domingo, enero 18, 2015

Cybercamp 2014 - Ataque Persistente, Defensa Continua

Desde Incibe han empezado a publicar los vídeos de todas las conferencias que se hicieron en el pasado CyberCamp 2014 que tuvieron lugar el pasado mes de Diciembre en Madrid. Todas ellas han sido publicadas en el canal Youtube y ahí tenéis las charlas de Alejandro Ramos, de Fermín J. Serna, de Richard Stallman, de Joanna Rutkowska, de Pablo González, y el gran largo etcétera de ponentes con el que contó este evento, así que si no pudiste ir, tienes diversión para rato.

Figura 1: Conferencia de CyberCamp 2014

Yo tuve el honor de dar una charla, y aproveché para hablar de cómo funciona el sistema de creación de algunas botnets en Google y me centré en ShuaBang Botnet que habíamos descubierto en Eleven Paths para explicar su funcionamiento y en algunas demos de cómo lo habíamos ido localizando usando Path 5, aquí tienes el vídeo de la presentación.


Figura 2: Conferencia en CyberCamp 2014 sobre ShuaBang Botnet

Durante la presentación, tuve algún problema para manejar el teclado, ya que no se podía poner el equipo en el atril del escenario y tuve que manejar el equipo con un ratón y teclado bluetooth a más de 50 metros de distancia y con todas las interferencias habidas y por haber entre medias, pero al final más o menos conseguí que se pudiera ver la demo. Las diapositivas de la sesión las publiqué en SlideShare, así que las podéis ver al mismo tiempo si queréis.

Figura 3: Shuabang Botnet

Esta charla se centra una vez más en el malware de Android y Google Play, por lo que al principio comencé hablando de que no es que Android sea malo y los demás buenos, ya que cuando di la charla de Tu iPhone es tan (IN)Seguro como tu Windows, la gente actúo de forma contraria, diciendo que iOS era malo y Android bueno. No se trata de eso, así que al principio intenté dejarlo claro.

Si quieres leer más sobre el tema del que va esta conferencia, te dejo las siguientes referencias que ayudarán a completar todo lo que está contado en la presentación:
Todos esos artículos tienen relación con el malware en Google Play para Android y la investigación del mismo por medio de Path 5, así que si tienes tiempo y ganas, hay material para que leas un buen rato.

Saludos Malignos!

4 comentarios:

Turbero dijo...

Hola Chema. Me surgió una duda al oirte hablar de Path5 en este vídeo. Al decir que estaba hecho con BigData me surgió la duda de si usáis Impala, porque dijiste que las consultas del framework iban muy rápido. Yo también trabajo en un proyecto de BigData pero sin Impala y tenía curiosidad por saber si es muy costoso en tiempo y esfuerzo incluirlo en un proyecto.

Gracias. ¡Y sigo tus vídeos desde hace poco pero no me pierdo ni uno nuevo!

Unknown dijo...

gracias

Unknown dijo...

gracias

Vivian perez dijo...

Envieme el app y los pasos para usar y hackear facebook

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares