Tuve la suerte de poder asistir a la
ekoparty 2009. Esta se desarrollo durante dos días completos (de 9 a 20hs) en el centro cultural
Ciudad Cultural Konex, Buenos Aires. El tema general fue "seguridad informatica". La verdad que disfrute mucho de este evento, el cual me abrio un poco la cabeza, y la puerta a un mundo nuevo, al que conozco muy someramente. Ese, es el mundo de conocer los detalles mas sutiles de la tecnología, para poder descubrir potenciales errores de seguridad, que pueden dejarle el control de nuestras máquinas a un tercero no bienvenido.

Me gusto mucho la charla, que no tiene nada que ver con tecnología, pero si de aprovechar vulnerabilidades. En este caso de hackear cerraduras (lock-picking). La misma fue dada por
Deviant Ollam, un excelente speaker. By the way, aproveche para comprar un set de lockpicking tools (ganzuas, en criollo).
Muy buena la de
diffeo, by Nicolas Economou. Como aprovechan las herramientas de
diffeo para descubrir vulnerabilidades analizando los patches que lanzan las diferentes empresas.
Otra de un chico de la facu, Leandro Meiners. Sobre como aprovechar el bit de 'power save' de las placas WIFI, para hacer un DoS attack.
Chema Alonso expuso una presentación de como aprovechar de manera muy sencilla, una vulnerabilidad en cadenas de conexión a bases de datos, en particular MS Sql Server.
Excelente tambien la de hackeo de comunicaciones satélites y de como tener internet gratis, tan solo con una antena satelital, y una placa que controla, por Leonardo Nve.
Obviamente también tenes cable gratis :-).
Si creías que con tu telefonito celular estabas a salvo, estas equivocado. Nos hablo sobre esto, Luis Miras.
Entre otras estuvieron, 'Iphone Hacking' (Charlie Miller), hacking SCCP y SS7 (Philippe Langloies). La de radio-emisoras de números, al parecer los gobiernos mandan mensajes codificados usando libretas de claves, mediante ondas de radio. Los mensajes constan de un preludio, números leídos por una persona, y una coda de finalización.
Moxie Marlinspike me dejo un poco impactado, al mostrarme que estar conectado via
https no es tanta garantia como yo creia. El aprovecho una vulnerabilidad en ssl que le permite hacer un ataque 'man in the middlle' e interponerse entre la comunicacion de dos maquinas, interceptando asi todos los paquetes de ambos.
La charla de Alfredo Ortega y Anibal Sacco nos mostro como la mayoria (about 60%) de las laptops del mundo traen incluido un codigo en la BIOS que reporta información, sin que nos enteremos, de nuestra maquina a
www.absolute.com, esto es con el fin de brindar servicios como Lo-Jack para notebooks. El servicio tambien se conoce como
CompuTrace. Mas adelante voy a postear como saber si tenemos este rootkit en nuestro BIOS y como mitigarlo. Que negocion para la gente de Absolut, no?
En conclusion, me llevo una experiencia muy enriquecedora, y el haber conocido gente muy grosa.
Y una sensacion de inseguridad tecnológica, creo que ahora realmente tomo conciencia de cuan vulnerables somos. De todos modos voy a seguir usando el homebanking :-).
Saludos
Marcos.