Ponencias

  • Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que quieren decir es dinero
  • Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de video
  • Antonio Ramos – Agilidad. La vía a la seguridad
  • Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi
  • Miguel Tarasco – Análisis WiFi de forma nativa en Windows
  • Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural
  • Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown!
  • Juan Vazquez Pongiluppi & Julián Vilas Díaz – Tú a Boston Barcelona y yo a California Tejas, a patadas con mi SCADA!
  • Jose Luis Verdeguer Navarro & Víctor Seva López – Secure Communications System
  • Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro
  • Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X
  • Manu Quintans & Frank Ruiz – 50 shades of crimeware
  • Pau Oliva – Bypassing wifi pay-walls with Android
  • Aladdin Gurbanov – Magnetic Road
  • José Pico & David Pérez – Atacando 3G
  • Jeremy Brown & David Seidman – Microsoft Vulnerability Research: How to be a finder as a vendor
  • Jorge Bermúdez – Los hackers son de Marte, los jueces son de Venus
  • Raúl Siles – iOS: Regreso al futuro
  • José Luis Quintero & Felix Estrada - Ciberguerra. De Juegos de Guerra a La Jungla 4
  • Roberto Baratta – Monetización de seguridad: de más con menos a más con nada
  • Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven
  • Raj Shah – The Kill Chain: A day in the life of an APT
  • Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Security Investigations
  • Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad.
  • Chema Alonso – Jugando y hackeando con cerrojos digitales
  • Hugo Teso - Profundizando en la seguridad de la aviación
Por qué lo llaman APT´s, cuando lo que quieren decir es dineroCesar Lorenzana
Javier Rodriguez
La exposición consiste en el relato de una investigación desarrollada por el Grupo de Delitos Telemáticos de la Guardia Civil con motivo de la intrusión en un operador de telefonía mediante el uso de malware. Como consecuencia de dicha intrusión, y lejos de robar información, estrategias, o proyectos de la operadora, lo que se produjo fue una contratación masiva de ofertas y "packs" de terminales y líneas. Posteriormente esos terminales y tarjetas SIM eran vendidas por separado en diversos locutorios, proporcionando unos elevados ingresos, y originando un fraude en la operadora cercano a los 40.000 €.

El objetivo principal de la exposición, amén de explicar los detalles de la intrusión y del malware utilizado, es desmitificar los denominados APT´s y tratar de exponer que no todos los ataques a las empresas y corporaciones tienen como objetivo el espionaje, algunos de ellos simplemente buscan el lucro.
WhatsApp, mentiras y cintas de videoJaime Sánchez
Pablo San Emeterio
La vigilancia ha emergido como un fenómeno global desde finales de 1940, Internet y la tecnología móvil han sido desarrolladas en un clima de paz que hace imposible garantizar la privacidad y nadie debe esperarla, aunque los usuarios suelen pensar que existe por defecto. Esto nos hace preguntarnos, ¿Cuan fuerte es la seguridad de las actuales plataformas de mensajería instantánea? ¿Se preocupan de nuestra privacidad y seguridad? Hablaremos de la seguridad en plataformas de mensajería móvil y nos centraremos en WhatsApp.

WhatsApp no es tan conocido como Facebook o Twitter, pero recientemente ha anunciado que ha sobrepasado los 350 millones de usuarios activos al mes. La historia de WhatsApp esta llena de errores de seguridad, desde mandar los mensajes en claro, pasando por utilizar usuarios y passwords fácilmente adivinables e imposibles de modificar, hasta permitir el almacenamiento de todo tipo de ficheros de manera anónima en sus servidores, entre otras muchas.

Esto nos ha llevado a profundizar en la investigación de WhatsApp, descubriendo nuevas vulnerabilidades (que afectan tanto al cliente como al protocolo de mensajería) y creando un sistema que securice las conversaciones mediante varias capas de seguridad.

