viernes, 17 de agosto de 2012

EKOPARTY: Primera Ronda de Selección PUBLICADA!

La siguiente es la lista de charlas de la primera ronda de selección con la descripción resumida para prensa, próximamente se publicará en ekoparty.org la descripción técnica completa de cada una de ellas. Enjoy!

*Charla Sorpresa*

Thai Duong (Vietnam) y Juliano Rizzo (Argentina), el famoso dueto que presentara anteriormente en la ekoparty: Padding Oracles, un exploit para ASP.NET y la temible BEAST, ahora presentarán… todavía no lo publicaremos, pero no lo podrán creer! ;-)


Cryptographic flaws in Oracle Database authentication protocol

Esteban Martinez Fayo (Argentina) presentará una vulnerabilidad crítica en el protocolo de autenticación de Oracle para sus versiones 10 y 11, que permite a cualquier atacante remoto no-autenticado obtener libremente los hashes de las contraseñas de todos los usuarios, por lo que mediante un ataque de fuerza bruta fuera-de-línea sobre estos hashes, el compromiso de una base de datos se convierte en una tarea trivial.


Satellite baseband mods: Taking control of the InmarSat GMR-2 phone terminal

Alfredo Ortega y Sebastian Muñiz (Argentina) presentarán cómo modificar un teléfono satelital (Inmarsat IsatPhonePro) utilizando solo un cable USB. Adicionalmente al total compromiso del dispositivo, las modificaciones permiten al atacante inyectar y capturar frames en cualquier capa del GMR-2 (GEO Mobile Radio, GEO stands for Geostationary Earth Orbit) orbitando a 36.000KM de la tierra. Demo en vivo!


VGA Persistent Rootkit

Nicolas Economou y Diego Juarez (Argentina) presentarán cómo modificar el firmware de la placa de video de una PC para instalar un rootkit persistente en la víctima, esto sumado a la técnica de Deep Boot presentada por los mismos investigadores el año pasado, permite la creación de lo que podría ser llamado "el crimen perfecto".


One firmware to monitor 'em all

Matias Eissler y Andrés Blanco (Argentina) presentarán cómo mediante la modificación del firmware utilizado por los fabricantes de chipsets de tarjetas wireless, se podría afectar la seguridad de gran parte del mercado de dispositivos móviles mundial.


4140 Ways Your Alarm System Can Fail

Babak Javadi (USA) presentará 4140 formas para vulnerar los sistemas de alarmas de tu casa o de la empresa. Los asisten tendrán luego el conocimiento necesario para poder evaluar las vulnerabilidades más conocidas de su sistema de alarmas.


Literacy for Integrated Circuit Reverse Engineering

Alex Radocea (USA) presentará cómo realizar la Ingeniería Reversa de un microchip. La investigación demuestra cómo el funcionamiento de un circuito integrado puede ser deducido a través de imágenes de su estructura, convirtiendo criptográficas imágenes de transistores en todo un nuevo alfabeto.


OPSEC for hackers

The Grugq (Tailandia), uno de los hackers más reconocidos del mundo, presentará las técnicas y estrategias que todo hacker debe conocer para evadir a la Policía.


SinFP3: More Than A Complete Framework for Operating System Fingerprinting

Patrice Auffret (Francia) presentará a SinFP, una poderosa herramienta que puede realizar reconocimiento de sistemas operativos tanto pasivo como activo sobre IPv4 e IPv6 y que ahora también puede realizar descubrimiento de red.


PIN para todos (y todas)

Pablo Solé (Argentina) presentará la implementación de una herramienta para Pin (http://www.pintool.org/) que permite la búsqueda de vulnerabilidades y la ingeniería reversa. Totalmente realizada en javascript, algo muy novedoso en el área.


Publicado por @KFS en www.KUNGFOOSION.com

miércoles, 8 de agosto de 2012

EHCon 2012 - Ethical Hacking Conference en Bolivia

La reconocida EHCon 2012 tendrá lugar en Santa Cruz de la Sierra - Bolivia del 27 al 31 de Agosto.

 
De la mano de Alvaro Andrade, la organización de EHCon se prepara para una nueva edición de la conferencia, pero esta vez en la hermosa Santa Cruz de la Sierra durante la semana del 27 al 31 de Agosto.

A continuación pueden encontrar las charlas de la conferencia, en las cuales estaré participando con "La Amenaza de los Drones" y "Mitos y Verdades de la Ciberguerra":




También se realizarán talleres los días 30 y 31 de Agosto! en donde dictaré una edición especial de "Metasploit Para Penetration Testers". Para más información visitar: www.ehconference.com

Nos vemos en Santa Cruz!


Publicado por @KFS en www.KUNGFOOSION.com

lunes, 30 de julio de 2012

El Comando Sur enviaría Drones a Latinoamérica

Según Wired, Drones saliendo de servicio de Afganistán serían asignados al Comando Sur de los EEUU (USSOUTHCOM) desplegado en América Latina. ¿Por qué debería preocuparnos?


Un reciente artículo de Wired titulado "US Military Wants Drones in South America, But Why?" da cuentas de que Drones saliendo de servicio de Afganistán serían asignados al Comando Sur de los EEUU (USSOUTHCOM) desplegado en América Central, el Caribe y América del Sur.

¿Por qué debería preocuparnos?

Los Drones que se sumarían al Comando Sur serían los Predator, Reaper y Global Hawk, actualmente utilizados en Medio Oriente para inteligencia y asesinatos selectivos de terroristas. La misión que tendrían en Latinoamérica sería la lucha contra el narcotráfico, generando muchas dudas sobre la capacidad y el tiempo de adaptación a este nuevo objetivo, considerando el importante "daño colateral" que estos generan en cada uno de sus ataques. Ver también:

- Drones en Pakistán: Estadísticas Visuales de los Ataques
- Drones, Kill List y el Premio Nobel de la Paz

Actualmente los EEUU ha comenzado a avanzar fuertemente en la utilización de Drones de origen militar para tareas de seguridad interior, creando una fuerte oposición de organizaciones locales defensoras de los derechos civiles. Estas argumentan la importante capacidad de espionaje sobre la población civil que tienen los Drones militares, como capturar llamadas telefónicas, hacer seguimiento de personas, visualizar la actividad de las personas dentro de sus casas con diferentes sensores, y todo esto sin contar con una orden judicial.

