(Por El Microsaurio) Se largó, nomás. Y arrancó lindo. Me enojé al
principio, por la espera en la entrada (más de una hora) pero se me
pasó la mufa al escuchar lo que decían los colegas de espera. Al
espíritu hacker, a eso me refiero. Que no es cracker, confusión usual
entre algunos ignorantes.

Disgresión estadística: 500 personas, pierna más, brazo menos; 95%
masc., 5% fem., incluyendo esa con el pelo peinado con colitas que
apenas despegaba del suelo y me fue presentada por su madre como “tres
años, unix sysadmin junior”. A ver si te queda claro el ambiente.
Entramos, nos acomodamos y saludó el Fede Kirschbaum, agradeció la paciencia, y subió al escenario Pedram Armini, de Tipping Point, para dar su presentación “Mostrame la guita! – Adventures in buying vulnerabilities”.
Así es. Como lo leíste. Esa empresa (y cuatro o cinco más, de las
cuales también se habló) se dedica a comprarle “exploits” a los
hackers. ¿Precios pagados? Y… ellos no son demasiado mano abierta, por
lo que escuchamos. Unos dos mil, si la cosa no es de daño masivo. Si te
compran algo que le duele a La Bestia de Redmond, o a sus sufridos
usuarios, podrás ligar un treinta mil. Más bonito está el mercado si el
comprador es el Estado Norteño, que puede largar un cienmil (o un poco
más) para que el caño se lo des a ellos.
Chocha la concurrencia, y no me extrañaría que alguno haya anotado el
mail del chabón, con las más comerciales intenciones. Pausa breve, y
apareció El Señor De Las Ganzúas, Deviant Ollam, con su Things Everyone Should Know About Lockpicking (Physical Security).
Sí, ya sé que la seguidilla de textos en inglés aburre, pero…
paciencia. Lockpicking equivale “abrir cerraduras con ganzúa”. El tal
Deviant (si es que “desviador” es su verdadero nombre…) luego de
explicar que también es admin, se dedicó a su chiche: los candados.
Muy buenas explicaciones sobre cómo abrir cuanto candado te caiga a
mano (y también esposas de las que usa la poli); machacó un tema
fundamental, el de la seguridad física. Fundamental, Watson: vos
asegurás el server, lo llenás de contraseñas y tripwire, y un quía
entró de noche al centro de cómputos…  y fuiste.
Cambio de usuario… en el escenario. Se anunciaron dos Turbo Talks (eso
significa menos tiempo y necesidad de ser conciso). El primero fue Nicolás Waisman, argentino, que trabaja en la empresa norteamericana Immunity. Su tema: “Abusando Bitmask”,
que es nada menos que una detallada (muy) exposición de cómo hurgar en
la memoria de tu compu, provocar un “accidente” y aprovechar el
desorden resultante, gracias a Ciertos Errores de Windows.
Al toque siguió Leandro Meiners, otro local, de Core Security Technologies, presentando su “Denegación de servicio basado en Power Save en redes Wi-Fi (IEEE 802.11)”.
Básicamente: tu laptop tiene una placa para comunicaciones
inalámbricas. No sé si sabías que esa placa se puede apagar, para
ahorrar batería. Leandro encontró la forma de “apagar” tu placa de
WiFi… desde otra máquina. Quedate tranquilo, también publicó el código
que debería emplearse para que un desgraciado no te deje sin
comunicaciones. Muy elegante.
Post almuerzo, que afortunadamente compartí con el Buanzo, escuché a
Nicolás Economou, que también trabaja para Core Security Technologies
con el aburrido cargo de (pará la oreja) “Exploit Writer”. Su
presentación, “Heurísticas aplicadas a la comparación (diffeo) de
binarios” mostró herramientas propias para el análisis de código, de
las que el usa en su apasionante laburo cotidiano.
Terminó la exposición y la audiencia se preparó para recibir al Chema Alonso,
especialista español que cosechó algunos de los aplausos más calurosos
de la jornada, al demostrar varias veces cómo entrar sin permiso en
diferentes bases de datos. Hizo tantas rápidas demostraciones, una
detrás de otra, que los aplausos de la sala ya parecían lo que se
escucha después de cada verónica, como premio al torero, allá en su
tierra. La prolijidad y sencillez de la demostración le gustó tanto al
público, que cuando se terminó su conferencia, y consultó al público
por si había preguntas, desde el fondo de la sala le dijeron “¡…que
sigas hablando!”.
Y me tuve que volver a la cueva, sin presenciar dos conferencias que
deberían darte motivo de preocupación: “Atacando al SMS” (¿ya
entendiste?), y “Jugando en un entorno satelital”, dedicado a mostrar
las fallas de seguridad de las comunicaciones de Internet vía satélite…
y cómo aprovecharlas.
Bueno, muy bueno, este día. Valió la pena el fresquete de la espera en
la puerta, y la mojadura del regreso. El lunes te cuanto el final, y
empaquetamos un resumen. Por ahora, seguí usando tranquilo tu súper
fonito y la laptop. Total, hasta ahora nadie le ha pagado a “alguien”
para que intercepte tus comunicaciones. ¿O sí?


Warning: Uninitialized string offset 21 in /www/tecnozona.com/htdocs/wp-includes/functions.php on line 291

Warning: Uninitialized string offset 21 in /www/tecnozona.com/htdocs/wp-includes/functions.php on line 291

Por Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.