Además, dado que las manifestaciones realizadas por correo electrónico, WhatsApp y demás, son medios de reproducción de la palabra, la imagen y el sonido, éstos podrían ser medios de prueba válidos en derecho y, por tanto, con eficacia probatoria para sustentar o no una demanda judicial. Estos medios de prueba han sido claves en procesos judiciales, tanto en territorio nacional como internacional, y demostraremos que, ya que WhatsApp no almacena las conversaciones en sus servidores, es posible su alteración a voluntad del atacante, de forma indetectable para las actuales técnicas de análisis forense.
Agilidad. La vía a la seguridadAntonio Ramos
A pesar de que está más que comprobado que no sabemos predecir el futuro, seguimos confiando en los análisis de riesgos predictivos para fundamentar nuestra postura de seguridad... el objetivo de la ponencia será explorar los sesgos cognitivos que hacen que los humanos no seamos buenos en la realización de estimaciones, además de la existencia de cisnes negros que no podemos predecir.

Pero, si los análisis de riesgos y la predicción no es útil... ¿qué se puede hacer? La propuesta a mostrar será la del enfoque ágil de la seguridad, fundamentado en las 3 piezas clave de la agilidad: alerta temprana - respuesta rápida - apalancamiento en el incidente.

Para sustentar el análisis mostraremos ejemplos en los que este enfoque ha funcionado, tanto en entornos TIC, como en la "vida real".

En resumen, propondremos una forma distinta de "gestionar" la seguridad según nos encontremos en entornos complicados (SGIS) o complejos (seguridad ágil).
Ataques dirigidos con APTs Wi-FiAndrés Tarasco
El espionaje y los ataques dirigidos contra particulares y empresas están en aumento mediante el uso de malware que hace uso de técnicas avanzadas de exfiltración de datos. Durante la charla se analizarán técnicas utilizadas para crear un APT avanzado que puede evadir muchas de las protecciones de seguridad actuales a través de WiFi y permite conectarse remotamente a un sistema aunque este no disponga de una interfaz de red conectada.
Análisis WiFi de forma nativa en WindowsMiguel Tarasco
Análisis de tráfico Wi-Fi en modo monitor bajo sistemas Windows Vista, 7 y 8 y sin hardware especial con el nuevo Acrylic WiFi v1.0. Se publicará junto con el soporte de modo monitor en productos como Wireshark y airodump. Acrylic incluye un driver con especificaciones abiertas para el desarrollo de aplicaciones de análisis de tráfico.
Ocultación de comunicaciones en lenguaje naturalAlfonso Muñoz
Esta charla profundiza en los avances de la ciencia de la esteganografía lingüística aplicada a la lengua española.

De manera guiada se describirán los pasos realizados para conseguir ocultación de información en lenguaje natural mediante la herramienta JANO (próximamente disponible para su descarga). En esta ponencia se observará como la lingüistica computacional (lexicografía computacional, modelos ngram, word sense disambiguation, etc.) y los algoritmos de machine learning pueden facilitarnos la creación de nuevos sistemas de protección.
Cyberwar: Looking for... touchdown!Pablo González
Juan Antonio Calles
Durante la guerra de Osetia del Sur en 2008 se produjeron una serie de ciberataques consistentes en la denegación del servicio de numerosos sitios web de organizaciones de Osetia del Sur, Rusia, Georgia y Azerbaiyán.
Tan solo tres días antes de que Georgia lanzara su invasión sobre Osetia del Sur, fueron hackeados los sitios web de la Agencia de Noticias OSInform y OSRadio. Otro ataque causó la sustitución de los sitios web (defacement) del Parlamento de Georgia y del Ministerio de Asuntos Exteriores de Georgia por imágenes que comparaban a su presidente, Mijaíl Saakashvili, con Adolf Hitler.
Por otro lado, varios ataques de tipo DDoS fueron realizados sobre numerosos sitios web de Georgia y Azerbaiyán.
Mientras Day.az afirmó que los servicios de inteligencia rusos llevaron a cabo los ataques de denegación de servicio (DDoS) en los sitios web informativos y gubernamentales de Georgia a través de un proxy, el gobierno ruso negó las acusaciones.
Posteriormente, Gadi Evron, ex jefe del equipo de respuesta a emergencias Informáticas de Israel, declaró que los ataques a la infraestructura de Internet de Georgia eran más parecidos a una serie de ciberdisturbios que a una ciberguerra.
Según una investigación realizada por John Bumgarner, ex oficial de inteligencia y miembro de la United States Cyber Consequences Unit (US- CCU), concluyó que la primera ola de ataques cibernéticos contra objetivos georgianos fueron sincronizados por el equipo de operaciones militares de Rusia, y una segunda oleada fue llevada a cabo por simpatizantes de dicho país.
Hoy en día, el conflicto cibernético sufrido en 2008 es considerado una de las primeras ciberguerras del mundo. Desde entonces son varios los casos producidos en los que varios países han atentado contra las infraestructuras tecnológicas de enemigos, e incluso de aliados, como por ejemplo, los casos de Stuxnet o Flame.
También son recientes los casos de ciberespionaje entre estados, NSA, Prism, pinchazos telefónicos entre estados aliados, etcétera.
- ¿Pero están nuestros estados realmente ciberarmados?
- ¿Tienen un ciberejército listo para atacar?
- ¿Cuentan con botnets o sistemas para atacar o contrarrestar un ataque?
- ¿Qué es más poderoso, un ejército profesional o una botnet ciudadana?
- ¿Cederían los ciudadanos parte de la capacidad de cómputo de sus terminales móviles y ordenadores ?por su patria? para la realización de ataques DDoS?
- ¿Cuánto podría costar un ciberarma?

