Black Hat USA 2014 o como crackearlo todo

0

Ha dado comienzo el congreso anual Black Hat 2014, que este año se celebra en Estados Unidos. Black Hat es el evento más importante a nivel mundial sobre seguridad informática y pentesting.

Black Hat USA 2014 promete ser un evento esencial para profesionales e interesados en el mundo de la seguridad informática

Esta es su decimoséptima edición y podemos ver que no han reparado en gastos. Los asistentes podrán disfrutar de 6 días de eventos: aprendizaje, networking y practicas en talleresBlack Hat 2014 reunirá, entre los días 2 y 7 de Agosto, a algunos de los mejores expertos del mundo en seguridad informática.

Recursos disponibles en Black Hat 2014

Vamos a describir de forma breve los principales temas a tratar en esta conferencia, que como veréis son muchos. El catálogo de cursos de formación ofrecidos es simplemente inmenso. Si alguno de vosotros está interesado en asistir a uno de estos talleres, más vale que se de prisa en hacer la reserva.

Hay previstas en torno a 100 charlas o presentaciones. Veamos a continuación algunos de los temas más importantes que se están tratando.

  • Coches: El crackeo de redes individuales de vehículos no es algo nuevo, pero varios expertos van a hacer un repaso sobre la evolución y estado actual de amenazas, además de discernir cuales son las marcas que salen peor paradas en cuanto a riesgos. Además, por supuesto, de contar qué medidas deberíamos aplicar para proteger nuestros vehículos.

Los coches están cada vez más avanzados a nivel tecnológico, esto es un arma de doble filo

  • Kerberos: Alva DuckWall y Benjamin Delpy demostrarán como el sistema Kerberos podría ser vulnerado en condiciones de uso real. 

El sistema de autenticación Kerberos ahora es vulnerable

  • Android: Un investigador mostrará como es posible que un fallo de Android permita a ciertas apps maliciosas escapar del “Sandbox” de Android. De esta forma, dicha app conseguiría privilegios de administrador sin que el usuario lo sepa. Jeff Forristal ya ha notificado a Google sobre el fallo, y se ha publicaod un parche. Pero versiones no actualizadas de Android seguirían siendo vulnerables y en Black Hat nos indicaran de que forma podemos saber si nuestro dispositivo está afectado.

Android

  • Modems 3G de banda ancha: a pesar de la comodidad que nos ofrecen, al conectarlos a nuestro portátil o tablet podríamos estar poniendo en peligro el sistema.

Los modems 3G también son peligrosos

  • Dispositivos USB: todo un clásico cuando hablamos de la dispersión de malware. Los expertos de SR Labs explican una nueva forma en la que el malware podría comprometer una unidad USB: operando directamente sobre el chip controlador que llevan en su interior. A saber, este tipo de amenaza no sería detectable por los actuales sistemas antimalware.

Un dispositivo USB es una herramienta perfecta para atacarnos

  • Bitcoin: Desde la catástrofe de MtGox, Bitcoin ya no se toma como algo inocuo. Varios expertos repasan la actualidad de la moneda virtual.

Bitcoins

 

  • Sistemas de alarma caseros: los controladores por radio-frecuencia de los sistemas de alarma de consumo podrían ser vulnerados utilizando un dispositivo al alcance de cualquiera. Por unos 50 €, los sistemas Arduino y RaspBerry Pi podrían capturar y reemplazar los códigos, consiguiendo así desactivar las alarmas. Y aún más…

Las alarmas caseras pueden ser alteradas con malware

  • IPv6: Investigadores independientes vuelven sobre el tema de las direcciones IPv6. Nos recuerdan como muchos sistemas, sin necesidad siquiera de utilizar dichas direcciones (configurados solo para IPv4) están habilitados para la nueva versión IPv6, lo que podría generar importantes problemas de seguridad. Explicarán 3 técnicas diferentes que servirían para explotar pequeñas vulnerabilidades del protocolo IPv6, que podrían impedir a los sistemas de Detección de Intrusiones y prevención (IDS/IPS) detectar este tipo de ataques. Por último, se darán ciertas pautas para resolver estos problemas.

Y esto no es todo, tamibén se hablará sobre las implicaciones de seguridad de terminales Android, sistemas de Apple (iPhones/iPads) y muchas otras problemáticas.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR