A lo largo de los años, aprovechando que OpenExpo Europe es un evento en el que la innovación tiene mucha relevancia, siempre he querido llevar alguna charla con ese toque. Son muchos años y muchas charlas, pero siempre he intentado preparar cosas curiosas, como estas que os cuento a continuación, para que sepáis que os podéis esperar este año, para la charla que estamos acabando de peinar de "Web3 & CyberSec: PoCs & Hacks Just For Fun & Hardening".
El año pasado preparamos una charla que recogía todo el trabajo de WhatsApp INT que estábamos realizando, desde el bug de ScreenLock FaceID Bypass, todos los leaks, weaknesses y featrures que se podría weaponizar en ataques a personas en WhatsApp. Y quedó una charla bastante chula de (Web)Scrapping & Weaponizing WhatsApp, que sería parte fundamental del contenido de libro WhatsApp INT: OSINT en WhatsApp.
Figura 2: (Web)ScrAPIficar & Weaponizar WhatsApp
Para una edición llevé el trabajo de My WordPress in Paranoid Mode, utilizando Latch como 2FAutorización a nivel del backend de datos para conseguir crear entornos Web que soportaran ataques de 0Day con técnicas de SQL Injection, por ejemplo. De esa idea, surgirían los "in Paranoid Mode" que luego llevamos a Joomla! in Paranoid Mode, y que hoy en día ponemos en cualquier backend que tenga BBDD y triggers con los que hookear el 2FAuth de Latch. Y tienes el detalle en el libro de Máxima Seguridad en WordPress.
Figura 3: My WordPress in Paranoid Mode
Otro año llevé la charla de de Rubika, para usar Machine Learning y algoritmos Anti Rubber Nose para hacer una autenticación basada en patrones aprendidos - como resolver un cubo de Rubik hipersensorizado - con el objeto de poder autenticar a una persona. Una Idea Loca, loquísima que nos llevo tiempo realizar, pero que al final construimos. Y yo me subí al escenario con Mi Hacker y Mi Survivor a hacer las demos de funcionamiento de los algoritmos.
Figura 4: Rubika, un sistema de autenticación Anti Rubber Hose attacks
También el año pasado, jugando un rato con Twitter y con los Sentiment Analysis de los Cognitive Services hicimos Twitter Detox, un hack para analizar el tipo de tweets que pone la gente a la que sigues, para sepas si sigues a gente más o menos "enfadada" o más o menos "energizada positivamente".
Figura 5: Twitter Detox
Otro año la charla se la dediqué a hacer un recorrido sobre el camino de creación de los humanos sintéticos digitales y su detección. La charla de Blade Runners & Virtual Replicants que impartí en la edición que tuvimos en medio de la pandemia.
Figura 6: Blade Runners & Virtual Replicants
Y en la charla antes de la pandemia, una presentación un tanto peculiar en la que Joan Rodriguez nos trajo el juego en Scratch de "Rescue the FOCA", como ejercicio de programación, diversión e innovación alrededor de nuestra querida FOCA.
Figura 7: Rescue the FOCA
Años antes, llevé allí también a nuestro querido DirtyTooth para explicar cómo habíamos construido uno de los hacks más chulos que recuerdo, después de haber Weaponizado una Weakness en el sistema operativo iOS de iPhone, que más tarde Apple acabaría parcheando.
Figura 8: Dirtytooth en OpenExpo Europe
Así que cuando se acerca el día 18 de Mayo, día en el que tendremos la OpenExpo Europe 2023, estamos preparando la charla de este año, que hablará de "Web3 & CyberSec: PoCs & Hacks Just For Fun & Hardening", y que tendrá, como todas las charlas, cosas nuevas, hacks con cosas que hemos evolucionado, y alguna cosa chula que hemos construido para el futuro, llevando los 2FAuthorization al mundo de los SmartContracts.
Si quieres venir a OpenExpo Europe 2023, puedes comprar la entrada, y en MyPublicInbox tienes una serie de códigos que te permiten conseguir una entrada gratis por 500Tempos, así que si te animas, nos veremos allí, que tengo muchas ganas de contaros todas estos juguetes de hackers que hemos estado construyendo.
¡Saludos Malignos!
Autor: Chema Alonso (Contactar con Chema Alonso)
No hay comentarios:
Publicar un comentario