, incluyendo
Pentesting, consultora, ingeniera y administracin. Como participante activo en la
comunidad de seguridad de la informacin, es voluntario en DEFCON, donde se disea
e implementa el servidor de seguridad y de red para lo que se dice que es el entorno
de red ms hostil del mundo. En su tiempo libre le dirige el grupo local de DEFCON,
DC612, es el presidente de la fbrica de Hack, y ayuda a ejecutar Thotcon como OPER.

Stepping P3wns: Aventuras en el espectro completo explotacin
incorporado (y la defensa!)
Nuestra presentacin se centra en dos demostraciones en vivo de la explotacin y la
defensa de una amplia gama de dispositivos ubicuos de red embebida, como
impresoras, telfonos y routers. La primera demostracin contar con un gusano
prueba-de-concepto integrado capaz de furtivo, propagacin polyspecies autnoma.
Este gusano PoC contar con al menos una vulnerabilidad 0-day en los telfonos IP de
Cisco, as como varias vulnerabilidades de dispositivos integrados descritos
previamente por los autores. Vamos a demostrar cmo un atacante puede obtener
acceso sigiloso y persistente a la red de la vctima a travs de mltiples vectores de
ataque inicial contra routers remotos e impresoras. Una vez dentro, vamos a mostrar
cmo el atacante puede utilizar otros dispositivos integrados como escalones para
comprometer una porcin significativa de la red de la vctima sin tener que
comprometer los ordenadores de propsito general que residen en la red. Nuestro
gusano PoC es capaz de reconocimiento de redes, la propagacin de malla completa
manual entre telfonos IP, impresoras de red y equipos de red comn. Por ltimo,
vamos a demostrar de reconocimiento totalmente autnomo y explotacin de todos
los dispositivos integrados en la red de demostracin. La segunda demostracin
muestra las tcnicas basadas en host integrados de defensa, llamados simbiontes,
desarrollados por los autores en la Universidad de Columbia bajo el apoyo de
programas de Cyber Fast Track y el accidente de DARPA , as como STONESOUP de
IARPA y S & T Los programas de investigacin del DHS. Simbionte es un sistema
operativo y la defensa basada en el host agnstica vendedor diseado especficamente
para los sistemas integrados de propiedad. Vamos a demostrar la inyeccin
automtica de software Symbiotes en cada dispositivo integrado vulnerable
presentado durante la primera demostracin. Luego se repite todos los escenarios de
ataque que se presentan en la primera manifestacin contra Symbiote defendieron
dispositivos para demostrar la deteccin en tiempo real, alertas y mitigacin de todos
los implantes incrustados maliciosos utilizados por nuestro gusano PoC. Por ltimo, se
demuestra la capacidad de ampliacin y la integracin de la deteccin Symbiote y
mecanismos de alerta en los sistemas de proteccin de endpoints empresariales
existentes como Symantec End Point. Ang Cui es quinto ao Ph.D. candidato en la
Universidad de Columbia y Director Cientfico en Red de Seguridad globo. Se ha
centrado en el desarrollo de nuevas tecnologas para la defensa de los sistemas
integrados contra la explotacin. Durante el curso de su investigacin, Ang tambin ha
puesto al descubierto una serie de vulnerabilidades graves en dispositivos embebidos
ubicuos como los routers de Cisco, impresoras HP y los telfonos IP de Cisco. Ang es
tambin el autor de FRAK y el inventor de la tecnologa de Software Symbiote. Ang ha
recibido numerosos premios en su investigacin y es el beneficiario de la beca de
postgrado de Symantec. Michael Costello es un asociado del personal de investigacin
en la Universidad de Columbia y Cientfico en Red de Seguridad globo. l era un
ingeniero de redes en distintos ISPs y otras organizaciones antes de su trabajo actual
en la investigacin y el desarrollo ofensivo y defensivo de los sistemas integrados.



