viernes, enero 15, 2010

Clark Kent & Peter Parker

Sí, ambos son superheroes, aunque viven en universos distintos (uno en el de DC y otro en el de Disney -¡Pegadme un tiro por favor si veo a Spiderman con Mikey Mouse!-), uno lo hace en la existente en Tierra Infinitas ciudad de Metrópolis mientras que el otro en la llena de luces y vida New York de los Zombies, pero... tienen algo en común. Son reporteros. Uno escribe y el otro es fotógrafo (vale, también profesor de instituto). Lo de sus vidas privadas en gallumbos por fuera lo vamos a dejar a parte en esta entrada.

La pregunta es, que como ya está la lista de ponentes de BlackHat DC, me gustaría convencer a algún speaker para una entrevista y quería saber a quién os interesaría que entrevista. Esta es la lista.

* Moxie Marlinspike - Designing Secure Protocols and Intercepting Secure Communication
* Detecting & Mitigating Attacks Using Your Network Infrastructure - John Stuppi, Cisco Systems, Joseph Karpenko, Cisco Systems & Tim Sammut, Cisco Systems
* HD Moore - Tactical Exploitation
* Richard Bejtlich, TaoSecurity - TCP/IP Weapons School 2.0
* Andrew Fried - Whose Internet is it, anyway?
* Bill Blunden - An Uninvited Guest (Who Won't Go Home)
* Christian Kendi - Enhancing ZFS
* Christopher Tarnovsky - Deconstructing a 'secure' processor
* David Byrne - Beware of Serialized GUI Objects Bearing Data
* David Litchfield - Hacking Oracle 11g
* Deviant Ollam - The Four Types of Lock
* Dionysus Blazakis - Interpreter Exploitation: Pointer Inference and JIT Spraying
* Elie Bursztein and Jean-Michel PICOD - Reversing DPAPI and Stealing Windows Secrets Offline
* Jason Ross - Malware Analysis for the Enterprise
* Joe Grand - Hardware is the New Software
* Joseph Menn - Hacking Russia: Inside an unprecedented prosecution of organized cybercrime
* Joshua Marpet - Physical Security in a Networked World: Video Analytics, Video Surveillance, and You.
* Kevin Stevens - The Underground Economy of the Pay-Per-Install (PPI) Business
* Leonardo Nve - Playing in a Satellite Environment 1.2
* Mathew Suiche - Advanced Mac OS X Physical Memory Analysis
* Mike Bailey - Neat, New, and Ridiculous Flash Hacks
* Nicholas J. Percoco - Global Security Report 2010
* Qing Wang - MS Office Document War: Parse Deeply, Fuzz Widely, Shoot Precisely and Measured Scientifically
* Stefano Zanero - The WOMBAT API: querying a global network of advanced honeypots
* Val Smith - Why Black Hats Always Win
* Vincenzo Iozzo - 0-Knowledge Fuzzing
* William Powell - Cyber Effects Prediction
* Tom Cross - Exploiting Lawful Intercept to Wiretap the Internet

¿A quién asalto? ¿Quién te gustaría que respondiera a 20 preguntas? ¿Alguna pregunta en concreto? ¿Por qué? ¿Saldrá Raúl de titular en el próximo partido? Como voy con Palako, él puede hacer de Peter Parker y yo de Clark Kent, que ya sabemos "cual es el blandito de los dos".

Saludos Malignos!

21 comentarios:

  1. HD Moore, sin dudarlo :)

    -r

    ResponderEliminar
  2. Totalmene de acuerdo, HD Moore sin dudarlo.

    Suerte!

    ResponderEliminar
  3. $more lista | cut -c'-' -f1 | sort

    Un saludo.

    ResponderEliminar
  4. @Bruce, no se si era tu cometido pero eso devuelve:

    cut: solamente se puede especificar un tipo de lista
    Pruebe `cut --help' para más información.

    Tal vez querias more lista | cut -d'-' -f1 | sort?

