Ekoparty 2018: la tribu se prepara para sorpresa, suspenso y diversión.

Entre el 24 y el 28 de este mes, de todo: talleres complicados y apasionantes, charlas sesudas con demostraciones donde contener el aliento, y mucho, mucho para aprender.

Tal vez alguien no sabe qué es Ekoparty. Resumen simple: entre los disertantes están los mejores especialistas en seguridad informática de nuestro país, y todos los años vienen especialistas del extranjero, para disertar y como espectadores. Y el público asistente, que puede llegar a las dos mil personas, es un juez terrible sobre la capacidad de los que están dando cada charla o taller. En Ekos anteriores encontré en la platea estudiantes avanzados (y avanzadas) de informática. Y también ingenieros, fiscales en lo penal, programadores expertos, abogados, miembros de fuerzas de seguridad (no todos argentinos…) administradores de sistemas de grandes empresas y muchos trabajadores, de todos los niveles, de las empresas del palo informático local.

La estructura de presentación abarca dos días de entrenamiento intensivo (arancelado) con temas como el ataque a Java, a los servidores con Windows, el análisis de malware, o la modificación maliciosa de aplicaciones de Android; cómo perforar redes industriales, un estudio de las famosas “…int” (HumINT, OSINT, Social Media INT), la producción de exploits, los problemas de seguridad de las Web Applications, o cómo detectar ataques mediante análisis de comportamiento. En total, nueve talleres de los cuales cinco ya estaban con su cupo agotado un mes antes de la apertura.

Para los que sólo accederemos a la conferencia (sniff) hay de todas maneras muchas presentaciones con temas atrayentes: el envenenamiento de la caché de web, la intercepción de pagos por NFC (las tarjetas tipo SUBE ¿vio?) o los POS portátiles, la ruptura de password, cómo se ingresa al firmware de la compu (ajena…) para modificarlo, y alguien piensa explicar (parece) cómo atacar Google Earth o cómo construir un laboratorio para experimentar con malware o molestar a los usuarios de PHP.

En fin, para todos y todas. Incluyendo lockpicking, wardriving y el capture the flag. Más el impagable placer de estar horas y horas sumergido en una masa homogénea de neuronas sintonizadas. Ya les contaré algo más.  Por ejemplo, quiénes son los organizadores, y qué hacen el resto del año, o qué significan algunos términos en inglés de ahí arriba.

Stay tuned.

Rubén Borlenghi, el Microsaurio

Docente y periodista. Investiga ataques informáticos desde que un virus le comió una nota hace 25 años. Los verdaderos hackers le cuentan cosas.

Ver todas las entradas de Rubén Borlenghi, el Microsaurio →

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.