También siguen siendo cuestionados los resultados de la lucha contra el narcotráfico en la frontera entre México y los EEUU, en donde el "U.S. Customs and Border Protection" ha comenzado a utilizar Drones militares desde hace ya un tiempo. Según un artículo de Los Angeles Times, la cantidad de droga secuestrada con información de inteligencia de Drones "no es impresionante", y mas aún teniendo en cuenta el millonario costo que estos poseen.

Teniendo en cuenta los pobres resultados actuales en la lucha contra el narcotráfico, algunos analistas opinan que el objetivo de traer Drones a Latinoamérica es hacer conocer la tecnología para luego poder venderla en la región, y por otro lado, que no se quede encasillada como un arma que solamente se utiliza en Medio Oriente.

¿Qué es el Comando Sur?

De la Wikipedia: El "Comando Sur de Estados Unidos o USSOUTHCOM (United States Southern Command en inglés) Es uno de los diez comandos perteneciente a los Estados Unidos desplegados en el mundo que abarca el area relativa al Sur del continente Americano, América Central y el Caribe. Dicho comando se halla ubicado en la ciudad de Miami, Florida."

En el siguiente video de Visión Siete Internacional de la TV Pública de Argentina hay un excelente informe sobre el Comando Sur y sus objetivos para Latinoamérica:



FUENTES:
- Wired: US Military Wants Drones in South America, But Why?
- Air Force Chief: Some Drones Won’t Be Coming Home After Afghanistan
- Wikipedia: Comando Sur de Estados Unidos
- Predator drones have yet to prove their worth on border
- V7Inter: Mirando al sur
- U.S. Border Patrol Increases Use Of Unmanned Drones For Surveillance
- U.S. Military Wants More Drones In Latin America

Publicado por @KFS en www.KUNGFOOSION.com

miércoles, 25 de julio de 2012

HUAWEI: Acusan a China de tener acceso al 80% de las Telcos del mundo


Según WND.com, el gobierno chino tendría acceso al 80% de las Telcos del mundo a través de puertas traseras en los equipos de HUAWEI. ¿Qué hay de verdad en todo esto?


Recientemente WND publicó "China: Pervasive Access To 80% Of Telecoms", una nota que tuvo una importante repercusión global en medios especializados, al afirmar que el gobierno chino tendría acceso al 80% de las Telcos del mundo a través de puertas traseras en los equipos de HUAWEI.

HUAWEI se convirtió en el 2010 en el segundo mayor fabricante de equipos de telecomunicaciones del mundo después de Ericsson, con ventas anuales de 28.000M USD y empleando a 110.000 personas. Actualmente poseen equipos instalados en 140 países y tienen presencia global en 45 de los 50 mayores operadores de telecomunicaciones. Cabe destacar que HUAWEI es propiedad de sus empleados, y según la empresa, su CEO y fundador Ren Zhengfei solo posee el 1,42% de sus acciones.

The Economist, escribió que la visión que tienen los políticos en Washington sobre HUAWEI, es la de una empresa siniestra, dirigida como una operación militar, que no respeta la propiedad intelectual, que obtiene importantes subsidios a sus productos del Banco de Desarrollo Chino, y lo peor de todo según estos, es que su conductor Ren Zhengfei sirvió previamente en el "People’s Liberation Army", las fuerzas armadas chinas. 

Partiendo de esta visión, no sorprende que F. Michael Maloof, el autor del  artículo de WMD, haya sido tan audaz en sus acusaciones, ya que previamente se desempeño como Analista de Políticas de Seguridad para la Oficina de la Secretaría de Defensa. Tampoco esta de más mencionar, que el artículo fue enteramente basado sobre declaraciones provenientes de "fuentes anónimas".

Maloof, según el mismo comentara en un reciente podcast, no posee un background técnico en seguridad de la información, lo que permite comprender cierta "confusión" del mismo sobre la implementación de DPI "Deep Packet Inspection" en los productos de HUAWEI, al que denomina como una potencial amenaza a la seguridad de los EEUU por su capacidad de analizar tráfico de red. Esta de más decir que DPI viene utilizándose en firewalls, IDS/IPS, etc. desde hace por lo menos 10 años.

Es llamativo que nunca se haya publicado una investigación técnica que pueda confirmar la existencia de una posible puerta trasera en los equipos en cuestión. En relación a este tipo de desconfianza, después de ganar un importante contrato con British Telecom, HUAWEI abrió un “Cyber Security Evaluation Centre” en Londrés donde se pueden testear sus productos.

Si bien HUAWEI todavía esta en camino de convertirse en un gigante, varios países occidentales están tomando medidas agresivas para que la empresa china no se instale en su territorio. Es interesante cómo las telecomunicaciones se están convirtiendo en un factor importante en la estrategia de seguridad nacional de un país.

Que los productos de HUAWEI tengan una puerta trasera, es tan posible como que Cisco, Checkpoint, Siemens o cualquier otro, también la tengan. Un ejemplo cercano en nuestra región de la difícil ecuación entre la seguridad nacional y la industria extranjera, la encontramos en el Ejército de Brasil desarrollando su propio Antivirus.

FUENTES:
- CHINA: 'PERVASIVE ACCESS' TO 80% OF TELECOMS
- Wikipedia: Huawei - Ren_Zhengfei
- PLA Concerns Lead to Huawei Being Blocked in Australia and Questioned in New Zealand
- The long march of the invisible Mr Ren
- TheCyberJungle podcast - episode 264
New cyber attack fears over the Chinese ‘Red Army lab’ being used for BT broadband tests
Por qué Brasil quiere un AntiVirus nacional

Publicado por @KFS en www.KUNGFOOSION.com

viernes, 20 de julio de 2012

Barack Obama sobre Ciberataques a Infraestructura Crítica

En el día de ayer, Barack Obama escribió en el Wall Street Journal sobre ciberataques a los EEUU provenientes de países extranjeros, un simulacro de ciberataque realizado en el país, y pidió al senado aprobar el "Cybersecurity Act of 2012".


El artículo de opinión escrito por Barack Obama en el WSJ "Taking the Cyberattack Threat Seriously", comenzó describiendo un simulacro de ciberataque realizado en los EEUU, en donde se evaluó la respuesta del gobierno ante incidentes como trenes descarrilados, plantas de tratamiento de agua sin servicio y población enferma por agua contaminada, entre otros ataques a infraestructuras críticas.

Luego continuó mencionando cómo sus sistemas públicos, financieros y de energía, son diariamente atacados por otros estados, grupos de criminales y hackers. También se refirió a un ataque a una planta de agua de Texas en el 2011, en donde el atacante publicó imágenes de algunos controles internos, y confirmó un reciente ataque a las redes de empresas que manejan las tuberías de gas.