En la presente investigación se mostrará una prueba de concepto de ciberarma que podrían utilizar los estados para espiar a otros países o incluso a la ciudadanía, así como realizar denegaciones de servicio distribuidas.

Se presentarán técnicas novedosas para conseguir el control de terminales móviles de tipo Android basadas en bots que realicen inyecciones de shellcodes en la memoria de los dispositivos y a través de las cuales se podría controlar el terminal con el fin de espiar y extraer información (lista de contactos, SMS, IMEI, registro de llamadas, geolocalización, etcétera).
Por otro lado, se presentará una nueva funcionalidad de ciberarma para realizar DDoS a usuarios telefónicos, automatizando la realización de llamadas desde los participantes de una botnet a un usuario concreto, anulando el servicio de su terminal móvil.
A continuación se presentarán técnicas de evasión de antivirus con el fin de burlar los servicios de protección de los terminales móviles Android.
Finalmente se analizará un estudio acerca de la distribución de malware por los distintos markets oficiales y no oficiales.
Tú a Boston Barcelona y yo a California Tejas, a patadas con mi SCADA!Juan Vazquez
Julián Vilas
La ponencia abarca diferentes temáticas, siendo el hilo conductor la seguridad en Sistemas de Control Industrial (SCADA / DCS) utilizados en Infraestructuras Críticas y la revisión de un producto concreto, ampliamente utilizado en entornos industriales (oil & gas, petroquímicas, refinerías, químicas, sector energético, y más), con más de 10 años de desarrollo a sus espaldas (según el fabricante).

Durante la presentación, en la que se explicarán los resultados de dicha revisión, se abordarán diferentes temas como herramientas y organización para llevar a cabo el trabajo a más de 8000 km de distancia, los primeros pasos para profundizar en una solución SCADA, reversing, búsqueda y disclosure de vulnerabilidades, desarrollo de exploits, post-explotación, y demos con Metasploit.
Secure Communications SystemJose Luis Verdeguer
Victor Seva
¿Es posible mantener una conversación telefónica y estar totalmente seguros de que nadie nos escucha? ¿Qué hay de los servicios cifrados?, ¿son seguros?

En esta charla repasaremos los sistemas de espionaje más conocidos así como las diferentes soluciones para cifrar nuestras llamadas, analizando las ventajas e inconvenientes que presentan.
Handware hacking - Si hay un 'input', hay peligroBorja Berástegui
Quioscos, pantallas informativas, terminales de venta, cajeros automáticos... Todo tipo de dispositivos expuestos a las manos de cualquiera en sitios públicos y fácilmente accesibles. ¿Cómo de securizados están? Y lo que es más importante... ¿En que redes se encuentran esos dispositivos? En esta ponencia se expondrán terminales de todo tipo a los cuales se ha obtenido acceso, así como las localizaciones de estos y métodos utilizados para acceder a los sistemas subyacentes.
Forense a bajo nivel en Mac OS XJoaquín Moreno Garijo
Se explicará desde un punto de vista forense las evidencias que se pueden extraer de un entorno Mac OS X, los diferentes timestamp sobre los que trabaja y documentando a bajo nivel aquellas evidencias que son almacenadas usando un formato binario único. Durante la charla se identificarán las evidencias referentes a HFS+, Binary Apple System Log, Basic Security Module, BSD plaintext, Keychain, UTMPX, Plist, CUPS IPP, Document revision, etc. Al finalizar la charla se mostrará una demo usando la herramienta PLASO sobre una imagen de un sistema Mac OS X donde se han implementado la extracción de todas las evidencias vistas con anterioridad.
50 shades of crimewareManu Quintans
Frank Ruiz
El principal objetivo de 50 SHADES OF CRIMEWARE es el de tratara el panorama actual del Cibercrimen desde un punto de vista crítico y documentado, ofreciendo a los asistentes un Timeline detallado de los eventos más relevantes del panorama, desmintiendo una serie de noticias que genera el fenómeno "hype", "cyber-%". Además de desmentir esta serie de noticias y publicaciones se aportará una visión profesional y detallada de los actores que operan el Cibercrimen desgranando toda la información contrastada y verificada de manera que los asistentes podrán conocer como desde dentro operan este tipo de bandas organizadas.
Bypassing wifi pay-walls with AndroidPau Oliva
Hoy en día es muy habitual encontrarse pay-walls o portales cautivos en hotspots públicos, especialmente en sitios como hoteles y aeropuertos.

En esta charla se mostrará como los WISP implementan estos pay-walls, y cuales suelen ser generalmente sus debilidades.

Si viajamos con un smartphone o tablet Android es muy fácil saltarse el portal cautivo desde el mismo dispositivo Android, sin necesidad de hacer túneles a través de DNS o ICMP. Presentaremos una herramienta que nos permite automatizar el proceso para saltarnos el pay-wall en "1 click", y daremos las recomendaciones técnicas necesarias para que los WISPs puedan protegerse y mitigar este tipo de ataque.
Magnetic RoadAladdin Gurbanov
A día de hoy el uso de las tarjetas con bandas magnéticas se utilizan en diversos campos y con diferentes fines, así como: seguridad, sanidad, personal, banca, etc. Se verá: qué datos almacenan, qué tipos de ataques podrían afectar al usuario y cómo se puede prevenir, etc.
Atacando 3GJosé Pico
David Pérez
Aunque no es posible (al menos que se sepa públicamente) romper la autenticación bidireccional ni la protección de integridad en UMTS, existen IMSI-catchers y geolocalizadores que funcionan en 3G, sin necesidad de provocar el cambio a 2G de los terminales víctima. ¿Cómo es posible? Lo desvelamos en la charla.
Microsoft Vulnerability Research: How to be a finder as a vendorJeremy Brown
David Seidman
Podríais pensar que Microsoft es una compañía que soluciona vulnerabilidades, pero normalmente también encontramos problemas de seguridad en otros fabricantes. El Microsoft Vulnerability Research (MSVR) fue creado para ayudar a asegurar que nuestra compañía demuestra el mismo comportamiento, en el rol del que descubre, que nos gustaría ver en otras compañías e investigadores alrededor de todo el mundo.

Nos aseguramos de que nuestros informes sean completos y exactos y comunicarlos de forma segura y eficaz en el lugar adecuado. Esta presentación cubrirá cómo y por qué se creó el MSVR, una mirada en profundidad a nuestras operaciones y lo que hemos aprendido hasta ahora con este programa. También vamos a comentar cómo su compañía podría tener un programa centralizado para hacer lo mismo. Terminaremos mostrando el ciclo de vida de una vulnerabilidad que uno de nuestros buscadores descubrió, cómo lo reportó a través del MSVR y el seguimiento hasta conseguir una solución y un advisory que publicamos a partir de ese momento.
Los hackers son de Marte, los jueces son de VenusJorge Bermúdez
La charla tratará de la distinta óptica desde la que se contempla un incidente o intrusión, por parte de los expertos en seguridad informática, y por parte de la Administración de Justicia. Empezaré con la hoja de ruta habitual que siguen los informáticos:
-Prevención.
-Detección e identificación.
-Contención y mitigación.
(-Preservación de evidencias).
-Recuperación.
-Reporte.