Do-It-Yourself IDS celulares
Por menos de $ 500, usted puede construir su propio sistema de deteccin de intrusos
celular para detectar actividad maliciosa a travs de su propia femtocell local. Nuestro
equipo le mostrar cmo aprovechamos el acceso root en un femtocell, ingeniera
inversa el proceso de activacin, y lo convirti en una red celular del sistema de
supervisin de intrusiones de prueba de concepto. Aprovechamos comercial Inicio
Nodos B ("" femtoceldas "") para crear una red celular 3G sniffer sin necesidad de
volver a implementar el UMTS o CDMA2000 pilas de protocolos. En el interior de una
jaula de Faraday, conectamos los telfonos inteligentes para las femtoceldas
modificados que se ejecutan las distribuciones de Linux y redirige el trfico a una
instancia de Snort. Entonces capturamos el trfico procedente de los telfonos
infectados y mostramos como Snort fue capaz de detectar y alertar sobre el trfico
malicioso. Tambin escribimos nuestro propio disector protocolo CDMA con el fin de
analizar mejor el trfico CDMA. El objetivo de este proyecto fue desarrollar un mtodo
de prueba-de-concepto de bajo costo para capturar y analizar el trfico celular
utilizando femtoceldas desplegadas a nivel local-, que cualquier profesional de la
seguridad puede construir. Sherri Davidoff (@ sherridavidoff) es un director y
consultor senior de seguridad de LMG Seguridad. Ella tiene ms de una dcada de
experiencia como un profesional de la seguridad de la informacin, que se especializa
en pruebas de penetracin, anlisis forense, pruebas de ingeniera social y las
evaluaciones de la aplicacin web. Sherri es el co-autor del libro "Los forenses de red:
Hackers Seguimiento a travs del ciberespacio" (Prentice Hall, 2012). Ella es un
examinador forense certificado por GIAC (GCFA) y pruebas de penetracin (GPEN), y
tiene su licenciatura en Ciencias de la Computacin e Ingeniera Elctrica de la MIT.br
/> Facebook de Scott Fretheim es un probador de penetracin experto y consultor de
evaluacin de riesgos. Sus clientes incluyen empresas de Fortune 500, instituciones
financieras, compaas de seguros, organizaciones de atencin de salud, y ms. l es
un GIAC Certified Web Application Penetration Tester (GWAPT) y est entrenado en
red inteligente y la seguridad SCADA. l es un miembro fundador de la Montana
HTCIA, y sostiene su licenciatura en Administracin de Sistemas de Informacin. Scott
es un instructor en Negro Hat. David Harrison se especializa en anlisis forense de
dispositivos digitales y mviles, as como la investigacin en seguridad de la
informacin. l es un autor principal de la Red Forensics Contest DEFCON 2012. David
tiene un AS en Informtica por PCVC y est llevando a cabo una licenciatura en Diseo
de Software de la Universidad de Western Gobernador. Randi Precio es un consultor
de seguridad en LMG Seguridad. Ella se especializa en la poltica y la revisin y el
desarrollo de procedimientos, incluyendo ISO 27001 evaluaciones y anlisis de riesgos
HIPAA. Randi ofrece servicios de consultora de gestin de seguridad para las grandes
empresas como las organizaciones financieras y de atencin mdica. Ella es un
examinador forense digital de certificado y mantiene su certificacin GIAC forense
(GCFE). Randi tiene dos licenciaturas en Administracin de Sistemas de Informacin y
Contabilidad de la Universidad de Montana.

Revelar las huellas digitales integradas: Derivado de inteligencia
de las interacciones de la pila USB
Los sistemas embebidos estn en todas partes, desde televisores con aeronaves,
impresoras a sistemas de control de armas. Como investigador de seguridad cuando se
enfrentan con una de estas "cajas negras" a prueba, en algn momento in-situ, es
difcil saber por dnde empezar. Sin embargo, si hay un puerto USB en el dispositivo
hay informacin til que se puede ganar. Esta charla es sobre el uso de tcnicas para
analizar las interacciones de pila USB para proporcionar informacin tal como el
sistema operativo que se ejecuta en el dispositivo integrado, los controladores USB
instalados y dispositivos compatibles. La charla tambin cubrir algunos de los retos
ms importantes que enfrentan los investigadores que intentan aprovechar
vulnerabilidades USB utilizando un bug de Windows 8 USB recientemente descubierto
por el presentador (MS13-027) como ejemplo. Andy Davis es Director de Investigacin
en NCC Group. Ha trabajado en la industria de seguridad de la informacin desde hace
ms de 20 aos, la realizacin de una serie de funciones de seguridad en toda su
carrera. Antes de unirse a NCC Group, Andy ocup los cargos de Jefe de Investigacin
de Seguridad en KPMG, Reino Unido y director de investigaciones de IRM Plc. Antes de
trabajar en el sector privado, trabaj durante diez aos realizando diversas funciones
en el Gobierno. Recientemente, Andy ha estado al frente de proyectos de
investigacin de seguridad en tecnologas tales como los sistemas integrados y
tecnologas de interfaz de hardware y desarrollo de nuevas tcnicas para el
descubrimiento de vulnerabilidades de software. Andy presenta regularmente en
conferencias como: Sombrero Negro, CanSecWest, infiltrar y EUSecWest.