"foreign governments, criminal syndicates and lone individuals are probing our financial, energy and public safety systems every day."

Para finalizar, instó al Senado de los EEUU a aprobar el "Cybersecurity Act of 2012", una versión revisada de la que fue presentada en Febrero de este año y que no tuvo mucho apoyo, especialmente entre los republicanos.

Esta versión revisada del "Cybersecurity Act of 2012", que no debe ser confundida con SOPA, CISPA y otras, pone el foco en la colaboración entre el estado y las empresas privadas para proteger las infraestructuras críticas del país. Algunos de los temas incluídos son:

- Determine the Greatest Cyber Vulnerabilities
- Create a Public‐Private Partnership to Combat Cyber Threats
- Incentivize the Adoption of Voluntary Cybersecurity Practices
- Improve Information Sharing While Protecting Privacy and Civil Liberties
- Improve the Security of the Federal Government’s Networks
- Strengthen the Cybersecurity Workforce
- Coordinate Cybersecurity Research and Development

A pesar de que Obama hizo especial incapié en la protección de la privacidad, varios grupos defensores de los derechos civiles han realizado algunas objeciones sobre la propuesta.


MAS INFO:
- Taking the Cyberattack Threat Seriously
- Estadísticas de Ataques SCADA en EEUU por el ISC-CERT



Publicado por @KFS en www.KUNGFOOSION.com

lunes, 16 de julio de 2012

Los Ciberataques en la Primera Estrategia de Seguridad y Defensa de Chile 2012-2014


El pasado 28 de Junio, Sebastián Piñera presentó la "Estrategia Nacional de Seguridad y Defensa" para el período 2012-2014, el cual incluye a los "Ciberataques" dentro de los riesgos y amenazas a la seguridad de Chile.


El proyecto enviado al parlamento para su discusión, ya generó un importante debate entre quienes destacan la importancia de tener una estrategia actualizada para el período 2012-2014, pero se oponen a que las fuerzas armadas se ocupen de temas de seguridad interior, entre otros importantes cambios.

Dentro de los "Riesgos y amenazas a la seguridad de Chile", que incluyen ataque al territorio nacional, terrorismo, narcotráfico, tráfico de armas y catástrofes, también se incluyen los Cibertaques.

Respecto a los Ciberataques, el documento dice lo siguiente:


f. Ciberataque


El ciberespacio está siendo cada vez más usado por actores estatales y no estatales para acciones hostiles y/o criminales. Los métodos intrusivos que emplean -tales como ataques informáticos, bloqueos de sistemas de información, robo de información sensible, espionaje o fraude informático- se han incrementado notoriamente en el mundo y también en Chile.


El ciberataque se considera una amenaza a la seguridad de Chile porque en la medida en que avanzamos al desarrollo, las actividades comerciales, financieras, económicas, estatales y estratégicas contemplarán un uso cada vez más intensivo del ciberespacio, con el consiguiente incremento del riesgo de sufrir ataques a entidades privadas, públicas o estratégicas que afecten con diverso nivel de impacto la seguridad, en particular para los sistemas de defensa.


El ciberataque es un fenómeno difícil de abordar porque no existen normas claras para enfrentarlo y es poco predecible, dada la facilidad de acceso a medios y conocimientos para usar el ciberespacio con fines hostiles, y la capacidad transnacional de su ejecución y la dificultad para determinar su origen.


Publicado por @KFS en www.KUNGFOOSION.com

domingo, 8 de julio de 2012

Drones en Pakistán: Estadísticas Visuales de los Ataques


The Bureau Of Investigative Journalism, una ONG inglesa cuyo objetivo es educar al público y a los medios sobre las realidades del mundo actual y el valor del periodismo honesto, publicó unas interesantes estadísticas visuales de los ataques de Drones realizados en Pakistán.



Este gráfico ilustra el mínimo de víctimas totales reportadas, el mínimo de víctimas civiles reportadas y el mínimo de víctimas menores de 18 años.



Este gráfico ilustra el mínimo de víctimas civiles reportadas anualmente.



Este gráfico muestra el total de muertes por ataques de Drones de la CIA en Pakistán.


Más Información:
- WEB: The Bureau Of Investigative Journalism
- TWITTER: @TBIJ

Relacionado:
- KFS: Drones, Kill List y el Premio Nobel de la Paz




Publicado por @KFS en www.KUNGFOOSION.com

jueves, 5 de julio de 2012

Estadísticas de Ataques SCADA en EEUU por el ISC-CERT


El ISC-CERT de los EEUU publicó un sumario de todos los incidentes sobre infraestructuras SCADA en los que intervinieron entre el 2009 y el 2011. 

En la siguiente figura pueden comparar en tres años el crecimiento de los incidentes reportados (color azul) y aquellos incidentes que por su gravedad fueron atendidos en-sitio (color rojo):



2009

Incidentes reportados en el 2009 divididos por industria:



2010

Incidentes reportados en el 2010 divididos por industria:



2011

Incidentes reportados en el 2011 divididos por industria:



Aparte de estos datos estadísticos el informe provee una síntesis anónima muy interesante de los casos atendidos en-sitio.

REPORTE: http://www.us-cert.gov/control_systems/pdf/ICS-CERT_Incident_Response_Summary_Report_09_11.pdf




Publicado por @KFS en www.KUNGFOOSION.com

miércoles, 27 de junio de 2012

Webinar: Nuevos Paradigmas de la Ciberguerra


Registrate para el webinar "Nuevos Paradigmas de la Ciberguerra" que dictaré el 13 de Julio, organizado por Hacker Halted LATAM.


Hacker Halted LATAM, es la versión para Latinoamérica de la ya conocida conferencia Hacker Halted que organiza todos los años Ec-Council, los creadores de la popular certificación CEH.

De la mano de CONCEPTI, se celebrará por primera vez en Latinoamérica Hacker Halted LATAM, que tendrá lugar en la Ciudad de México los días 27, 28 y 29 de Septiembre. Desde ya agradezco a los organizadores por haberme invitado a participar como conferencista.

El 13 de Julio estaré dictando un webinar llamado "Nuevos Paradigmas de la Ciberguerra" sobre algunos sucesos recientes que de alguna forma han modificado esta forma de conflicto. ¡Espero verlos on-line!


