Revisa los próximos eventos de 8.8 Computer Security Conference, o crea tu propio evento.
Muy fácil: una vez completada tu inscripción en Welcu, los recibirás en tu correo electrónico y los puedes llevar en tu celular o de forma impresa al evento.
Jose Berrios - Gabriel Bergel
Anderson Ramos
Gabriel García / David Melendez
La proliferación de drones de consumo presenta una nueva frontera en amenazas de seguridad, y la guerra por radiofrecuencia (RF) surge como un vector potente. Este documento explora los riesgos que plantea la manipulación de RF en drones de consumo y revela contramedidas innovadoras. Aprovechando el chipset MT7628, se diseña una solución rentable para manipular señales de RF para el control de drones. Esta presentación demuestra la viabilidad de generar portadoras a través de pines I2S, lo que permite la modulación Amplitude Shift Keying (ASK). Al integrar técnicas de salto de frecuencia, el sistema logra una evasión mejorada contra las medidas antidrones. Las capacidades del receptor se refuerzan utilizando dongles SDR USB, lo que garantiza una comunicación sólida en entornos dinámicos. La amplificación y las mejoras de PCB optimizan la eficiencia de transmisión al tiempo que cumplen con los estándares regulatorios. Se reconocen las limitaciones con respecto a la velocidad de procesamiento y el cumplimiento regulatorio, lo que enfatiza la necesidad de una implementación responsable. Las demostraciones en vivo subrayan la eficacia del sistema propuesto, mostrando su adaptabilidad y resiliencia. Además, se analizan vías para futuras mejoras, incluida la modulación de fase para espectro ensanchado, lo que promete una mayor evolución en la defensa de la guerra de RF con drones.
TBD
Federico Pacheco / Joaquin Lanfranconi / Diego Staino
DOLOS-T (denominado así por Dolos, el dios griego del engaño) es una plataforma de orquestación para operaciones de engaño cibernético que permite desplegar señuelos y servicios realistas de interacción alta y media para detectar amenazas en la infraestructura operativa. Puede desplegarse en un entorno remoto o local y, a través de redirecciones de tráfico de red, permite que los servicios parezcan estar desplegados localmente. Esto permite la implementación de estrategias de engaño incluso en entornos de producción críticos con un nivel aceptable de riesgo y exposición. El objetivo es crear entornos realistas para detectar el objetivo como señuelo. La estrategia principal no es ocultar el servicio como señuelo, sino detectar comportamientos anómalos de forma temprana dentro del entorno.
Características:
-Creación de objetos que modelan los objetivos, la narración y el contexto para operaciones de engaño cibernético y definen servicios de señuelo con información realista.
-Despliegue automatizado de señuelos con datos falsos proporcionados por el usuario para crear confusión, aumentar la ambigüedad y detectar a los atacantes de forma temprana.
-Panel de seguimiento de migas de pan y honeytoken para respaldar una historia realista.
- Generación de entornos dinámicos que se pueden implementar, descartar o redefinir fácilmente.
- Recopilación centralizada de registros para monitorear la actividad de uso de señuelos.
- Indicadores de cumplimiento de registros recopilados para la participación de atacantes.
- Mecanismos de mutación para realizar cambios en el entorno, como nuevos servicios basados en la detección, autodestrucción y modificación de los recursos de los contenedores señuelo.
- Panel de orientación para realizar un seguimiento del diseño, las definiciones y las decisiones, lo que ayuda a administrar el ciclo de vida de las operaciones.
- Primera herramienta de código abierto de su tipo.
La herramienta se basa en nuestro artículo de investigación que se presentará en la conferencia académica IEEE ARGENCON 2024, titulado "Propuesta para la implementación de estrategias minimalistas de engaño cibernético" (preimpresión disponible en IEEE TechRxiv y ResearchGate, DOI: http://dx.doi.org/10.13140/RG.2.2.34289.29289).
Casos de uso:
-Servidor de aplicaciones y backend
-Estaciones de trabajo y servicios internos
-Acceso tipo VPN.
Mauricio Velazco
BadZure es una herramienta de PowerShell de código abierto diseñada para el análisis de seguridad de Entra ID (anteriormente conocida como Azure AD). Automatiza la creación de entornos tenant de Entra ID vulnerables mediante el uso del SDK de Microsoft Graph. La herramienta configura usuarios, grupos y registros de aplicaciones, y luego introduce configuraciones de seguridad incorrectas para simular rutas de ataque. Dirigida a investigadores y profesionales de seguridad, BadZure facilita la realización de simulaciones de ataques, la prueba de defensas y la mejora de la comprensión de la comunidad de ciberseguridad sobre los vectores de ataque de Entra ID.
Ignacio Navarro
Desde niños queríamos ir a los salones recreativos y jugar horas y horas gratis. ¿Qué tal si lo hacemos ahora? En esta charla voy a mostrarles algunas vulnerabilidades que descubrí en el sistema cashless de una de las empresas más grandes del mundo, con más de 2.300 instalaciones en 70 países, desde salones recreativos en Brasil, parques de atracciones en los Emiratos Árabes Unidos hasta una famosa montaña rusa en Las Vegas. Hablaremos sobre seguridad API, control de acceso y NFC entre otras cosas.
Jose Berrios - Gabriel Bergel
Cierre y musica, cervezas y pizzas