Video: Implante de Marcapaso: Segunda Parte (Noviembre 2024)
"Es hora de que la comunidad de seguridad dé un paso atrás y obtenga una nueva perspectiva sobre la evaluación de amenazas y los ataques". Esa es la promesa de la nueva Conferencia Enigma de Usenix, que acaba de terminar. Con presentaciones de defensores individuales de la privacidad y la seguridad, académicos de universidades respetadas en todo el mundo y expertos en seguridad de compañías conocidas como Google, Twitter y Netflix, la conferencia cumplió su promesa.
Poner en marcha una nueva conferencia no es fácil, especialmente con los gorilas de 800 libras de las conferencias existentes que acechan en el fondo. La Conferencia de Seguridad de Datos de RSA comenzó en 1993. Conocida ahora simplemente como la Conferencia de RSA, atrajo a 33, 000 asistentes el año pasado. Jeff Moss comenzó de forma semi accidental la celebración de piratas informáticos conocida como Def Con en 1992, y se desprendió del sombrero negro más tranquilo cinco años después. Más de 11, 000 personas asistieron a Black Hat el año pasado, y aún más se unieron a Def Con.
Rompiendo el hielo
Entonces, ¿cómo puede competir una nueva conferencia? Buen liderazgo y patrocinio, así es como. Google se comprometió con el evento como patrocinador fundador. Facebook, LinkedIn, Salesforce y la Electronic Frontier Foundation también son patrocinadores, al igual que Duo Security, DarkTrace y Goldman Sachs. Y el comité directivo de la conferencia incluye nada menos que a Jeff Moss, el de la fama Def Con y Black Hat. La celebración de la conferencia en San Francisco, donde muchos de estos impulsores de la tecnología y agitadores tienen oficinas, seguramente no dolió.
Con menos de 500 asistentes, Enigma parece pequeño en comparación con RSA o Black Hat. Sin embargo, es la conferencia inaugural más grande en toda la historia de 40 años de Usenix. Con una sola pista, no hay que preocuparse por elegir la charla equivocada y, en un movimiento inusual, el Comité del Programa realmente intervino para ajustar cada presentación de 20 minutos.
Aunque pequeña, la audiencia es decididamente diversa, incluidos los asistentes de 20 países diferentes y 27 estados de EE. UU. También entusiasta: un asistente me dijo que la primera mañana de presentaciones en esta conferencia valió más la pena que la totalidad de la última conferencia a la que asistió.
- EFF lanza un sitio web para informar la eliminación de contenido EFF lanza un sitio web para informar la eliminación de contenido
- Proyecto de ley de California prohibiría el cifrado de teléfonos inteligentes Proyecto de ley de California prohibiría el cifrado de teléfonos inteligentes
Temas de amplio alcance
Con cada charla que duró solo 30 minutos (incluidas las preguntas), esta conferencia tuvo tiempo para más de tres docenas de presentaciones. Los temas incluyeron seguridad en el cuidado de la salud, el mercado negro de malware y datos robados, y la seguridad de los dispositivos conectados, así como historias de las trincheras y pensamientos sobre lo que se necesita para hacer que las soluciones de seguridad sean utilizables y confiables.
Si bien temas como la seguridad en dispositivos médicos y automóviles recibieron una excelente cobertura, otras presentaciones abrieron áreas completamente diferentes relacionadas con la seguridad. El profesor Damon McCoy, de la Universidad de Nueva York, explicó cómo los vendedores de productos farmacéuticos falsos y artículos de lujo pueden procesar sus tarjetas de crédito, y el profesor Giovanni Vigna, de la Universidad de California en Santa Bárbara, detalló un estudio de las estafas de reenvío que permiten que tales fraudes entreguen sus productos falsos sin riesgo. Eva Galperin, de la Electronic Frontier Foundation, y Morgan Marquis-Boire, del Citizen Lab de la Universidad de Toronto, nos informaron sobre su trabajo como equipo de rescate mundial para disidentes y manifestantes que sufren ciberataques gubernamentales. Y la defensora de la privacidad, Elle Armageddon, educó a los asistentes en el arte de evitar a los acosadores al tapar su personalidad en línea de su identidad real.
He mencionado solo un puñado de las impresionantes presentaciones. Visite el sitio web de la Conferencia Enigma para obtener un resumen completo de todas las conversaciones. Dentro de una semana más o menos, debería poder ver los videos de las charlas.