MAS INFORMACION:
Web: http://www.hackerhalted-la.com/
Twitter: https://twitter.com/#!/@HackerHaltedLA
Webinar: https://www2.gotomeeting.com/register/586488442




Publicado por @KFS en www.KUNGFOOSION.com

martes, 12 de junio de 2012

Por qué Brasil quiere un AntiVirus nacional


El ejército de Brasil contrató a una empresa local para el desarrollo de su AntiVirus nacional, ¿por qué tomó esta decisión cuando existen sofisticados productos en el mercado?


En un post anterior comentábamos sobre el CDCiber "Centro de Defesa Cibernética" del ejército brasileño, que es el primer "cibercomando" creado en Latinoamérica, y los desafíos a los que se enfrentará en los próximos eventos de RIO+20, el Mundial de Fútbol del 2014 y las Olimpíadas del 2016. También comentamos una licitación del ejército para contratar el desarrollo de un AntiVirus nacional que proteja las 60.000 computadoras de su red corporativa (EBNet).

BluePex, la empresa que ganó la licitación del ejército para desarrollar un AntiVirus nacional, es una pequeña empresa de soluciones de seguridad con sede en la ciudad de Campinas, en el interior de San Pablo. El AntiVirus fue bautizado AvWare Defesa BR y la empresa desarrolladora ya piensa en lograr posicionar a su producto dentro de los 5 más vendidos del país, apostando para ello a una estrecha relación con el ejército brasileño.

Pero no solamente BluePex esta realizando una apuesta arriesgada, ¿por qué el ejército brasileño se embarca en el desarrollo de un AntiVirus nacional cuando hay tantas opciones en el mercado?

Un directivo de BluePex explicó los motivos en una reciente entrevista:

"El Ejército brasileño quería una empresa brasileña por dos razones. La primera es la de fomentar la tecnología nacional. Las fuerzas armadas de cualquier país utilizan estas vías para desarrollar las diferentes ramas de su industria. Y con el Brasil no es diferente. La segunda, y quizás la más importante de ellas, es que el ejército ya no quiere trabajar con empresas extranjeras. Estas, en una posible guerra cibernética, podrían demorarse para satisfacer las demandas de Brasil. Y también, favorecer a sus propios gobiernos - en una guerra, cualquier cosa puede suceder."

Actualmente el ejército brasileño utiliza el antivirus de la empresa española Panda Security para proteger los 60.000 puestos de trabajo de su red corporativa.

Brasil no solo es una potencia regional sino que se proyecta como potencia mundial, por esta razón sus vecinos de Latinoamérica debemos prestar atención a las buenas políticas que va siguiendo, ya que en muchas áreas se encuentra varios años por delante.


REFERENCIAS:
- Entrevista de Domingo: "Brasil precisa produzir seu próprio antivírus"
El CDCyber de BRASIL se prepara para RIO+20

RELACIONADO:
- Ciberguerra: Más Preguntas Que Respuestas
- Flame, ¿Una SUPER-Ciberarma?
- Ciberguerra: Lo Que Dejó Stuxnet


Publicado por @KFS en www.KUNGFOOSION.com

jueves, 7 de junio de 2012

El Final de la Ciberguerra "Encubierta"


El NYTimes confirmó que EEUU e Israel se encontraban detrás de Stuxnet. ¿Qué cambia esta declaración? 


El 1 de Junio el NYTimes confirmó a través de fuentes anónimas de alto rango que Stuxnet fue desarrollado por EEUU e Israel. El artículo confirmó lo que ya todos suponían, pero el solo hecho de haberlo confirmado cambió  algunos factores importantes de la ciberguerra que conocíamos hasta ahora.

En la actualidad los ciberataques son frecuentemente utilizados por estados que no poseen el mismo poderío militar que sus adversarios como parte de una guerra asimétrica, con todas las ventajas de anonimato que estos ataques poseen. Por otro lado, los países con un importante poderío militar también han disfrutado del anonimato de los ciberataques, cuando por alguna razón geopolítica no se pueden volcar a un ataque convencional.

Según el NYTimes desde fines del gobierno de Bush se vienen impulsando un ambicioso proyecto de ciberataques bajo el nombre clave de "Olympic Games", pero es recién ahora con la administración de Obama que por primera vez un estado confirma haber realizado un ciberataque a otro estado.

Obama según personas que estuvieron presentes en el "Situation Room", reconoce estar incursionando en un nuevo concepto de guerra, así como lo fue la bomba atómica en los 1940's, los misiles intercontinentales en los 1950's y los Drones en la década pasada. Por otro lado, también expresó su preocupación sobre admitir que utilizó ciberarmas porque esto podría ser utilizado por otros países, terroristas o hackers para justificar sus propios ataques.

Como hasta ahora nunca un estado confirmó haber realizado un ciberataque a otro, por más que se presumiera quien podría estar detrás de un ataque, no existía una razón válida para que otros estados lo ataquen o utilicen ciberarmas en contra de este. Ahora no solo se "legalizó", por llamarlo de alguna forma, la utilización de ciberarmas, sino que también hay una justificación válida para utilizarlas en contra de estos.

¿Esto significa que ahora otros países podrían abiertamente realizar ciberataques a la infraestructura crítica de los EEUU?

No, a menos que estén preparados para escalar el conflicto a la guerra convencional, ya que no existe un parámetro para medir los daños ocasionados y de que forma se debería responder a estos. Aunque es posible que ante un ciberataque entre países con una capacidad militar similar se decida mantener el conflicto dentro del "ciberespacio".

El artículo del NYTimes no tiene desperdicios, posee muchos detalles sobre cómo fue construido Stuxnet, cuál fue el papel de Israel, por qué Stuxnet infectó redes fuera de Irán, y hasta nos detalla por qué Stuxnet es el mejor ejemplo de lo que llamamos "ataque esponsoreado por un estado". Excelente!


FUENTE:
- NYTimes: Obama Order Sped Up Wave of Cyberattacks Against Iran


RELACIONADO:
- Ciberguerra: Más Preguntas Que Respuestas
- Flame, ¿Una SUPER-Ciberarma?
- Ciberguerra: Lo Que Dejó Stuxnet

Publicado por @KFS en www.KUNGFOOSION.com

domingo, 3 de junio de 2012

Drones, Kill List y el Premio Nobel de la Paz


Un artículo del NYTimes revela la nueva política del gobierno de los EEUU para realizar asesinatos selectivos utilizando Drones.


El 29 de Mayo el diario The New York Times escribió "Secret ‘Kill List’ Proves a Test of Obama’s Principles and Will", un artículo en donde se cuestiona la nueva política de asesinatos selectivos utilizando Drones para la guerra contra el terrorismo que se esta realizando en Medio Oriente.

