Ekoparty 14: cómo comprimir mucha información

Información, deseos, realidades y networking en tres días que parecieron pocos. Miércoles tempranito se inició la fila en la puerta del Konex. Una hora después, la cola doblaba la esquina y se perdía hacia el Abasto. Ahí empecé a sospechar que este año vendría más gente. Y fue así, nomás. Como dos mil.

Prolijitos y acostumbrados, las y los numerosos fuimos pasando por Acreditación, recibimos cocarda, mostramos compu, le pegamos etiqueta y nos fuimos a hacer huevo (socializar, que le dicen) al patio. Espera, mucha espera junto a los metegoles, mientras escuchábamos la excelente pista Planetoid Essence, programada por los Pungas de Villa Martelli.

FOTO 01 – PATIO DE KONEX – crédito: Tecnozona

Todo el tiempo hubo en la Eko ejemplos de música programada por alguna vía binaria. Ya volveremos sobre eso. ¿Otra diversión? Una máquina cargada con entrañables computer games de consolas lejanas.

FOTO 02 – MÁQUINA GAME – crédito: Tecnozona

Rato de espera, escaleras arriba, y un menos alegre que de costumbre Fede Kirschbaum da la imaginable bienvenida y le cuenta a la sala llena que, gracias a la huelga del día anterior, el primer conferencista ha quedado atrapado en las redes del tiempo. O sea, para el disertante hoy es ayer, y está de viaje y llega hoy.

FOTO 03 – F. KIRSCHBAUM – crédito: Tecnozona

Como muchos de los de la platea hemos sido instruidos en algún aula sobre la teoría de la relatividad restringida, asentimos y nos acomodamos para recibir y escuchar al (ahora sí) primer disertante, don Nahuel Grisolía, que se puso al hombro “Knocking Down the Big Door”.

Intercalando una que otra imagen de Bart para bajar lo arduo del tema (lo era), explicó cómo se puede vulnerar el sistema de autenticación que emplea Auth0, dio ejemplos, e incluyó algunas observaciones sobre Azure y aplicaciones web de .Net (hmmm).

FOTO 04 – CONFERENCIA: GRISOLIA – crédito: Tecnozona

Nos avisan que la primera conferencia (la del presentador que no pudo viajar) pasó para el segundo día, a última hora y, mientras, nos enteramos de otro bache (porque Sergei Gordeichik se puso de mal humor), llegó la hora de la reunión para periodistas que, si sos un lector prolijo, ya leíste de la vera pluma del Dire Richard, y siguió la tarde de presentaciones, cuya lista indicaba que el escenario le tocaba a Nahuel Riva, delequipo de Quarkslab, y que además ha liderado el training “Defeating Software Protection” en varias versiones de Ekoparty.

Nahuel presentó “Old New Things: An Examination of the Philips TriMedia Architecture”. TriMedia es una arquitectura de CPU que Philips diseñó para procesar streaming de audio y video. Fuera de uso actualmente, esta CPU tiene características que a Nahuel le parecieron (y eran, nomás) muy interesantes.

Según el listado, seguía Javier Aguinaga, que presentaba “Crafting PDF Readers with Floating Points”, con un método para tomar control de un PDF abierto con Adobe Reader y entonces… (imaginate). No pude verlo, pero han posteado el material de la conferencia aquí

Lo siguieron Josué Rojas, de Core Security, con “Out of the (v)Box”, sobre cómo pasearse (sin demasiado permiso) por un host donde haya alguna máquina virtual; Fabián Cuchietti, un Top 100 del Google Hall of Fame, con “Pwning Google Earth”, donde se mostró cómo usar archivos KML (Keyhole Markup Language) para atacar… usuarios de Google Earth. Fabián afirma que archivos de este tipo sirven para propagar malware, y le creo, como toda la platea presente (que sabe mucho más que yo); y luego llegó Gabrielle Viala, de Quarkslab, una empresa que informa oficinas en París, Tokio y Buenos Aires, y tiene como advisor a Thomas Dullien, aka Halvar Flake. Sí, el alemán ese al que le prohibieron dar una conferencia en Black Hat ¿recuerdan? Gabrielle presentó “AFL, QBDI And KSE Are on a Boat…” título críptico que esconde una interesante aproximación a cómo destripar el kernel de Windows.

La última charla del primer día de la Eko fue la que iba al mediodía, “How to hack SD-WAN and keep your sanity”, a cargo de Sergei Gordeichik. Dado que ese tipo de redes de área amplia configuradas por software suelen indicar que detrás hay una empresa grande, o sea, una víctima grande, había juntado expectativas, tanto que la pasaron a Youtube donde sigue estando.

La actividad del primer día no sólo estaba en la sala principal; había público en tres espacios más, y por allí anduve. Por ejemplo, en la planta baja, cerca de los stands de las empresas, había partidas simultáneas de ajedrez, a cargo de maestros de Torre Blanca

FOTO 05 – AJEDREZ SIMULTÁNEAS – crédito: Tecnozona

El Capture The Flag estaba en la planta alta, en un sector donde la concentración de los participantes era máxima y apenas hablaban;

FOTO 06 – CAPTURE THE FLAG – crédito: Tecnozona

y repartidos entre las salas de la planta baja y al costado de la sala auditorio, se habían ubicado quienes explicarían cómo usar Scapy para obtener herramientas de seguridad de redes (Fabián Martinez Portantier y Javier J. Vallejos Martínez); Teresa Alberto y Adrián Barreal indicarían cómo escribir exploits; Claudio Salazar mostraría cómo detectar qué software se usaba en un website y claro, el infaltable Wardriving a cargo de Leo Lazzaro y Nico Rey, a bordo del Barco Pirata que ya estaba estacionado afuera.

FOTO 07 – BARCO PIRATA – crédito: Tecnozona

No podía quedarme. Cuando me fui, el networking estaba avanzando, más rápido que el atardecer. En la próxima entrega, más de la Eko.

Stay tuned!

Rubén Borlenghi, el Microsaurio

Docente y periodista. Investiga ataques informáticos desde que un virus le comió una nota hace 25 años. Los verdaderos hackers le cuentan cosas.

Ver todas las entradas de Rubén Borlenghi, el Microsaurio →

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.