A continuación, explicaré cómo, con la Ley de Enjuiciamiento Criminal en la mano, las tres primeras finalidades, así como la quinta, chocan frontalmente con las necesidades del proceso judicial penal, y cómo la cuarta, la preservación de evidencias, no siempre tiene el mismo sentido en términos de informática y en términos judiciales. Explicaré lo que es el principio de inmediación (cómo la prueba tiene que desarrollarse ante el juez) y la importancia de que los peritos sean extraordinariamente gráficos al describir lo que ha pasado, y
terriblemente pedagógicos a la hora de explicarlo como si fuera un niño de tres años. También hablaré de la bipartición procesal, que implica tener que esperar hasta un juicio que se celebrará años más tarde, para que la prueba surta efecto. Terminaré defendiendo la necesidad de colaboración entre expertos en seguridad informática y jueces/fiscales.
iOS: Regreso al futuroRaúl Siles
Los dispositivos móviles de Apple basados en iOS implementan múltiples mecanismos de protección y restricciones de la plataforma con el objetivo de acomodar diferentes requisitos de seguridad y dar soporte al modelo de negocio de Apple.

Esta presentación se centra en una vulnerabilidad no publicada hasta el momento que permite manipular una de las funcionalidades principales de iOS, facilitando así la explotación de otras vulnerabilidades que potencialmente pueden afectar a esta plataforma móvil.

Este fallo de diseño afecta a múltiples dispositivos de Apple (iPhone, iPad, iPad mini..) desde la versión 5 de iOS hasta la última versión. Aunque la vulnerabilidad fue descubierta a comienzo de 2012, ha permanecido en secreto mientras se investigaban y evaluaban los modelos de publicación de vulnerabilidades actuales, el interés real de los mercados de vulnerabilidades, así como otras implicaciones asociadas al descubrimiento de fallos de seguridad, que también se comentarán durante la presentación.

Todos los detalles técnicos de la vulnerabilidad se complementarán con demostraciones prácticas, junto a herramientas empleadas durante la investigación y que permiten su explotación en entornos reales, con capacidades basadas en los principios básicos de películas como La Guerra de las Galaxias o Matrix.
Ciberguerra. De Juegos de Guerra a La Jungla 4José Luis Quintero
Felix Estrada
Estado del Arte en la visión del Ciberespacio como un nuevo Dominio en el que los Estados y Organizaciones de carácter supranacional contemplan amenazas contra la seguridad nacional. Un Dominio susceptible de ser empleado para el desarrollo de operaciones militares, con sus características y peculiaridades, aspectos estratégicos, etc.
Monetización de seguridad: de más con menos a más con nadaRoberto Baratta
Tradicionalmente la seguridad ha sido vista como un gasto, necesario y relevante, pero un gasto que dependía en gran medida del sector, apetito de riesgo y cultura de las organizaciones. Pero, ¿puede ser un atributo de calidad?, ¿puede generar ingresos, valor? ¿cómo cuantificarlo? En un escenario de reducción como el actual ¿se puede reducir costes sin afectar al nivel de riesgo? ¿dónde aplicar la “tijera”? ¿cómo hacer más, mucho más…con menos o nada? O también….¿Quién tiene la navaja de McGyver?
RSA cumple 36 años y se le ha caducado el carné jovenJorge Ramió
Se repasa la historia de este longevo algoritmo estándar de clave pública, que a pesar del paso del tiempo sigue resistiéndose ante ataques de todo tipo; desde aquellos con tintes muy académicos como la factorización entera o el ataque con un divide y vencerás mediante la paradoja del cumpleaños, que a fecha de hoy se muestran impracticables para claves grandes, hasta los más sofisticados y recientes ataques basados en el concepto de canal lateral, que en este caso sí son preocupantes. A pesar de ello y tras 36 años de vida, parece no vislumbrarse un cambio en el estándar, al menos a corto plazo. Y para cuando ello ocurra, que va a ocurrir, ¿estaremos preparados o nos encontraremos ante otro Y2K?
The Kill Chain: A day in the life of an APTRaj Shah
Sinfonier: Storm Builder for Security IntelligenceFrancisco Jesús Gómez
Carlos Juan Diaz
"Sinfonier: Storm Builder for Security Intelligence" es un servicio web creado por Telefonica Digital que racionaliza la integración de información open source para deducir metadatos de inteligencia.