Según detalla el NYTimes, todos los Martes en el Cuarto de Situación de la Casa Blanca se realiza la reunión de lucha contra el terrorismo en donde se analizan las llamadas "baseball cards", que son tarjetas con caras de probables terroristas y datos sobre los mismos. Cuando se presenta la rara oportunidad de eliminar a un terrorista importante, pero su familia se encuentra con el mismo, el presidente Obama se reserva el calculo moral final antes de tomar la decisión.

Durante los conflictos de los últimos años en Medio Oriente la utilización de Drones se volvió muy popular por parte del gobierno de los EEUU y sus aliados, principalmente porque no es necesario enviar tantas tropas a la zona evitando el costo político asociado, se pueden realizar ataques "más selectivos" en lugar de bombardear toda una ciudad, y por supuesto hay un gran negocio en la industria militar de los Drones.


La contracara de los Drones y lo que ya se conoce como guerra a control remoto es la pérdida del realismo de las acciones realizadas, y en ese proceso, el macabro "daño colateral" de civiles muertos y heridos, muchas veces mujeres y niños.

Increíblemente para reducir la gran cantidad de civiles muertos en los ataques de Drones, se definió que todos los hombres con edad para combatir que se encuentren en una zona de ataque deben ser tomados en cuenta como  combatientes.


Otra solución creativa con respecto a capturar terroristas, es directamente  eliminarlos. De esta forma no se corre con el problema de llevarlos ilegalmente a Guantánamo, o de juzgarlos con leyes locales de los EEUU que preservarían los derechos del detenido.

Claramente existe una gran dificultad para identificar correctamente a los sospechosos de terrorismo y que los ataques selectivos sean realmente selectivos. Política que por otro lado también viola la soberanía de los países y las leyes internacionales cuando se realiza sin una declaración de guerra formal.

Más preocupante aun que la nueva política para asesinar presuntos terroristas, es que también se aprobaron los "signature strikes", que no es otra cosa que identificar grupos de terroristas basado en firmas o patrones de sospecha, sin siquiera conocer las identidades de los mismos. Por hacer un ejemplo muy burdo, un grupo de personas cargando paquetes en un camión podrían ser terroristas, aunque tal vez solo sean granjeros.

Recientemente fui ponente en dos eventos, ACK Security Conference de Colombia y Cyber Security Government de Perú, en donde presente algunos de los peligros de los Aviones No Tripulados o "Drones" y el riesgo de la  utilización de estos en el ámbito civil. Lamentablemente cada vez tengo más material para sumar a mi charla y no del tipo que me gustaría.
  
Me pregunto que estará haciendo en este momento el Comité de Selección del Premio Nobel de la Paz del 2009… :/


REFERENCIAS:
- Secret ‘Kill List’ Proves a Test of Obama’s Principles and Will
- America’s drone sickness
- Infografía de ataques aéreos en Medio Oriente 
- Wikipedia: 2009 Nobel Peace Prize

Publicado por @KFS en www.KUNGFOOSION.com

miércoles, 30 de mayo de 2012

Flame, ¿Una SUPER-Ciberarma?


Un nuevo malware descubierto en Irán capturó la atención mundial por sus sofisticadas características, aunque algunos especialistas creen que se esta exagerando su complejidad.


El malware fue descubierto por la empresa rusa de antivirus Kaspersky Lab, quien al anunciar el hallazgo no dudo en llamar a Flame una "super-ciberarma", entre otros epítetos.

"all indicate that Flame belongs to the same category of super-cyberweapons." - Kaspersky Lab

Según Kaspersky, el propósito de Flame es el espionaje de las máquinas infectadas, robando documentos, tomando screenshots, capturando conversaciones por el micrófono e interceptando tráfico de red. Toda esta información luego sería enviada a servidores de command-and-control localizados en diferentes partes del mundo.

Flame tiene un llamativo tamaño de 20MB cuando todos sus módulos están instalados, los que incluyen múltiples librerías, bases de datos SQLite3, diferentes niveles de cifrado, 20 plug-ins opcionales para sus atacantes, y se especula que sus orígenes datan del 2007, fecha desde la cual ninguna empresa de antivirus lo ha detectado.

El nivel de sofisticación del malware, como que haya sido dirigido a países del Medio Oriente, siendo el principal afectado Irán, podrían dar indicios válidos para pensar que un estado se encuentra detrás del desarrollo del mismo, como se especula con Stuxnet y Duqu. Pero algunas declaraciones como que Flame es una super-ciberarma o que superó a Stuxnet parecen un poco apresuradas, más aun cuando los mismos investigadores de Kaspersky dicen que analizar completamente a Flame les puede llevar 10 años.

"It took us half a year to analyze Stuxnet," "This is 20 times more complicated. It will take us 10 years to fully understand everything." - Kaspersky Lab

Otros especialistas como Webroot, dicen estar en desacuerdo con las declaraciones hiperbólicas sobre Flame, y afirman que en términos de sofisticación este malware esta lejos de Zeus, Spyeye o TDL4.

"In terms of sophistication we believe it is nowhere near Zeus, Spyeye or TDL4 for example. Essentially Flame at its heart is an over-engineered threat that doesn’t have a lot of new elements to it--essentially a 2007 era technology." - Webroot

Me pregunto cuanto tiempo pasará antes de que comencemos a hablar sobre una cibercarrera armamentística, una ciberguerra preventiva, o un ciberataque realizado por los Transformers…


REFERENCIAS:
- NYTimes: Iran Confirms Attack by New Virus
- Kaspersky Lab and ITU Research Reveals New Advanced Cyber Threat
- Newly discovered malware most lethal cyberweapon to date
- Flame virus 'much bigger than Stuxnet'
- Massive Internet threat ‘Flame’ may be ‘most sophisticated cyber weapon yet unleashed’
- PCWorld: 'Flame': Lethal Cyberweapon or Media Hype?
- Flamer: Highly Sophisticated and Discreet Threat Targets the Middle East
- Wired: Meet ‘Flame,’ The Massive Spy Malware Infiltrating Iranian Computers



Publicado por @KFS en www.KUNGFOOSION.com

miércoles, 23 de mayo de 2012

El CDCyber de BRASIL se prepara para RIO+20


El CDCiber (Centro de Defesa Cibernética) del ejército brasileño se prepara para su prueba de fuego en RIO+20.



CDCiber: Centro de Defesa Cibernética

A fines del 2010, el gobierno brasileño creó el CDCiber (Centro de Defesa Cibernética), comandado por el Ejército, con el objetivo de coordinar las acciones de protección virtual de las fuerzas armadas.

Pero el CDCiber no solo trabaja en la defensa, según comentara en una entrevista el comandante de este centro, el General José Carlos dos Santos,  "en una situación de ataque, si usted es capaz de identificar a un atacante en la red, sería lícito neutralizar ese ataque". Para ello, el personal de este Centro ya ha tomado capacitación de ataque ofensivo, específicamente los cursos de la empresa Offensive Security. 

Actualmente el CDCiber cuenta con un personal de 35 militares, pero apunta a llegar a 140 en el mediano plazo. Santos comenta que el CDCiber va a necesitar de unos 45M USD por año hasta el 2015.

Las acciones que el CDCiber planea realizar en el corto plazo serían principalmente de monitoreo de redes sociales, buscando identificar tendencias relacionadas a la defensa, como lo ocurrido durante la Primavera Arabe, y también, monitoreo de patrones de tráfico, buscando anomalías que pudieran indicar algún tipo de ataque.


¿Por qué RIO+20 es importante? 

RIO+20 es la forma abreviada de referirse a la Conferencia de las Naciones Unidas sobre el Desarrollo Sostenible, a celebrarse en Río de Janeiro en Junio de 2012, veinte años después de la histórica Cumbre para la Tierra celebrada en Río en 1992.

En esta oportunidad, cientos de presidentes y primer ministros del mundo, se reunirán para debatir cómo reducir la pobreza, avanzar en la equidad social y asegurar la protección ambiental para un planeta cada vez más poblado.

No cabe dudas que los ojos del mundo estarán puestos por algunos días en Brasil, pero no solo por RIO+20, sino también porque estamos cada vez más cerca del Mundial de Fútbol del 2014 y las Olimpíadas del 2016, y este evento servirá para medir el desempeño y la capacidad de Brasil, en todos los aspectos, incluso los relacionados a la respuesta ante ataques informáticos.


Buenas Políticas

Otros proyectos en progreso del ejército brasileño, incluyen la contratación del desarrollo de un simulador de guerra cibernética para entrenar al personal del CDCiber, y un sistema AntiVirus, para reemplazar el actualmente utilizado (Panda) en 60.000 puestos de trabajo que conforman la red corporativa del ejército (EBNet).

En ambos proyectos, la licitación era exclusivamente para empresas brasileñas. El proyecto de desarrollo del simulador de guerra cibernética por un valor de 2,8M USD fue ganado por la empresa Decatron, y el proyecto de AntiVirus por un monto de 442K USD fue ganado por la empresa BluePex, dueña del antivirus AVWare.

Que las licitaciones hayan sido destinadas exclusivamente para empresas brasileñas, da cuenta de una clara política de estado, en coherencia con lo que Brasil ya viene haciendo con el desarrollo de su industria nacional de defensa, entre otras.

Otro aspecto no menor, es la decisión de reemplazar un AntiVirus  desarrollado por una empresa extranjera (Panda de España), por uno de  desarrollo nacional (a llamarse "DefesaBR"), a ser utilizado en la red corporativa del ejército, con 60.000 puestos de trabajo!

Una clara apuesta a la seguridad nacional, en algo tan sensible como un software que detecta ataques, y que sería instalado en las computadoras de usuarios que manejan información sensible.


REFERENCIAS:
- CDCiber - Centro de Defesa Cibernética inicia em Junho
- Brasil se prepara para la guerra cibernética
- CDCiber - In cyber warfare, Brazil adopts the strategy of counter-attack
- General José Carlos dos Santos: "Podemos recrutar hackers"
- General detalha implantação do Centro de Defesa Cibernética, novo órgão brasileiro



Publicado por @KFS en www.KUNGFOOSION.com

lunes, 21 de mayo de 2012

El CFP para la ekoparty 2012 esta ABIERTO!


Estamos orgullosos de anunciar la octava edición de la ekoparty security conference.

Una vez más, en este evento único, los especialistas de seguridad informática de todo el mundo tendrán la oportunidad de actualizar sus conocimientos y profundizar en los descubrimientos e investigaciones más importantes del año.


La ekoparty se ha convertido en la conferencia técnica más importante y prestigiosa de toda latinoamerica, en la cual se ofrecen los conocimientos más profundos en el área de seguridad informática. En la presente edición esperamos convocar 1500 especialistas en un ambiente distendido pero a la vez repleto de actividades.

El éxito rotundo de las novedades introducidas en la última edición de la ekoparty, nos han inspirado a ir por más, incluyendo la “EKOPARTY ARMORY” en la conferencia de este año. Durante 3 días, diferentes talleres/WORKSHOPS, como LOCKPICKING VILLAGE OR THE BIQUAD WIFI ANTENNA, se irán alternando/entremezclando con nuestras "clásicas" actividades: WARDRIVING, CAPTURE THE FLAG, y por su puesto, nuestras increíbles fiestas!

El equipo organizador de la ekoparty invita gentilmente a participar de la nueva edición de la conferencia, a todos aquellos que se encuentren interesados en compartir y difundir sus conocimientos y/o descubrimientos en el área de seguridad informática.

TEMAS DE LAS CHARLAS:
Los temas de interés para las charlas incluyen, pero no se limitan, a lo siguiente:
- 0 days
- Web Security
- Embedded Systems Technologies
- GSM, GPRS and CDMA Security
- RFID Security
- VoIP Security
- Lockpicking
- Wireless Security
- Exploitation
- IPv6 Security
- Attack and Defense Techniques
- Reverse Engineering
- Application Security, Testing, Fuzzing
- Code Auditing
- Virtualization Security
- Malicious Code
- Databases Security
- Packet Pungas
- Viruses, Worms, and Trojans
- e-crime, Phishing and Botnets
- Malware, Crimeware
- Banking Security
- Phreaking
- Hardware hacking
- Cryptography
- Forensics & AntiForensics
* Todas las charlas serán traducidas en simultáneo rompiendo con cualquier barrera de lenguaje.

