Resumen actualizado del día 2. TUITS y FOTOS
Jose Luis Verdeguer & Victor Seva
Secure Communications System
Yo no sé nada de #SITEL , xk si supiese algo seguro que habría firmado un NDA que me obligase a decir que no sé nada :-P #rooted2014
— Javier Tobal (@JaviTobal) March 7, 2014
Coño, el título no presagiaba una charla tan interesante! MT @rootedcon #rooted2014, @pepeluxx y @linuxmaniac: «Secure Communication System»
— Javier Tobal (@JaviTobal) March 7, 2014
Poner SECURECALL en Internet te convierte en operador de servicio, registro en CMT… obligado a dar conexión a #SITEL #rooted2014 ¿no?
— Javier Tobal (@JaviTobal) March 7, 2014
Joaquín Moreno Garijo
Forense a bajo nivel en Mac OS X
Joaquín Moreno sobre forense MAC OS X. Muy denso, con la mitad de este contenido «otros» te montan un curso de una semana #rooted2014
— Javier Tobal (@JaviTobal) March 7, 2014
Vale su peso en oro! RT @sir_vando_d: Análisis forense en Mac OSX por Joaquin Moreno #rooted2014 , muy buena!
— Javier Tobal (@JaviTobal) March 7, 2014
José Luis Quintero & Felix Estrada
Ciberguerra. De Juegos de Guerra a La Jungla 4
Ciberguerra. De Juegos de Guerra a La Jungla 4.
De BETA a BLU-RAY.
chiste que sólo hemos entendido los de 40+
#rooted2014
— Javier Tobal (@JaviTobal) March 7, 2014
El 80% de las infraestructuras críticas son empresas privadas. #rooted2014
— Javier Tobal (@JaviTobal) March 7, 2014
Faltaba una cita a Sun Tzu en #rooted2014. Como aquí no hay consultores de estrategia empresarial, le ha tenido que citar un militar.
— Javier Tobal (@JaviTobal) March 7, 2014
Jeremy Brown & David Seidman
Microsoft Vulnerability Research: How to be a finder as a vendor
@mgarciacase MSVR solo trabaja con «friendly hackers».
— Javier Tobal (@JaviTobal) March 7, 2014
#rooted2014 si quitas «Microsoft» y la mención a «Internet Explorer» (un web browser) podría ser la charla de cualquier auditor de seguridad
— Javier Tobal (@JaviTobal) March 7, 2014
Chema Alonso
Playing and Hacking with Digital Latches
La #rooted2014 se llena para escuchar a @chemaalonso Así son las estrellas
— Javier Tobal (@JaviTobal) March 7, 2014
@chemaalonso ha hecho la encuesta en #rooted2014 .. el 90% (o más) de los encuestados repite contraseñas entre cuentas
— Javier Tobal (@JaviTobal) March 7, 2014
@FINTONIC Para aumentar (aún más) vuestra seguridad podéis integrar #Latch de @ElevenPaths que está explicando @chemaalonso en #rooted2014
— Javier Tobal (@JaviTobal) March 7, 2014
#rooted2014 ejemplos de uso de #Latch: control parental, doble autorización de operaciones importantes, bloqueo de acceso a SSH, …
— Javier Tobal (@JaviTobal) March 7, 2014
Miguel Tarasco
Análisis WiFi de forma nativa en Windows
La tecnología «estrella» del congreso de seguridad #rooted2014 es WIFI…
— Javier Tobal (@JaviTobal) March 7, 2014
Acrylic WiFi – Análisis de cobertura y seguridad WiFi 802.11ac – https://t.co/sIeXD1TEZo Here It is. #rooted2014
— Javier Tobal (@JaviTobal) March 7, 2014
Viendo a @Tarlogic en #rooted201. La exfiltración usando WIFI justifica que en entornos seguros se usen laptops sin WIFI (eg, en Huawei)
— Javier Tobal (@JaviTobal) March 7, 2014
Andrés Tarasco
Ataques dirigidos con APTs Wi-Fi
Usando Wi-Fi y un protocolo definido por ellos (WTF!) @Tarlogic exfiltra datos de un equipo infectado. #Rooted2014 pic.twitter.com/NwT4NevKgg
— Borja Berástegui (@BBerastegui) March 7, 2014
Roberto Baratta
Monetización de seguridad: de más con menos a más con nada
Y llego el CISO a @rootedcon #RootedCon2014 #RootedCon
. Monitorizando la seguridad ..Gracia y Experiencia ;) pic.twitter.com/DtWH7vURFo
— Juan Carlos (@secnight) March 7, 2014
Cesar Lorenzana & Javier Rodriguez
Por qué lo llaman APT´s cuando lo que quieren decir es dinero
#rooted2014 El @GDTGuardiaCivil es lo único que nos separa de…. ¿la carcel?… No, hombre, de las cervezas
— Javier Tobal (@JaviTobal) March 7, 2014
#rooted2014 El @GDTGuardiaCivil localizó el origen del APT y las IP apuntaban a…. ¿China?… no, hombre, a locutorios en España.
— Javier Tobal (@JaviTobal) March 7, 2014
FOTOS
![]() |
Chema espera a que termine una pregunta |
![]() |
Taxi! |
![]() |
Fuerzas del orden. Del congreso (izquierda) y de la calle (derecha) |
![]() |
x1red+segura. Agradeciendo |