Black Hat Briefings

Las Black Hat Briefings son conferencias de seguridad informática que reúne a una variedad de personas interesadas en la seguridad de la información. Asisten representantes de agencias de gobierno, así como empresas y hackers. La conferencia se lleva a cabo regularmente en Las Vegas, Barcelona, Ámsterdam, Abu Dhabi y ocasionalmente, Tokio.[1] Un evento dedicado a las agencias federales de seguridad de Estados Unidos se organiza en Washington D. C.[2]

Michael Lynn presentando en 2005

Historia

La conferencia fue fundada en 1997 por Jeff Moss, quien también fundó DEF CON. Hoy, Moss es el presidente de la Junta de Revisión Black Hat (Conference Chair of the Black Hat Review Board).[3] Estas son consideradas como las conferencias de seguridad informática principales en el mundo. Black Hat empezó como una sola conferencia en Las Vegas, Nevada y ahora se lleva a cabo en múltiples lugares en el mundo.[4]

La conferencia

La conferencia tiene dos secciones principales, la reunión (Black Hat Briefings) y los entrenamientos (Black Hat Trainings). El entrenamiento se ofrece por varios vendedores de seguridad informática, en un esfuerzo por mantener la conferencia vendedor-neutral. La conferencia ha tenido el curso de gerente de aseguramiento de información de la NSA, y varios cursos de Cisco Systems, Offensive Security y otros.[5][6]

Las reuniones informativas se componen de ejes, que abarca diversos temas, incluyendo la ingeniería inversa, la identidad y la privacidad, y hacking. Las reuniones también contienen los discursos de apertura de las voces líderes en el campo de seguridad de la información, incluyendo, Robert Lentz jefe de seguridad de la información, Departamento de Defensa de los Estados Unidos; Michael Lynn; Amit Yoran, ex Director de División de Ciberseguridad Nacional del Departamento de Seguridad Nacional de los Estados Unidos;[2][7] y el general Keith B. Alexander, exdirector de la Agencia de Seguridad Nacional y el excomandante del Cibercomando de Estados Unidos.[8]

Temas de las Conferencias

EE.UU:

  • Julio - agosto 2009 : vulnerabilidades MCS-ATL // ataques contra MD2 - Rompiendo SSL ... validación de certificados ...[9]
  • Julio - agosto de 2010 : Cloudcracker ... tal como (el servicio wpacracker.com)[10]
  • 27 de julio - 1 de agosto de 2013 : hacking de Android: aplicación y root
  • Julio - agosto de 2013 : Evil FOCA (inclusión del ataque Web Proxy Auto-Discovery en IPv6 totalmente automatizado)[11][12]

Nuevas metas de la conferencia

En la actualidad existe un mayor enfoque en las herramientas que se pueden utilizar, por lo que un nuevo tipo de conferencias llamado Black Hat Arsenal Briefings se añadieron desde 2011.[13] Véase aquí los Archivos de esas reuniones en el sitio web ToolsWatch.[14]

Travesuras y revelaciones

Black Hat es conocida por las travesuras de su contingente de hackers, y de las revelaciones presentadas en sus conversaciones. Asistentes a la conferencia han sido conocidos por secuestrar conexiones inalámbricas de los hoteles, hackear los sistemas de facturación de TV del hotel, e incluso hackear el cajero automático en el vestíbulo de un hotel. En 2009, los sitios web de un puñado de investigadores y grupos de seguridad fueron hackeados y las contraseñas, correos electrónicos privados, chats de mensajería instantánea y documentos sensibles fueron expuestos en el sitio de vandalizado de Dan Kaminsky, días antes de la conferencia. Durante Black Hat 2009, una unidad flash USB que circuló entre los asistentes resultó que estaba infectada con el virus Conficker, y en 2008, tres hombres fueron expulsados por la detección de paquetes de la red de área local de la sala de prensa.[15]

En el pasado, las empresas han tratado de prohibir que investigadores revelen información vital sobre sus productos. En Black Hat 2005, Cisco Systems trató de detener a Michael Lynn de hablar de una vulnerabilidad que él dijo podría hacer que hackers virtualmente apagaran Internet.[2] Sin embargo, en los últimos años, los investigadores han trabajado con los proveedores para resolver los problemas, y algunos vendedores han desafiado a hackers a atacar sus productos.[16][17][18][19]

Véase también

Referencias

  1. https://www.blackhat.com/html/archives.html
  2. «Computer Security Conferences Attract Both Hackers, Anti-Hackers». Fox News. 4 de agosto de 2006.
  3. http://www.blackhat.com/review-board.html
  4. http://www.blackhat.com/html/bh-about/about.html
  5. http://www.blackhat.com/html/bh-dc-09/train-bh-dc-09-index.html
  6. http://www.blackhat.com/html/bh-europe-09/train-bh-eu-09-index.html
  7. https://web.archive.org/web/20090211180618/http://news.prnewswire.com/ViewContent.aspx?ACCT=109
  8. «Commander of U.S. Cyber Command and National Security Agency Director, General Keith Alexander, To Keynote Day One of Black Hat USA 2013». WWBT-TV NBC 12, WorldNow (Gannaway). 14 de mayo de 2013. Archivado desde el original el 15 de junio de 2013. Consultado el 13 de junio de 2013.
  9. «Copia archivada». Archivado desde el original el 26 de agosto de 2014. Consultado el 21 de enero de 2015.
  10. «Copia archivada». Archivado desde el original el 26 de agosto de 2014. Consultado el 21 de enero de 2015.
  11. Nueva versión de Evil FOCA
  12. http://www.elladodelmal.com/2013/08/man-in-middle-con-web-proxy-auto.html
  13. https://www.blackhat.com/html/bh-us-11/bh-us-11-arsenal.html
  14. https://www.toolswatch.org/category/arsenal/
  15. «Hanging with hackers can make you paranoid». CNN. 4 de agosto de 2009. Archivado desde el original el 22 de enero de 2015.
  16. «Security Expert: PC Media Players Full of Holes». Fox News. 3 de agosto de 2007.
  17. «Microsoft Dares Security Experts to Find Holes in Windows Vista». Fox News. 4 de agosto de 2006.
  18. «Microsoft Challenges Hackers On Vista». CBS News. 3 de agosto de 2006.
  19. Associated Press (2 de agosto de 2009). «Hackers expose weakness in trusted sites - Technology & science - Security». NBC News. Consultado el 9 de octubre de 2014.

Enlaces externos

Este artículo ha sido escrito por Wikipedia. El texto está disponible bajo la licencia Creative Commons - Atribución - CompartirIgual. Pueden aplicarse cláusulas adicionales a los archivos multimedia.