Ya están todas las conferencias del Security Innovation Day 2014 disponibles en el Canal Youtube de Eleven Paths. Están divididas en varias sesiones, para que sea más fácil organizarse la visualización de las mismas. La primera de ella, la keynote del evento, donde hicimos los anuncios de acuerdos y novedades está publicada en y comentada en el artículo: Security Innovation Day 2014 - Keynote en Vídeo.
Smart Access: Gestión de la identidad y Autenticación móvil
Después de la primera charla, hablamos de la incorporación de las tecnologías de SmartAccess dentro de Eleven Paths. Esta compañía tiene dos familias de productos llamados SealSign, centrado en la firma electrónica de documentos usando certificados digitales y reconocimiento biométrico en dispositivos móviles, así como el archivado longevo de los mismos, y SmartID, un sistema para autenticación robusta en sistemas informáticos usando smartcards, certificados digitales y biometría.
Figura 2: Presentación de las tecnologías de SmartAccess
Para presentar el sistema de reconocimiento biométrico de firma manuscrita en dispositivos móviles usamos una aplicación para reconocer los falsificadores de firmas en una tableta, tal y como se puede ver en el vídeo. Por supuesto, a mí me tocó hacer de falsificador. También, dentro de esta sesión hablamos de Mobile ID / Mobile Connect, que permite autenticar utilizando la SIM de un terminal móvil, creada por Telefónica I+D.
Para presentar el sistema de reconocimiento biométrico de firma manuscrita en dispositivos móviles usamos una aplicación para reconocer los falsificadores de firmas en una tableta, tal y como se puede ver en el vídeo. Por supuesto, a mí me tocó hacer de falsificador. También, dentro de esta sesión hablamos de Mobile ID / Mobile Connect, que permite autenticar utilizando la SIM de un terminal móvil, creada por Telefónica I+D.
Wayra - Alise Devices
De la tecnología de Alise Devices ya os he hablado tiempo atrás. Esta tecnología nacida en una startup de Wayra permite, por medio de un material inteligente, que cualquier persona sea capaz de reconocer si un documento, un envase, un medicamento o cualquier otro tipo de elemento es auténtico o no con solo poner un pantalla móvil detrás del material. Esta es la presentación que hicieron en el evento.
Eleven Paths: Nuevas tendencias en Ciberataques
En esta presentación Pablo González (@pablogonzalezpe) y yo queríamos enseñar algunas demos de ataques sencillos pero funcionales que están teniendo lugar hoy en día. Después, enseñamos como funciona nuestro sistemas en cloud de Pentesting Persistente Faast - del que puedes pedir un piloto gratis para tu empresa poniéndote en contacto con nosotros - para auditar infraestructuras. Durante la sesión comentamos los casos del ataque a la RSA Conference por parte de el grupo SEA, los bugs explotados en el Celebgate de Apple, el problema del certificado caducado de Apple o el dominio de Oracle.es perdido.
Luego, hicimos tres demostraciones para mostrar algún escenario, como un doxing por medio de un documento .doc, un ataque de click to call mediante un correo electrónico para averiguar el número de teléfono de una persona detrás de una dirección y el ataque para robar la base de datos de una empresa utilizando autenticación integrada en una macro de Excel maliciosa. Por último explicamos Faast poniendo un ejemplo de Apple.com y el caso de Poodle.
Codename: Path 5
La última sesión del evento se la dedicamos a Path 5. En ella, Jaime Sánchez (@segofensiva) primero dio un repaso a la situación del malware/adware en el mundo de Android. Puso ejemplos, de los que podéis leer en la serie de 9 artículos escritos por Sergio de los Santos (@ssantosv) en el blog de Eleven Paths, que lleva por título: El negocio de las "FakeApps" y el malware en Google Play
La segunda parte, y la que fue el cierre del evento, estuvo a cargo de David Barroso (@lostinsecurity) CTO de Eleven Paths, que explicó Path 5 con un ejemplo. Path 5 es un entorno de investigación que permite a analistas cruzar datos en tiempo real con apps del mundo de Android presentes y pasadas que están disponibles incluso en diferentes markets. Es decir, es una plataforma de investigación que permite correlar características espaciales y temporales en apps para dispositivos móviles - por ahora solo Android - permitiendo a los analistas dar respuesta a preguntas de forma rápida y sencilla. No os perdáis la presentación que merece la pena.
Y esto fue todo lo que dio de sí el Security Innovation Day 2014, esperamos que todas estas cosas en las que hemos estado trabajando durante este año os hayan gustado. Nosotros ya estamos trabajando para que el Security Innovation Day 2015 sea igual o mejor que éste.
Saludos Malignos!
La última sesión del evento se la dedicamos a Path 5. En ella, Jaime Sánchez (@segofensiva) primero dio un repaso a la situación del malware/adware en el mundo de Android. Puso ejemplos, de los que podéis leer en la serie de 9 artículos escritos por Sergio de los Santos (@ssantosv) en el blog de Eleven Paths, que lleva por título: El negocio de las "FakeApps" y el malware en Google Play
La segunda parte, y la que fue el cierre del evento, estuvo a cargo de David Barroso (@lostinsecurity) CTO de Eleven Paths, que explicó Path 5 con un ejemplo. Path 5 es un entorno de investigación que permite a analistas cruzar datos en tiempo real con apps del mundo de Android presentes y pasadas que están disponibles incluso en diferentes markets. Es decir, es una plataforma de investigación que permite correlar características espaciales y temporales en apps para dispositivos móviles - por ahora solo Android - permitiendo a los analistas dar respuesta a preguntas de forma rápida y sencilla. No os perdáis la presentación que merece la pena.
Figura 5: Codename Path 5
Saludos Malignos!
Debes poner un tilde en las conferencias que vos estas, y asi evito mirar las otras. :P Groso chema saludos !
ResponderEliminar