Cmo divulgar o vender un Exploit sin meterse en problemas
Usted ha identificado una vulnerabilidad y puede haber desarrollado un exploit. Qu
debe hacer con l? Usted podra considerar la posibilidad de ir al vendedor, en un blog,
o venderlo. Hay riesgos en cada una de estas opciones. Esta sesin de 20 minutos
cubrir los riesgos legales a los investigadores de seguridad que intervienen en la
publicacin o venta de informacin que detalla el funcionamiento de los hacks,
exploits, vulnerabilidades y otras tcnicas. Esta sesin proporcionar consejos
prcticos sobre la manera de reducir el riesgo de estar en el lado equivocado de las
acciones legales civiles y penales como consecuencia de una publicacin o venta.
James Denaro (@ CipherLaw) es el fundador de CipherLaw, con sede en Washington,
DC- consultora y se centra su prctica en los aspectos legales, tcnicos y ticos que
enfrentan los innovadores en seguridad de la informacin. Jim es un frecuente orador
y escritor sobre el tema de las cuestiones de propiedad intelectual en seguridad de la
informacin y tiene experiencia en una amplia gama de tecnologas, incluyendo la
deteccin de intrusiones y prevencin, investigacin botnet, el descubrimiento de
malware y la rehabilitacin, y la criptografa. Jim ha completado cursos profesionales
en MIT y Stanford en la seguridad informtica y criptografa. Tambin cuenta con las
certificaciones tcnicas de la Cloud Security Alliance (SCCR) y Cisco Systems (CCENT), y
ha aprobado el examen CISSP (pendiente de certificacin). Antes de convertirse en un
abogado, Jim pas obscenas cantidades de tiempo mirando asamblea PPC en MacsBug
Jim es un abogado de patentes registrado y est habilitado para ejercer en el Distrito
de Columbia, California, Maryland y Virginia. Jim tiene ttulos de grado en ingeniera
informtica y la filosofa, y actualmente se encuentra cursando estudios jurdicos de
postgrado en seguridad nacional en Georgetown. Jim era antiguamente con las firmas
de abogados internacionales de Morrison & Foerster y Perkins Coie antes de fundar
CipherLaw.

Puedo orle Ahora: Trfico Intercepcin y telfono mvil remoto
Clonacin con un Compromised CDMA Femtocell
Tengo un cuadro en mi escritorio que su telfono celular CDMA se conectar
automticamente al mismo tiempo que se enva y recibe llamadas telefnicas,
mensajes de texto, correos electrnicos y navegar por Internet. Soy propietario de
este cuadro. Miro todo el trfico que lo atraviesa y que ni siquiera saba que ests
conectado con m. Bienvenidos al nuevo mundo, donde yo, no ellos, propios de las
torres. Ah, y gracias por darme la caja ... de forma gratuita. Este cuadro es un
femtocell, un bajo consumo de energa de la estacin base celular dado o vendido a los
abonados de los operadores de redes mviles. Funciona igual que una torre de clulas
pequeas, utilizando una conexin de Internet en casa para interconectar con la red
de proveedores. Cuando en el rango, un telfono mvil se conectar a un femtocell
como si se tratara de una antena de telefona mvil estndar y enviar todo su trfico a
travs de l sin ninguna indicacin al usuario. Los autenticacin proteger las redes de
telfonos celulares el estado de la tcnica puede ser una imponer objetivo. Sin
embargo, con la creciente popularidad de las femtoceldas hay ms de una manera de
atacar a una red celular. En el interior, corren Linux, y puede ser hackeado. Durante
esta charla, vamos a demostrar cmo hemos utilizado un femtocell para la
interceptacin del trfico de SMS / / datos, ataques de red activas de voz y explicar
cmo hemos sido capaces de clonar un dispositivo mvil sin acceso fsico. Doug
DePerry (@ dugdep) es un consultor senior de seguridad de iSEC Partners en Nueva
York. Adems de sus funciones de consultores del da a da, Doug tambin es
responsable de ayudar a manejar la nueva formacin de los empleados / alquiler, as
como el programa de pasantas de verano. En iSEC Doug ha tenido recientemente un
inters ms profundo en iOS y evaluaciones de cifrado, as como las revisiones de
arquitectura y sistemas embebidos. Tambin ha escrito un libro blanco sobre HTML5
titulado 'HTML5 de seguridad: El navegador web moderno perspectiva'. Antes de
unirse a iSEC, Doug trabaj durante varios contratistas de defensa y el Ejrcito de
EE.UU. Tom Ritter (@ TomRitterVG) es un consultor senior de seguridad de iSEC
Partners, un frecuentador de @ nysecsec, y tiene mucho ms ideas que tiempo. Se
interesa en casi todos los aspectos de la criptografa, la privacidad, el anonimato y
seudnimos; la seguridad; y viajar. l se encuentra corporalmente en la ciudad de
Nueva York, prcticamente en http://ritter.vg, y fsicamente meta se ha perdido desde
hace bastante tiempo.

