Rooted CON 2014. Día 3 (y último). Fotos y tuits.



Manu Quintans & Frank Ruiz
50 shades of crimeware

Hugo Teso
Profundizando en la seguridad de la aviación

José Pico & David Perez
Atacando 3G

Borja Berástegui
Handware hacking. Si hay un 'input' hay peligro

Juan Vazquez & Julián Vilas
Tú a Boston Barcelona y yo a California Tejas. A patadas con mi SCADA!

Aladdin Gurbanov
Magnetic Road

Raúl Siles
iOS: Regreso al futuro

Jaime Sánchez & Pablo San Emeterio
WhatsApp: mentiras y cintas de video

FOTOS

El verdadero hacker no lleva más que una libreta, un boli y una cámara

Aladdin lee su propia tarjeta y nos la enseña toda

Premiados los mejores ponentes de las 4 ediciones anteriores. Se autoaplauden

Asistencia multitudinaria

Telemadrid en la Rooted grabando una entradilla

Rooted CON 2014. Día 2. Fotos y tuits. ACTUALIZACIÓN

Resumen actualizado del día 2. TUITS y FOTOS

Jose Luis Verdeguer & Victor Seva
Secure Communications System

Joaquín Moreno Garijo
Forense a bajo nivel en Mac OS X

José Luis Quintero & Felix Estrada
Ciberguerra. De Juegos de Guerra a La Jungla 4

Jeremy Brown & David Seidman
Microsoft Vulnerability Research: How to be a finder as a vendor

Chema Alonso
Playing and Hacking with Digital Latches

Miguel Tarasco
Análisis WiFi de forma nativa en Windows

Andrés Tarasco
Ataques dirigidos con APTs Wi-Fi

Roberto Baratta
Monetización de seguridad: de más con menos a más con nada

Cesar Lorenzana & Javier Rodriguez
Por qué lo llaman APT´s cuando lo que quieren decir es dinero


FOTOS

Chema espera a que termine una pregunta

Taxi!

Demo llamada ¿segura? entre dos móviles

Jeremy "el de Microsoft".  Hacker mindset

Fuerzas del orden. Del congreso (izquierda) y de la calle (derecha)

Joaquin Moreno. El crack de MAC OS X

x1red+segura. Agradeciendo
A medias


Rooted CON 2014. Día 1. Tuits y fotos

Resumen telegráfico del primer día de la Rooted CON 2014. Muy telegráfico. Las fotos están al final.

Francisco Jesús Gómez & Carlos Juan Diaz
Sinfonier: Storm Builder for Security Investigations

Alfonso Muñoz
Ocultación de comunicaciones en lenguaje natural

Pau Oliva
Bypassing wifi pay-walls with Android

Antonio Ramos
Agilidad. La via a la seguridad

Raj Shah
The Kill Chain: A day in the life of an APT

Pablo González & Juan Antonio Calles
Cyberwar: Looking for... touchdown!

Alberto Cita
Skype sin Levita. Un análisis de seguridad y privacidad

Jorge Bermúdez
Los hackers son de Marte, los jueces son de Venus


FOTOS
Algunas fotos del día. 
Alberto Cita. ¿de qué me suena este nombre?

Asistentes asistiendo a la Rooted

Cármara SONY single. A mi NIKON le mola

Fiscal Bermúdez. Triunfador del día

Público cautivado (y cautivo)

I eat APTs for breakfast.
Mi versión: "I hate APTs before breakfast"

Ingenieros cambiando resolución de pantalla. La primera vez aún hacía gracia.

Organizadores frescos (eran las 10 am)

Momento demo de fluproject





¿es Fintonic seguro? (I)

¿seguro?


Esta entrada va a resultar un rollo: larga, con poca información relevante, llena de capturas, trazas de tráfico, código fuente "des-ensamblado", etc. Así que voy a hacer dos cosas: 1) un resumen ejecutivo, y 2) dividir la información en dos entradas.

Atentos, el resumen: FINTONIC es un servicio interesante que te ayuda a llevar las cuentas de tu economía doméstica. Para ello guarda tus claves de los bancos que configures (las claves para acceder online a tus cuentas en tus bancos). He analizado la versión WEB y las apps para Android e IOS y, "lamentablemente", no he encontrado ninguna vulnerabilidad. Todo esto habría sido más divertido si hubiera encontrado un montón de agujeros de seguridad muy graves ("si pones como login PEPE puedes ver los datos de cualquier usuario", por ejemplo).

En realidad, me comprometí a probar el servicio y dar mi opinión y, aunque no he descubierto nada grave, quiero enseñar aquí lo que he probado. También me apetecía probar algunas técnicas aprendidas en el curso "Smartphone Apps Hacking and Reversing" de Vulnex