TIPOS DE ENTREGAS
- Charlas de tiempo completo (50 minutos)
- Turbo talks (20 minutos)
- Hands-on Worshops
- Trainings
- Herramientas para la boutique

APLICACIÓN DEL CALL FOR PAPERS:
Por favor regístrate en el sistema de CFP de ekoparty y completa toda la información requerida: http://cfp.ekoparty.org

FECHAS IMPORTANTES:
- 21 de Mayo - Se abre el CFP
- 20 de Julio - Primera ronda de selección
- 3 de Agosto - Se cierra el CFP

- 17 y 18 de septiembre - ekoparty Trainings
- 19, 20 y 21 de septiembre - ekoparty security conference

PRIVILEGIOS DE SPEAKER:
- Pasaje de avión de ida y vuelta
- Hospedaje
- EL ASADO de ekoparty
- Entrada extra para la conferencia

PRIVILEGIOS DE TRAINER:
- 50 % de la ganancia del training
- 3 dias de hospedaje
- EL ASADO de ekoparty
- Entrada a la conferencia

PRIVILEGIOS DE LA BOUTIQUE:
- EL ASADO de ekoparty
- Entrada a la conferencia



Publicado por @KFS en www.KUNGFOOSION.com

jueves, 10 de mayo de 2012

Ciberguerra: Lo Que Dejó Stuxnet


Stuxnet dejó mucho más que solo 1000 centrifugadoras dañadas, y varios meses de demora para el plan nuclear iraní, aunque solo el tiempo nos podrá mostrar cual fue su verdadero impacto.

Stuxnet fue descubierto a mediados de Junio del 2010, aunque hay indicios de que fue lanzado un año antes. Según varios análisis, se habría tratado de un proyecto conjunto entre EEUU e Israel, para dañar las centrifugadoras IR-1 de la planta de enriquecimiento de uranio de Natanz, en Irán.


Stuxnet logró dejar fuera de servicio 1000 centrifugadoras IR-1, de las 9000 existentes en ese momento en la planta de Natanz. El daño ocasionado, generó inesperadas demoras en las ambiciones nucleares de Irán, aunque por alguna razón desconocida al momento, Stuxnet no logró deshabilitar el total de las centrifugadoras.

Los planes nucleares iraníes fueron demorados varios meses, un tiempo muy valioso cuando un posible conflicto armado pareciera inevitable, pero ¿por qué falló Stuxnet? Hay muchas posibles respuestas, pero en principio quedó evidenciado, que los ataques a infraestructuras como la planta de Natanz, aun siendo esponsoreados por un estado, no son tan sencillos como muchas veces creemos. Si así lo fueran, tal vez no hubiera sido necesario el asesinato de tantos científicos nucleares iraníes (TIMELINE).

Aun cuando Stuxnet no cumplió con la totalidad de su objetivo, es indudable que marcó un hito en lo que conocemos como "ciberguerra", siendo probablemente, la primer arma informática sofisticada creada específicamente para un ataque entre estados.

Algo que también dejo Stuxnet, fue una clara muestra del poderío tecnológico de sus creadores. Si las cibermilicias de China y Rusia podrían llegar a funcionar como un método de disuasión para ataques de otros países, la capacidad para crear una ciberarma como Stuxnet, también debería generar el mismo efecto.



Publicado por @KFS en www.KUNGFOOSION.com

miércoles, 2 de mayo de 2012

Ciberguerra: Gobiernos y Cibermilicias


En el marco de una posible ciberguerra entre estados, ¿las gobiernos  deberían utilizar cibermilicias?


Una cibermilicia, según Rain Ottis del CCDCOE, son un grupo de voluntarios que pueden utilizar ciberataques para perseguir un objetivo político. Podemos hacer referencia al caso de Estonia del 2007, en donde todo un país fue afectado por ataques de cibermilicias rusas, o a la Operación Aurora en el 2010, en donde cibermilicias chinas atacaron empresas de los EEUU persiguiendo ventajas económicas para su país.

En los últimos años, encontramos numerosos casos de cibermilicias de un país que participaron de un conflicto, pero la mayoría de las veces, operando por cuenta propia o sin un consentimiento explícito del gobierno. En el ideal de los casos, las fuerzas armadas deberían tener su propio "cibercomando" para conflictos informáticos, pero aun si ya lo tuvieran conformado, ¿los gobiernos deberían utilizar el apoyo de cibermilicas nacionales?

En el post "Ciberguerra: Más Preguntas Que Respuestas", hablamos de los importante vacíos legales que existen en la actualidad, para enmarcar un ataque informático entre estados dentro de las Leyes de la Guerra. Si a esto le sumamos, que el ataque fuera realizado por una cibermilicia, o un grupo de civiles, la complejidad legal crece aun más.

Muchos países explotan esta falta de acuerdos internacionales para llevar a cabo una guerra encubierta, en donde las cibermilicias juegan un papel importante. Actualmente China y Rusia son los máximos exponentes de este tipo de estrategia, en donde las potencias occidentales, al poseer mayor desarrollo y dependencia tecnológica, se convirtieron en los más vulnerables.

Mas halla del desorbitante presupuesto que el Pentágono tiene para el 2012, 3,4 USD billones para seguridad y tecnología, y 154 USD millones para el U.S. Cyber Command basado en Fort Meade, cualquiera que siga las noticias pensaría que no alcanza para la defensa de sus redes, ¿alcanzará para una estrategia de ataque?

Por supuesto que para Latinoamérica estos presupuestos son totalmente impensables, hasta donde conozco Brasil es el único país en Latinoamérica que tiene su propio cibercomando. Pero a falta de presupuesto, ¿organizar cibermilicias podrá ser una alternativa?

Hoy en día las fuerzas armadas se encuentran con los mismos problemas que cualquier empresa privada, ¿cuánto cuesta contratar un recurso especializado? ¿podré retenerlo luego de haberlo capacitado? y también preguntas mas de índole militar, ¿cómo me aseguro de que no sea un infiltrado o sea susceptible a ello?

Las cibermilicias no pueden reemplazar a un cibercomando, pero podrían ser un complemento para gobiernos con poco presupuesto, y que cuentan dentro de la sociedad civil, con una cantidad importante de recursos humanos con conocimientos. El éxito de este tipo de asociación dependerá de una gran cantidad de factores, dentro de los que se encuentra hasta la cultura de cada país.



Publicado por @KFS en www.KUNGFOOSION.com

miércoles, 25 de abril de 2012

Ciberguerra: Más Preguntas Que Respuestas


Los vacíos legales sobre ataques informáticos entre gobiernos esta siendo sufrido, y en muchos casos aprovechado, por varias potencias del mundo en la actualidad.


Elaborar una legislación internacional que contemple los ataques informáticos de un estado a otro como actos de guerra, es una de las tareas más complejas que la comunidad diplomática global debe enfrentar en el futuro cercano.