Desde Nukes a Ciberntico - Enfoques alternativos para la
Proteccin proactiva y Aseguramiento de la Misin
En las operaciones militares tpicas, la ventaja va a la ofensiva porque el iniciador
controla el tiempo y es capaz de concentrar fuerzas. Una buena defensa est diseada
para debilitar la ventaja de la ofensa. Enfoques de defensa proactiva incluyen:
enmascaramiento (ofuscacin), la maniobra, y el endurecimiento de las capacidades
crticas. La otra alternativa, que a menudo se caracteriza por la resistencia o la misin
de aseguramiento, es el empleo de mtodos que niegan a los objetivos de la ofensiva.
El residente experiencia en la comunidad hacker puede mejorar tanto en defensa
como misin la garanta proactiva. Lt. General Robert Elder (USAF, retirado) se uni a
la facultad de la Universidad George Mason como profesor investigador de la Escuela
de Ingeniera Volgenau despus de su retiro de la Fuerza Area como el comandante
de la 8 Fuerza Area y de Ataque Global Componente Comando Estratgico de
EE.UU.. En la actualidad lleva a cabo investigaciones en las reas de comando y control
integrados de la resistencia a funcionar en ambientes degradados, la disuasin
estratgica, y el uso de modelos para apoyar la seguridad nacional de adopcin de
decisiones. Tambin se desempea como asesor del Centro de Innovacin de Cyber en
Louisiana. Elder general fue el primer comandante de Operaciones de la Red de la
Fuerza Area y lider el desarrollo de la misin el ciberespacio para la Fuerza Area.
Elder General tambin se desempe como Comandante de la Escuela Superior de
Guerra Area, y tiene un doctorado en ingeniera de la Universidad de Detroit.

PIN Electromecnica Cracking con Robotic Reconfigurable Button
Basher (y C3BO)
Sistemas de contraseas y PIN se encuentran a menudo en los dispositivos mviles. Un
enfoque de software al agrietamiento estos sistemas es a menudo la ms simple, pero
en algunos casos puede haber mejor opcin que empezar a apretar botones. Esta
charla trata sobre tcnicas de cracking PIN automatizadas usando dos herramientas
nuevas y discutir la viabilidad de estos ataques en contra de diversos sistemas de PIN-
asegurado. Botn Reconfigurable Robotic Basher (R2B2) es un robot de ~ $ 200
diseada para bruta manualmente PINs fuerza u otras contraseas a travs de la
introduccin manual. R2B2 puede funcionar con pantallas tctiles o botones fsicos.
R2B2 tambin puede manejar los tipos de pantalla de bloqueo ms esotricas, como
patrn de rastreo. Capacitiva de Coordenadas Cartesianas Bruteforceing Overlay
(C3BO) es una combinacin de la electrnica diseada para simular elctricamente
toques en un dispositivo de pantalla tctil capacitiva. C3BO no tiene partes mviles y
pueden trabajar ms rpido que R2B2 en algunas circunstancias. Ambas herramientas
estn construidas con el software de cdigo abierto. Las listas de partes, instrucciones
detalladas de construccin, y los archivos de STL para 3d impresa piezas estarn
disponibles para su descarga. Un voluntario suerte se llega a tener su PIN agrietado en
vivo en el escenario! Justin Engler (@ justinengler) es Ingeniero Superior de Seguridad
para iSEC Partners. Justin se especializa en la seguridad mvil y la aplicacin. Justin ha
hablado con anterioridad en DEF CON y BlackHat. Justin no es un experto en robtica,
sino que juego uno en DEF CON TV. Paul Vines es un estudiante en la Universidad de
Washington y un Engineering Intern iSEC Seguridad.

También podría gustarte