(Por Rubén Borlenghi, el Microsaurio) Otro año, otra Eko, otra vez a visitar los trainings en Proydesa. Y otra vez el Jero Basaldúa, que no para de acudir de un lado a otro, respira y explica, señala, acota, respira otra vez, se interrumpe, contesta una entrevista telefónica, atiende a un preguntón, indica temas a una fotógrafa, me señala a un instructor, busca estadísticas, me tira cifras, se asegura que el café para el descanso esté listo, contesta otra pregunta…
Ordenemos los números.
Es la edición número once de una conferencia de seguridad informática que sigue proveyendo contenido para las neuronas.
Once talleres, cinco de los cuales duran dos días, y otros cuatro, dos el lunes y dos el martes, arrancan a las 8:30 y van hasta las 17:30.
Las aulas todas llenas, más o menos veinte personas en cada una, y una buena cantidad de extranjeros: inscriptos de Perú (unos diez), México, Colombia, Ecuador, Bolivia, Chile y Brasil.
¿Los temas de los talleres de dos días? Seguridad en SAP (un clásico de la Eko) con Sergio Abraham y Nahuel Sánchez; Explotación de vulnerabilidades en el software, a cargo de Francisco Falcon y Nicolás Economou; Introducción al hacking de hardware (Sebastián Muñiz y Aníbal Sacco); Hacking y rootkits, por Claudio León, y Escritura de trabajos técnicos y habilidades de presentación, con Federico Pacheco.
Los de un día: Click here for exploitation, dedicado al inefable Microsoft Internet Explorer y a cargo de Facundo de Guzmán, de Immunity; Cómo trabaja un perito informático en un caso real, con Maximiliano Bendinelli y Pablo Romeo; Hacking mobile apps, por Gustavo Sorondo; y Seguridad en aplicaciones web para desarrolladores, con Andrés Riancho, con especial mención del OWASP Top 10.
El de hacking de hardware, según me dijeron un par de inscriptos, fue de particular interés para la gente del mundo del software (léase analistas de sistemas o escritores de exploits con fines puramente educativos) y tuve el gusto de que Hernán Racciatti (que estaba cursando el taller) me mostrara un ingenioso adaptador osciloscópico, que permitía a los asistentes ver en sus pantallas los trenes de pulsos de una pc, para poder deducir los protocolos de comunicación utilizados por el sofware que estuviese corriendo en ese caso. Hernán pensó en una aplicación práctica inmediata: intervenir exitosamente sobre aparatos de uso médico con software muy probablemente propietario y de los cuales no se dispusiera de información de fábrica.
También generaron mucho interés el de explotación de vulnerabilidades en el software y el de hacking de apps para móviles. En el caso del primero, hubo que rechazar solicitudes de inscripción, luego de colmar la capacidad de un aula doble. El de mobile… era de imaginar; sospecho que los súper teléfonos serán el campo de caza del futuro.
Llegaba la hora del almuerzo, tuve que declinar la amable invitación del Jero, y me preparé para la Eko pública, que arrancó el miércoles con presentaciones y talleres, y wardriving y CTF y mucho, mucho networking humano.
Después te cuento.