A la espera de que se publiquen los primeros vídeos de la Rooted2014, traigo algunos vídeos de pasadas RootedCON. Todos ellos muy interesantes.
Entre los ponentes de estas charlas están Luis Delgado, estudiante de Ingeniería Informática con la conferencia «XMPP, algo mas que CHAT [RootedCON 2012]«, Alejandro Ramos del blog SBD con la conferencia «te pique lo que te pique, analiza un SQLite [RootedCON 2013]«, Jesús Olmos con «ChromeHack, a HTML5/Chrome Webhack Tool [RootedCON 2013]«, y David Barroso con «Un gentil viaje al interior de las extorsiones mediante DDoS [RootedCON 2013]»,
En la siguiente conferencia de la Rooted2012, el estudiante de informática Luis Delgado (colaborador de Security By Default) nos habla sobre el protocolo XMPP y los diferentes usos que le dan Tuenti y Google en sus aplicaciones de chat.
También podremos ver algunos problemas de seguridad de este protocolo de mensajería instantánea y como aprovecharnos de alguno de ellos.
Por ejemplo para no pagar por los datos del móvil con el operador TuentiTU desviando todas nuestras conexiónes por los servidores de Tuenti tunelizando con XMPP, ya que este operador móvil no cobra por los datos 3G destinados al uso de Tuenti:
[vimeo 42470239 w=600 h=350]
En la conferencia te pique lo que te pique, analiza un SQLite que dió Alejandro Ramos de Security By Default en la Rooted20013, explicó como funcionan estas bases de datos, y nos mostró como lleva a cabo sus análisis forenses con ellas para recuperar registros y tablas ya borradas, por ejemplo las tablas de la base de datos de Whatsapp que contienen los mensajes.
Después podemos ver una demostración en directo con Recover Messages, la pagina web que el y Chema Alonso han desarrollado para que la gente pueda subir sus bases de datos y recuperar sus mensajes borrados:
[youtube http://www.youtube.com/watch?v=Mtnf2ktgg3g]
ChromeHack, a HTML5/Chrome Webhack Tool, conferencia de la Rooted2013 en la que Jesús Olmos nos cuenta como funciona su complemento para Chrome con el que se puede llevar a cabo un ataque por fuerza bruta de usuario y password en formularios de páginas web, o buscar en sitios filtrando por valores y eliminando falsos positivos entre otras cosas.
Finalmente muestra el código de su aplicación y explica el funcionamiento interno de la misma:
[youtube http://www.youtube.com/watch?v=A6CCMmAbBxE]
En la conferencia «Un gentil viaje al interior de las extorsiones mediante DDoS» de la Rooted2013. David Barroso, profesional de la seguridad, nos informa sobre las tendencias de esta modalidad tras pasar años monitorizando la escena.
Permitir el uso de herramientas avanzadas como las botnets a cualquier usuario que pague por ellas, gracias a la creación de interfaces fáciles de utilizar para ataques DDoS por el usuario final, que puede alquilárselas a estas empresas que se anuncian incluso por televisión.
Y la facilidad para existir en algunos países del eCrime, como por ejemplo en Rusia, el malware o el secuestro de páginas web están a la orden del día.
[youtube http://www.youtube.com/watch?v=TcqJua3KgWY]
En próximas entregas ya subiré mas cantidad de vídeos de pasadas RootedCON’s.
Si tenéis alguna petición en concreto, podéis mandarla por comentario o por e-mail.
Hasta mas cruzarnos…
Si te ha gustado puedes seguirme en Twitter, Facebook, Google+ o compartirlo con los botones ubicados debajo de esta publicación.