    ResponderEliminar
  5. Si David Byrne es el cantante de los Talking Heads, ese, si no, el que quieras :)

    ResponderEliminar
  6. Otro voto más para HD Moore ;-)

    ResponderEliminar
  7. La gran mayoria no me suena... pero me llamo la atencion
    Val Smith - Why Black Hats Always Win, seguro que puede contar algo interesante.

    Deberias de preguntar algo en plan....eres de los que te bajas los antivirus del emule y busca las key por google? alguna pregunta que les descoloque, que se vea que no son personas!!!

    PD: lo que te realmente queremos todos es que le preguntes a Raul....

    ResponderEliminar
  8. Minipunto para HD Moore...

    Newlog

    ResponderEliminar
  9. Otro voto más para HDM, a ver si te presenta el meterpreter pa' *ix }:).

    ||

    C:\Documents and Settings\eljonandebaraka\Mis documentos>(for /f "tokens=1 delims=-*" %j in
    ( bhdc.txt ) do @echo %j) | sort
    Andrew Fried
    Bill Blunden
    Christian Kendi
    Christopher Tarnovsky
    David Byrne
    David Litchfield
    Deviant Ollam
    Dionysus Blazakis
    Elie Bursztein and Jean
    HD Moore
    Jason Ross
    Joe Grand
    John Stuppi, Cisco Systems, Joseph Karpenko, Cisco Systems & Tim Sammut
    Joseph Menn
    Joshua Marpet
    Kevin Stevens
    Leonardo Nve
    Mathew Suiche
    Mike Bailey
    Moxie Marlinspike
    Nicholas J. Percoco
    Qing Wang
    Richard Bejtlich, TaoSecurity
    Stefano Zanero
    Tom Cross
    Val Smith
    Vincenzo Iozzo
    William Powell

    C:\Documents and Settings\eljonandebaraka\Mis documentos>

    ResponderEliminar
  10. Cuánta gente que no se ha leído el manual de cut en su puta vida... ¿para qué usáis more cuando cut admite ficheros como entrada?

    HD Moore.

    ResponderEliminar
  11. HDM ya es un pr0n star consagrada, hay mil entrevistas suyas en la red y no se hasta que punto vas a sacar cosas interesantes.

    Mi voto es para Joe Grand: Es el de las badges de la defcon. Tiene un training en la black hat de lo mas interesante (aunque un pelin caro).

    ResponderEliminar
  12. HD Moore sin ninguna duda!

    ResponderEliminar
  13. Voto por John Stuppi.
    Le respondo a globalillo:
    El meterpreter par *nix lo presentó un argentino en la ekoparty 2009.

    ResponderEliminar
  14. HD Moore, si las preguntas son distintas a las que ya circulan por allí.

    ResponderEliminar
  15. Casualidad que esta misma semana me he interesado por el trabajo de uno de ellos.

    Es David Litchfield y se centra en Oracle aunque sus hacks son aplicables a la mayoría de bases de datos.

    Ejemplos del tal David:
    http://www.databasesecurity.com/oracle-hacking.htm

    ResponderEliminar
  16. @Ole, cierto, se me fue el dedo.

    @anonimo #3 [a.k.a. ya está aquí el listo que todo lo sabe] Me parece mucho más elegante usar tuberías y comandos sencillos que hacen cosas simples bien hechas antes que la opción que propones. Y no, no he consultado el man del cut en mi puta vida; sólo voy probando letras como opciones hasta que hagan lo que yo quiero.

    Un saludo a todos.

    ResponderEliminar
  17. * Richard Bejtlich, TaoSecurity - TCP/IP Weapons School 2.0

    ResponderEliminar
  18. @Bruce Wayne:

    O sea, que según tú:

    1) Complejo: cut opciones archivo
    2) Simple: cat archivo | cut opciones

    Anda que preferir ejecutar dos comandos entubados que uno sólo y decir que, encima, es más simple, en fin... tela marinera si todo el mundo que toca un UNIX tiene tu misma percepción de las cosas que tú.

    ResponderEliminar