- 13, 14 & 15 de noviembre -
Estamos celebrando 10 años de ciberseguridad con nuestra comunidad y cientos de equipos de seguridad del mundo en la conferencia hacker más grande Latinoamérica.
- 13, 14 & 15 de noviembre -
Join Faraday at Ekoparty 2024
Estamos celebrando 10 años de ciberseguridad con nuestra comunidad y cientos de equipos de seguridad del mundo en la conferencia hacker más grande Latinoamérica.
¡Gana nuestro swag exclusivo!
Ingresá tus datos y participá de todos los sorteos que preparamos para vos
¡Gana nuestro swag exclusivo!
Ingresá tus datos y participá de todos los sorteos que preparamos para vos
Desafiate con nuestro CTF!
Pasa por nuestro stand y ganá el desafío! Sumaté a CTF que diseñaron nuestros investigadores Octavio Gianatiempo y Gastón Aznarez. Vas a estar compitiendo por premios sorpresa!
Desafiate con nuestro CTF!
Pasa por nuestro stand y ganá el desafío! Sumaté a CTF que diseñaron nuestros investigadores Octavio Gianatiempo y Gastón Aznarez. Vas a estar compitiendo por premios sorpresa!
No te pierdas ninguna de nuestras actividades en Ekoparty!
Chequea nuestra agenda. Además, pasa por nuestro stand para reunirte con expertos. Charlemos sobre seguridad ofensiva y todas las novedades de nuestros productos y servicios.
MAINTRACK | Jueves 14 de noviembre | 14:40 hs.
Who left the door open? Crafting and Detecting Persistent Backdoors in Draytek Routers
Octavio Gianatiempo & Gastón Aznarez
Advanced attackers are increasingly choosing edge devices as targets, many of which are security appliances such as VPNs and Firewalls. They run closed-source firmware, and defenders and researchers must understand it to assess its security and integrity. We faced this firsthand when a client that used Draytek equipment was compromised. With at least 500k Draytek routers exposed to the Internet globally, no working tools exist to extract their firmware and assist researchers and defenders working with them.
We reverse-engineered Draytek's firmware format, developed tools to extract it, and discovered that its RTOS kernel can load code modules dynamically. These stored modules remain active even after firmware upgrades, inadvertently facilitating persistent threats. Using our tools and newly found vulnerabilities, we crafted and uploaded malicious modules to achieve persistence.
End-users lack straightforward means to detect such compromises. In response to this threat, we developed our own module to assess the integrity of other modules loaded in memory, mitigating its impact. In our pursuit of a more secure internet, we are sharing our knowledge and opening our tools to the community, enabling observability, hardening, transparency, and vulnerability research on Draytek edge devices.
Octavio Gianatiempo | Gaston Aznarez
SPONSORS TRACK | JUEVES 14 DE NOVIEMBRE | 10:30 - 11:00
Security Automation: Using opensource tools & IA for pentesting
Gabriel Franco
En esta charla, exploraremos cómo la inteligencia artificial (y su facilidad para desarrollar) y herramientas públicas de seguridad pueden ayudarnos a mejorar el proceso de pentesting, mejorando la eficiencia y efectividad de la detección de vulnerabilidades, como así también permitir al researcher a concentrarse en flujos más sensibles durante el análisis. Se presentarán casos de uso en los que la automatización permite realizar tareas complejas como escaneo de redes, análisis de aplicaciones y hasta detección de casos de phishing, reduciendo el tiempo y el esfuerzo necesario para obtener resultados precisos. La idea general de esta charla es que quienes estén dando sus primeros pasos en seguridad, entiendan la potencia del desarrollo y las virtudes que nos trae automatizar tareas repetitivas para identificar vulnerabildiades en escenarios reales.
Gabriel Franco
Workshop | CAN Bus 101
Ingeniería Inversa y Adaptadores DIY
Octavio Gianatiempo & Gastón Aznarez
Octavio Gianatiempo & Gastón Aznarez
Workshop
Explorando el Mundo del CTF con Hack The Box
Agustín Baranowski
Agustín Baranowski