Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

Open in Google Maps
  • Servicios
    • Análisis forense y consultoría legal
    • Ciberseguridad Informática
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Externo
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en los medios
  • Contacto
¿OS LLAMAMOS?

H-C0n, estuvimos allí: Parte-1

por cthulhu / lunes, 17 febrero 2020 / Publicado en Evento

Como os hemos venido anunciando estos últimos meses, los días 31 de enero y 1 de febrero se celebró en Madrid, La Nave, la conferencia de la asociación Hackplayers H-Con.

La Nave, Madrid.
La Nave, Madrid.

Durante dos días hubo charlas, ponencias, talleres, cerveza, y mucha gente, que a veces hizo que nos quedáramos sin sitio en alguna más que interesante.

La primera a la que fuímos, “Comunicándome con el enemigo:Emotet tracking” de Markel Picado.

Emotet
Emotet

Una gran explicación de esta gran obra de arte de la programación (bueno, para los infectados no lo será, pero en cuanto a como esta hecha…), Emotet, un malware, que también puede hacer de plataforma para futuros ataques, descargando malware.

Tras la presentación del evento y dos charlas, la cervecita de rigor, de una marca artesana local (había dos ese fin de semana, y probamos las dos, naturalmente).

TPMS, o sensores de presión de ruedas y temperatura y/o velocidad
TPMS, o sensores de presión de ruedas y temperatura y/o velocidad

Seguimos con algo de hardware muy de moda (ya que hubo varias charlas para este colectivo): Automóvil.

TPMS, o sensores de presión de ruedas y temperatura y/o velocidad. Pedro Candel, nos mostró el hardware, las especificaciones, como contactar con ellos a través de ordenador e interfaces de comunicación RFID.

También que no hay acuerdo de estándares entre fabricantes, y que no se le presta la atención debida en Seguridad, aunque demostrado está que “algo” se puede hacer.

Realidad sintética. Automatizando la detección de contenido (Deep) Fake.
Realidad sintética. Automatizando la detección de contenido (Deep) Fake.

Realidad sintética. Automatizando la detección de contenido (Deep) Fake fué la última charla del día. Alfonso Muñoz y José Ignacio Escribano nos contaron su experiencia, larga y diversa en al detección de Fakes.

Desde los generadores altamente realistas de identidades y Startups, a generadores de textos automáticos para contenido.

También como crean un sintetizador de voz muy creíble, imágenes de rostros hiperrealistas, o modificación de videos, a nuestro antojo, para ponerle una cara distinta a los mismos o cuadrarlos a texto y audio falso.

Luego facilitaron muchos recursos para poder detectar todos estos fakes, que aunque el sentido común ayuda, la gente se ha vuelto un poco “gandula” en estos términos y quieren que se lo den todo hecho.

¿Le ha gustado nuestra publicación?

Haga click en las estrellas para valorar la entrada

Promedio 5 / 5. Votos 1

Todavía nadie ha valorado esta entrada. Sea el primero

  • Tweet
Etiquetado bajo: conocimiento, evento, h-c0n, hacking, madrid, maker

About cthulhu

www.tecnoideas20.com

What you can read next

Charla en HackBCN sobre la tecnología para personas con discapacidad visual.
Hoy es el Día Mundial de Internet
Convocatoria curso análisis forense.

3 Comments to “ H-C0n, estuvimos allí: Parte-1”

  1. Contramedidas para Emotet: sustituyen malware por Gif's. - Blog TECNOideas 2.0 dice:Responder
    agosto 10, 2020 at 12:19 pm

    […] nombramos a Emotet en una entrada de septiembre del año pasado, que era cuando estaba en auge. Este software se […]

  2. TECNOideas 2.0 en medios de comunicación de ámbito estatal. - Blog TECNOideas 2.0 dice:Responder
    agosto 19, 2020 at 11:04 am

    […] tiempo con clientes de toda España. Por eso asistimos a diferentes congresos y eventos, como la conferencia de la asociación Hackplayers H-Con que tuvo lugar en Madrid los días 31 de enero y 1 de febrero de este año. Poco a poco nos piden […]

  3. Desmantelado Emotet, el enemigo público número uno - Blog TECNOideas 2.0 dice:Responder
    febrero 1, 2021 at 10:39 am

    […] Picado titulada “Comunicándome con el enemigo: Emotet tracking”. Podéis leer el post AQUÍ. Incluso tuvimos que glosar la virguería de programación que significaba Emotet. ¡Qué lástima […]

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

BUSCAR

Posts recientes

  • Las nuevas tecnologías aumentan un 32% la contratación de personas con discapacidad

    Las nuevas tecnologías aumentan un 32% la contratación de personas con discapacidad

    Como es conocido, las nuevas tecnologías impact...
  • Herramientas de IA para abogados

    Herramientas de IA para abogados

    Poco a poco la Inteligencia Artificial (IA) se ...
  • ¡Esos malditos algoritmos!

    ¡Esos malditos algoritmos!

    Hay palabras que a duras penas sabemos lo que s...
  • IntelCon2022. Mañana empieza IntelCon, el congreso online gratuito de ciberinteligencia

    Mañana empieza IntelCon, el congreso online gratuito de ciberinteligencia

    Un año más nos citamos con IntelCon, el importa...
  • La verificación en dos pasos ya tiene un malware

    La verificación en dos pasos ya tiene un malware

    Mucho se ha hablado de la necesidad de tener un...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Preferencias
{title} {title} {title}