En el mundo actual estamos consumiendo una variedad cada vez mayor de flujos de datos volátiles para su procesamiento y análisis. La integración y el uso de flujos de datos nuevos o modificados es un proceso que consume tiempo y complejo que requiere una herramienta diferente en cada etapa de captura de datos , procesamiento, análisis , y almacenamiento . Se necesita una solución que simplifique y automatice la integración de datos de código abierto en aplicaciones , y permite a los desarrolladores compartir los algoritmos de integración en la comunidad.
 
Sinfonier de Telefónica Digital proporciona una nube humana de analistas con un entorno seguro y abierto, para construir de forma gráfica de alto nivel topologías Apache Storm , y ejecutar y compartirlas por un período de tiempo definido .
 
Apache Storm es un sistema libre y open source sobre computación en tiempo real y distribuida. Storm utilizan tres abstracciones : "spouts", "bolts"" y "topologies" . Sinfonier incluye una abstracción más : "Drains" . Por lo tanto , una topología es no sólo una red de spouts y bolts, sino que también de drains. Los spouts son una fuente de flujos. Los bolts procesan el flujo de entrada y produce nuevos flujos de salida. Los drains envían flujos de entrada tanto al almacenamiento como a otros servicios. En cuanto a estos drains, los analistas pueden conectar módulos específicos permitiendo crear su propio metodología de inteligencia de una manera fácil e intuitiva. Una vez completado estas nuevas abstracciones pueden compartirse de forma privada o pública, culminando en un sistema de inteligencia con multitud de fuentes.
Skype Sin Levita Un análisis de seguridad y privacidad.Alberto Cita
Skype presta un conjunto de servicios de comunicaciones muy populares tanto para en entornos de empresa como para el uso personal: mensajería instantánea, llamadas de voz, video conferencia, intercambio de ficheros, etc.

Uno de los aspectos que más decisivamente contribuyeron a la popularización de Skype, fue la inherente privacidad de este servicio de comunicaciones, como consecuencia de su arquitectura: basado de un protocolo peer-to-peer, enriquecido con elaborados mecanismos automáticos de evasión y con el uso de codecs de voz y mecanismos de cifrado propietarios, hasta el punto de hacer técnicamente imposible su interceptación legal.

Pero desde su lanzamiento allá por el 2003, Skype ha cambiado mucho. Ha cambiado incluso de propietarios. Y en varias ocasiones. Y convendría hacer una revisión técnica en profundidad de los actuales protocolos de comunicaciones subyacentes a los servicios de Skype, a fin de evaluar su aspectos de privacidad y seguridad.
Playing and Hacking with Digital LatchesChema Alonso
Recientemente hemos publicado información sobre la tecnología Latch que hemos desarrollado, pero en esta sesión podrás acceder a los detalles más sutiles de cómo está implementada, cómo se puede utilizar para crear escenarios de alta seguridad y porque es diferente este concepto de Latch con respecto a otros que hacen uso del dispositivo móvil como un second factor of authentication. Latch es un second factor of authorization basado en un cuenta de gestión de latches que utiliza la app de tu móvil como un side channel y no es un second factor of authentication basado en el terminal o la app, lo que va a permitir configuraciones tan peculiares como las que vas a ver en esta presentación.
Profundizando en la seguridad de la aviaciónHugo Teso
En esta presentación se explicará y mostrará cómo atacar a distancia y tomar el control de algunos de los sistemas de abordo de los aviones comerciales, exponiendo algunos de los resultados de mis seis años de investigación en el campo de la seguridad de la aviación.

Siguiendo el mismo enfoque de pasadas presentaciones, y con el fin de presentar un escenario de ataque más viable, se seguirá una metodología de ataque completa contra una aeronave mediante la explotación de debilidades en algunos protocolos de aviación así como vulnerabilidades en el código de sistemas de aviónica.

El ataque completo se llevará a cabo de forma remota, sin necesidad de acceso físico a la aeronave objetivo en ningún momento, y se usarán sistemas de aviónica reales (SW y a veces HW). Como mejora de mis presentaciones anteriores se mostrarán demos más completas y entornos de investigación y ataque más realistas. Se presentarán nuevos vectores de ataque y sistemas objetivo que eliminan la mayor parte de las limitaciones de los ataques anteriores.