Hoy en día, si por ejemplo, un estado ataca a otro destruyendo una de sus plantas de energía eléctrica con un misil, esto claramente podría ser enmarcado dentro de las Leyes de la Guerra, como un acto de guerra. Ahora que pasaría, si en lugar de utilizar un misil, se realizara un ataque informático que dejara fuera de servicio a la misma planta, ¿podría ser considerado también un acto de guerra?

Esto en la actualidad, no se encuentra totalmente legislado en ningún tratado o convenio internacional, pero supongamos que sí lo estuviera, y pudiéramos definir ciertos tipos de ataques informáticos como actos de guerra, surge una nueva pregunta, ¿cómo se debería responder a estos?

Hay varias corrientes de pensamiento en relación a cómo responder a un ataque proveniente de otro gobierno, algunas sugieren con otro ataque informático, mientras que las más belicosas proponen utilizar cualquier tipo de arma convencional. Pero en general se tiende a pensar en el concepto de "equivalencia", en donde se debería medir el efecto causado, como cantidad de muertes o daños a infraestructura, y responder con un ataque convencional acorde.

También nos encontramos con otras profundas interrogantes, como que pasaría si un país en conflicto con otro, utiliza la infraestructura de comunicaciones de un tercero neutral, para lanzar ataques desde su territorio o a través del mismo, en ese caso, ¿el país neutral tendría algún tipo de responsabilidad? o por ejemplo, en el caso de que un ataque fuera realizado por cibermilicias, como el caso de Estonia del 2007, ¿también puede ser considerado un acto de guerra?

Todos estos son cuestionamientos relacionados a la legislación internacional de la ciberguerra, pero también podemos encontrar muchas otras interrogantes desde el aspecto informático del mismo.

En cualquier caso, los gobiernos van a convivir con este vacío legal por un largo tiempo, en el cual solo les queda esperar que nada realmente grave pase en el mundo.



Publicado por @KFS en www.KUNGFOOSION.com

jueves, 19 de abril de 2012

Segundo y Ultimo LLamado! - JAIIO: 4to Workshop de Seguridad Informática (WSegI)

Segundo y último llamado a presentación de trabajos para WSegI 2012!

**********************************************************************
4to Workshop de Seguridad Informática (WSegI)
Facultad de Informática de la UNLP, La Plata, Argentina
27 al 31 de Agosto de 2012 (un sólo día a fijar más adelante)
http://www.41jaiio.org.ar/wsegi/

Workshop dentro de las 41avas JAIIO.
**********************************************************************

SOBRE EL WORKSHOP

La misión del WSegI es generar un marco de intercambio, discusión, encuentro y análisis de ideas, experiencias y proyectos en el mundo de la Seguridad Informática. El Comité Organizador del WSegI 2012 invita a presentar vuestros trabajos y experiencias en el área.

PRESENTACIÓN DE TRABAJOS

Durante el Workshop se podrán presentar Trabajos de investigación en dos categorías, finalizados o en progreso, que traten de aspectos teóricos o prácticos de la Seguridad Informática y que representen un avance sobre el estado del arte.

TEMAS A TRATAR (no excluyentes)

- Sistemas criptográficos. Criptoanálisis y protocolos seguros.
- Infraestructuras PKI.
- Técnicas de control de acceso y autenticación.
- Análisis de técnicas de ataques y detección de intrusiones.
- Gestión y auditoría de la seguridad corporativa
- Análisis e identificación de botnets, malware.
- Seguridad en redes sociales y en la web semántica.
- Seguridad de aplicaciones.
- Análisis estático y dinámico de código.
- Gestión de incidentes. Planes de contingencia, recuperación y continuidad de las organizaciones.
- Análisis forense.
- Robo de identidad.
- Comercio electrónico. Voto electrónico.
- Privacidad y Anonimato

GUÍA PARA ENVÍO DE TRABAJOS

Los autores están invitados a remitir contribuciones con el enfoque y los temas ya mencionados, en castellano o inglés, que se adecuen al formato de LNCS.

Los trabajos deberán tener un máximo de 15 páginas en papel A4 y deben incluir un abstract de hasta 200 palabras. El formato del documento de los trabajos es PDF y se recomienda adherirse al formato de las LNCS de Springer. (http://www.springer.com/computer+science/lncs?SGWID=0-164-6-793341-0 )

Las contribuciones serán cuidadosamente revisadas en base a su originalidad, aporte, calidad técnica, y claridad. Los trabajos enviados no deberán haber sido publicados previamente, ni estar en proceso de revisión en otra conferencia o revista. Los autores deberán indicar si consideran que sus trabajos pueden ser compartidos con otros simposios de las 40JAIIO. Todos los trabajos aceptados deberán ser presentados en las Jornadas, y al menos un autor deberá estar registrado en las JAIIO en la fecha indicada abajo. Al menos uno de los autores de los trabajos aprobados deberá estar registrado en la conferencia con anterioridad a la fecha límite.

Para más información, chequear http://www.41jaiio.org.ar/wsegi/

FECHAS IMPORTANTES

- Fecha Límite de Presentación de Trabajos: 30 de abril de 2012
- Notificación de Aceptación: 11 de Junio de 2012
- Fecha Límite para Versión Final e inscripción de un autor: 25 de Junio de 2012

MIEMBROS COMITÉ CIENTÍFICO

- Ivan Arce (Associate Editor of the IEEE Security & Privacy Magazine, Argentina),
- Rodolfo Baader (UBA, ArCert),
- Ing. Carlos Benítez (CITEFA, Argentina, KHU Technologies S.A.),
- Mg. Javier Echaiz (Universidad Nacional del Sur)
- Juan Garay (AT&T Labs - Research)
- Hugo Krawkzyk (IBM - Crypto Research Group)
- Dr. Luis Javier García Villalba (Universidad Complutense de Madrid)
- Felipe Manzano - (Universidad Nacional de Córdoba, Argentina),
- Mara Misto Macias (Banco Central de la República Argentina)
- Hugo Pagola (Maestria en Seguridad Informatica UBA),
- Leonardo Pigñer (BASE4 Security, founder/organizer Ekoparty),
- Patricia Prandini
- Alejandro Russo (Chalmers University of Technology)

CHAIRS

- Paula Venosa (Universidad Nacional de La Plata)
- Ariel Waissbein (Core Security Technologies)

COMITÉ ORGANIZADOR DE JAIIO

- Coordinación General:  Javier Díaz (UNLP) y Claudia Pons (UNLP)
- Coordinación Ejecutiva Alejandra Villa (SADIO)


Publicado por @KFS en www.KUNGFOOSION.com

LinkWithin