Eventos

ekoparty, cumbre hacker en Latinoamérica

Las 13º edición de ekoparty security conference abrió sus puertas en Buenos Aires del 27 al 29 de septiembre, con la vulnerabilidad del voto electrónico, el peligro en los servicios críticos, el espionaje, la seguridad de las tarjetas de crédito y los hackeos de autos y robots como temas principales de sus dos primeras jornadas.

Una de las principales alarmas denunciadas por los investigadores tiene que ver con la falta de testeo de las máquinas de voto electrónico. La organización emitió una Carta Abierta donde se expresa el apoyo de la comunidad IT a los colegas que investigan este tema y que han sufrido intimidaciones y persecuciones.

Desde Brasil, Diego Aranha compartió en ‘(In)security of e-voting in Brazil’ su experiencia como parte de tests restringidos oficiales a las máquinas de votar de su país, y cómo se localizaron vulnerabilidades de software durante esos encuentros. En este marco, los argentinos Iván Barrera Oro y Rodrigo Iglesias brindaron la charla ‘TOR Exit Nodes en la justicia argentina’, donde pusieron en debate los verdaderos alcances del anonimato y de la libertad de expresión.

CAT

Por su parte, Sheila Berta y Claudio Caracciolo hicieron una demostración en vivo acerca de lo susceptibles que son los automóviles a recibir ataques informáticos. En ‘The Bicho: An Advancer Car Backdoor Maker’ compartieron la evolución de su charla de la edición pasada y cómo un auto puede ser hackeado en base a sus coordenadas GPS o su velocidad actual, entre otros parámetros.

La segunda jornada de ekoparty tuvo al investigador Robert Lipovsky con su conferencia ‘Industroyer: biggest threat to industrial control systems since Stuxnet’, mediante la cual demostró cómo los malwares también atacan servicios vitales como energía, gas y agua.

Después, en ‘Hacking Robots Before Skynet’, César Cerrudo y Lucas Apa disertaron sobre sobre el peligro del hackeo de robots que están en la vida cotidiana, desde el espacio público hasta una sala de cirugía.

Mientras, en ‘Rusos, chinos, y todos los que se vengan’ se abordaron temas como espionaje, robo de código fuente, violación a la propiedad intelectual, filtración de cuentas de usuario y extorsión a servicios de inteligencia, embajadas, milicia y proveedores de infraestructura crítica. Ruth Esmeralda Barbacil y Luciano Martins desmitificaron creencias populares y ejemplificaron cómo operan estos grupos de atacantes.

Finalmente, y en ‘Get to the Money: Hacking POS and POP Systems’, Dmitry Chastuhin realizó un experimento en vivo para ver cómo un atacante puede lograr acceso a los sistemas de las tarjetas de crédito. .

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba