viernes, enero 15, 2010

Clark Kent & Peter Parker

Sí, ambos son superheroes, aunque viven en universos distintos (uno en el de DC y otro en el de Disney -¡Pegadme un tiro por favor si veo a Spiderman con Mikey Mouse!-), uno lo hace en la existente en Tierra Infinitas ciudad de Metrópolis mientras que el otro en la llena de luces y vida New York de los Zombies, pero... tienen algo en común. Son reporteros. Uno escribe y el otro es fotógrafo (vale, también profesor de instituto). Lo de sus vidas privadas en gallumbos por fuera lo vamos a dejar a parte en esta entrada.

La pregunta es, que como ya está la lista de ponentes de BlackHat DC, me gustaría convencer a algún speaker para una entrevista y quería saber a quién os interesaría que entrevista. Esta es la lista.

* Moxie Marlinspike - Designing Secure Protocols and Intercepting Secure Communication
* Detecting & Mitigating Attacks Using Your Network Infrastructure - John Stuppi, Cisco Systems, Joseph Karpenko, Cisco Systems & Tim Sammut, Cisco Systems
* HD Moore - Tactical Exploitation
* Richard Bejtlich, TaoSecurity - TCP/IP Weapons School 2.0
* Andrew Fried - Whose Internet is it, anyway?
* Bill Blunden - An Uninvited Guest (Who Won't Go Home)
* Christian Kendi - Enhancing ZFS
* Christopher Tarnovsky - Deconstructing a 'secure' processor
* David Byrne - Beware of Serialized GUI Objects Bearing Data
* David Litchfield - Hacking Oracle 11g
* Deviant Ollam - The Four Types of Lock
* Dionysus Blazakis - Interpreter Exploitation: Pointer Inference and JIT Spraying
* Elie Bursztein and Jean-Michel PICOD - Reversing DPAPI and Stealing Windows Secrets Offline
* Jason Ross - Malware Analysis for the Enterprise
* Joe Grand - Hardware is the New Software
* Joseph Menn - Hacking Russia: Inside an unprecedented prosecution of organized cybercrime
* Joshua Marpet - Physical Security in a Networked World: Video Analytics, Video Surveillance, and You.
* Kevin Stevens - The Underground Economy of the Pay-Per-Install (PPI) Business
* Leonardo Nve - Playing in a Satellite Environment 1.2
* Mathew Suiche - Advanced Mac OS X Physical Memory Analysis
* Mike Bailey - Neat, New, and Ridiculous Flash Hacks
* Nicholas J. Percoco - Global Security Report 2010
* Qing Wang - MS Office Document War: Parse Deeply, Fuzz Widely, Shoot Precisely and Measured Scientifically
* Stefano Zanero - The WOMBAT API: querying a global network of advanced honeypots
* Val Smith - Why Black Hats Always Win
* Vincenzo Iozzo - 0-Knowledge Fuzzing
* William Powell - Cyber Effects Prediction
* Tom Cross - Exploiting Lawful Intercept to Wiretap the Internet

¿A quién asalto? ¿Quién te gustaría que respondiera a 20 preguntas? ¿Alguna pregunta en concreto? ¿Por qué? ¿Saldrá Raúl de titular en el próximo partido? Como voy con Palako, él puede hacer de Peter Parker y yo de Clark Kent, que ya sabemos "cual es el blandito de los dos".

Saludos Malignos!

21 comentarios:

RoMaNSoFt dijo...

HD Moore, sin dudarlo :)

-r

Boken dijo...

Totalmene de acuerdo, HD Moore sin dudarlo.

Suerte!

Bruce Wayne dijo...

$more lista | cut -c'-' -f1 | sort

Un saludo.

Ole dijo...

@Bruce, no se si era tu cometido pero eso devuelve:

cut: solamente se puede especificar un tipo de lista
Pruebe `cut --help' para más información.

Tal vez querias more lista | cut -d'-' -f1 | sort?

tayoken dijo...

Si David Byrne es el cantante de los Talking Heads, ese, si no, el que quieras :)

Anónimo dijo...

Otro voto más para HD Moore ;-)

tmeto dijo...

La gran mayoria no me suena... pero me llamo la atencion
Val Smith - Why Black Hats Always Win, seguro que puede contar algo interesante.

Deberias de preguntar algo en plan....eres de los que te bajas los antivirus del emule y busca las key por google? alguna pregunta que les descoloque, que se vea que no son personas!!!

PD: lo que te realmente queremos todos es que le preguntes a Raul....

Anónimo dijo...

Minipunto para HD Moore...

Newlog

globalillo dijo...

Otro voto más para HDM, a ver si te presenta el meterpreter pa' *ix }:).

||

C:\Documents and Settings\eljonandebaraka\Mis documentos>(for /f "tokens=1 delims=-*" %j in
( bhdc.txt ) do @echo %j) | sort
Andrew Fried
Bill Blunden
Christian Kendi
Christopher Tarnovsky
David Byrne
David Litchfield
Deviant Ollam
Dionysus Blazakis
Elie Bursztein and Jean
HD Moore
Jason Ross
Joe Grand
John Stuppi, Cisco Systems, Joseph Karpenko, Cisco Systems & Tim Sammut
Joseph Menn
Joshua Marpet
Kevin Stevens
Leonardo Nve
Mathew Suiche
Mike Bailey
Moxie Marlinspike
Nicholas J. Percoco
Qing Wang
Richard Bejtlich, TaoSecurity
Stefano Zanero
Tom Cross
Val Smith
Vincenzo Iozzo
William Powell

C:\Documents and Settings\eljonandebaraka\Mis documentos>

Anónimo dijo...

Cuánta gente que no se ha leído el manual de cut en su puta vida... ¿para qué usáis more cuando cut admite ficheros como entrada?

HD Moore.

dreyercito dijo...

HDM ya es un pr0n star consagrada, hay mil entrevistas suyas en la red y no se hasta que punto vas a sacar cosas interesantes.

Mi voto es para Joe Grand: Es el de las badges de la defcon. Tiene un training en la black hat de lo mas interesante (aunque un pelin caro).

Anónimo dijo...

HD Moore sin ninguna duda!

Alejandro dijo...

HD Moore :D

Anónimo dijo...

Voto por John Stuppi.
Le respondo a globalillo:
El meterpreter par *nix lo presentó un argentino en la ekoparty 2009.

Dreg dijo...

+1 Bill Blunden

J.DeTaeye dijo...

HD Moore, si las preguntas son distintas a las que ya circulan por allí.

Aitor Iriarte dijo...

Casualidad que esta misma semana me he interesado por el trabajo de uno de ellos.

Es David Litchfield y se centra en Oracle aunque sus hacks son aplicables a la mayoría de bases de datos.

Ejemplos del tal David:
http://www.databasesecurity.com/oracle-hacking.htm

vierito5 dijo...

Mi voto es para Joe Grand!!

Bruce Wayne dijo...

@Ole, cierto, se me fue el dedo.

@anonimo #3 [a.k.a. ya está aquí el listo que todo lo sabe] Me parece mucho más elegante usar tuberías y comandos sencillos que hacen cosas simples bien hechas antes que la opción que propones. Y no, no he consultado el man del cut en mi puta vida; sólo voy probando letras como opciones hasta que hagan lo que yo quiero.

Un saludo a todos.

suja dijo...

* Richard Bejtlich, TaoSecurity - TCP/IP Weapons School 2.0

Anónimo dijo...

@Bruce Wayne:

O sea, que según tú:

1) Complejo: cut opciones archivo
2) Simple: cat archivo | cut opciones

Anda que preferir ejecutar dos comandos entubados que uno sólo y decir que, encima, es más simple, en fin... tela marinera si todo el mundo que toca un UNIX tiene tu misma percepción de las cosas que tú.

Entrada destacada

Cibercriminales con Inteligencia Artificial: Una charla para estudiantes en la Zaragoza

Hoy domingo toca ir a participar en un evento, con una charla y una pequeña demo. Ahora mismo sí, así que el tiempo apremia, os dejo una cha...

Entradas populares