Una vez más, los hackers demostraron que todo es posible de hackear. Desde Android, edificios inteligentes y redes sismológicas, ¡hasta el cuerpo humano! (Biohacking).

De eso y más trató la sexta versión de 8.8 Computer Security Conference que, bajo el concepto Resistencia, convocó el 20 y 21 de octubre, en el Cine Arte Normandie, a más de 550 personas, quienes pudieron participar en las charlas y demostraciones técnicas de reconocidos hackers a nivel mundial.

Biohacking implante de chip
Biohacking implante de chip

“El público pudo incursionar en Biohacking y muchos se implantaron en su mano un chip RFID subcutáneo a precio costo, para diversas funcionalidades. También participaron en Lockpicking, jugando y entrenando en una mini villa, tratando de abrir todo tipo de candados y cerraduras”, explicó Gabriel Bergel, Fundador de 8.8 quien se implantó un segundo chip en su mano. El primero, lo usa desde hace un tiempo para abrir la barrera del condominio donde vive.

La charla de Biohacking estuvo a cargo de la hacker estadounidense Janine Medina, quien también realizó los implantes; y la exposición y entrenamiento en Lockpicking, fueron realizados por el hacker Babak Javadi, también de EE.UU.

Durante la conferencia, el hacker israelí Dan Kortesky explicó las últimas vulnerabilidades de la plataforma Android. El pasado julio, Koretsky ya había expuesto en Defcon –famosa convención de hackers en Las Vegas– 6 vulnerabilidades de Android, que permitían al atacante tomar la administración del dispositivo. Y 3 meses después, en Chile, comprueba que aún quedan 2 no resueltas, lo que pone en riesgo a más de 900 millones de dispositivos.

Dan Koretsky
Dan Koretsky

Por su parte, el hacker estadounidense Phil Tully expuso sobre la utilización de redes sociales (Ingeniería Social) para realizar un fishing masivo. Se trata de un software que “aprende” a tomar decisiones en base a lo que se publica en RRSS, logrando robar contraseñas y tomar el control de los sistemas  de muchas personas, simultáneamente.

En su sexta versión, 8.8 Computer Security Conference mantuvo la mística que la caracteriza: ambiente informal y bohemio, propio del Cine Arte Normandie; y poleras, cervezas, hot dogs y galletitas a disposición. Un ambiente ideal para quienes más saben de seguridad informática, quienes acuden al 8.8 principalmente para conocer y poder resistir los últimos ataques a redes y sistemas tecnológicos.

Más charlas de 8.8 Resistencia

  • César Cerrudo (Argentina): cómo ser un hacker exitoso y no terminar en la cárcel
  • Jaime Restrepo (Colombia): automatización de procesos de análisis forenses en Windows
  • Eduardo Arriols (España) hackeo a edificios inteligentes
  • Bertin Bervis (Costa Rica) hackeo a redes sismológicas
  • Lorenzo Martínez (España): memorias de un perito informático forense
  • Cristián Amicelli (Argentina): Timing Attack o el hackeo a un dispositivo, cambiando su zona horaria.
  • Maximiliano Soler (Argentina): la seguridad de HTTP/2
  • Alexis Sarghel (Argentina): FreeBSD, inseguro por defecto
  • Doctor Zombie, Jorge David (Chile): La Resistencia

Descubre más desde Eventos TI

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo