Source Seattle 2011 |
Las charlas comenzaron el miércoles 15 y la agenda, que tenía temas bastante interesantes, estaba formada por dos tracks, uno dedicado a temas técnicos y otro más centrado en el mundo empresarial. El primer día, entre otros muchos, se tocaron temas como la evaluación del gasto necesario en seguridad, aplicación de leyes en materia de cibercrimen, el modelado de amenazas, análisis forense de la memoria de Dalvik para teléfonos con Android y nuestra ponencia sobre la evolución del fraude a través de troyanos. El objetivo de esta ponencia era analizar el cambio que ha supuesto la inclusión de troyanos bancarios, cómo se adaptan sus inyecciones, y cómo se ha llegado a un punto en que la familia del binario es lo de menos y lo que realmente tiene impacto en el éxito de una campaña de malware es cómo usan estos binarios los cibercriminales. Se dieron detalles sobre uno de los últimos troyanos bancarios, Tatanga, y se hizo una demo mostrando las diferentes etapas del ZeuS Man in the mobile (MitMo). Podéis descargar la presentación desde este enlace.
Al día siguiente empezaron pronto las sesiones, siendo la primera de ellas a la vez que el desayuno, a las ocho de la mañana. Se trataba de la ponencia de los chicos de Trustwave que explicaron cómo habían gestionado con éxito la red de DEFCON durante estos años: Building the DEFCON network, making a sandbox for 10,000 hackers.
Quedaban por delante doce presentaciones, cada cual más interesante, como, por ejemplo, la impartida por Jarret Brachman sobre extremismo en la red, en la que comentaba que el uso de sistemas de puntuación y reputación hacía que la participación en el movimiento fuera más enérgica.
Tras esta vinieron otras que trataban la post-explotación en entornos MS-SQL, el análisis de código malicioso mediante sistemas SIEM o la ingeniería inversa de aplicaciones para iPhone.
Quedaban todavía otras cuatro ponencias de las que pueden destacar las de la parte más técnica: la de seguridad en sistemas Mac OS X Enterprise y la debilidad de algunos de sus protocolos, y el descubrimiento de dispositivos de red a través de peticiones HTTP. En paralelo, en el track de negocio también se tocaron temas como PCI Compliance in the Cloud o la contratación de profesionales de seguridad.
La conferencia finalizó con un evento donde todos los asistentes y demás profesionales de la ciudad pudimos conocernos y discutir sobre temas de lo más variado. Además, ese mismo fin de semana se celebraba también la ToorCon, así que pudimos ver por allá también a sus asistentes y ponentes, como, por ejemplo, Dan Kaminsky.
En resumen, otra conferencia más a tener en cuenta y que seguro va a ir a más en los próximos años, ya que la cantidad de profesionales de seguridad en Seattle es enorme, con empresas de la talla de Microsoft, Facebook o Google afincadas en las proximidades. Os animo, sin duda, a acercaros a las próximas ediciones si tenéis la posibilidad, ¡el trato y la organización son impecables!
Nota: Publicado originalmente en el blog de S21sec