{"id":4084,"date":"2014-08-15T11:40:59","date_gmt":"2014-08-15T11:40:59","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=4084"},"modified":"2020-02-26T17:24:46","modified_gmt":"2020-02-26T15:24:46","slug":"resumen-de-la-conferencia-black-hat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/resumen-de-la-conferencia-black-hat\/4084\/","title":{"rendered":"Resumen de la conferencia Black Hat"},"content":{"rendered":"<p>LAS VEGAS \u2013 Cada a\u00f1o, a principios de agosto, los miembros de la comunidad de seguridad y de hackers emprenden una peregrinaci\u00f3n desde todos los lugares de mundo a Las Vegas, Nevada, para asistir al programa de conferencias de seguridad Black Hat, DEF CON y B-Sides. Aunque Black Hat se dedica hist\u00f3rica y predominantemente a analizar las tendencias en seguridad en el mundo de los negocios, especializ\u00e1ndose cada vez m\u00e1s en los consumidores como temas tan importantes como ataques contra las casas inteligentes, infraestructuras cr\u00edticas, dispositivos m\u00f3viles y otras cosas conectadas.<\/p>\n<p>Divulgaci\u00f3n: no hubo ning\u00fan informe sobre los hackeos a los trenes.<\/p>\n<p>Roel Schouwenberg, investigador de Kaspersky lab, habl\u00f3 en un informe de Securelist sobre la idea de un Black Hat <a href=\"https:\/\/securelist.com\/blog\/events\/65683\/a-post-pc-blackhat\/\" target=\"_blank\" rel=\"noopener\">post-PC<\/a>. Mientras tanto, <a href=\"https:\/\/threatpost.com\/move-over-web-security-embedded-devices-are-darling-of-black-hat\/107694\" target=\"_blank\" rel=\"noopener nofollow\">Mike Mimoso, de Threatpost, sigui\u00f3 un patr\u00f3n similar<\/a> en su propia intervenci\u00f3n diciendo: \u201cEl firmware es el nuevo hacker black y todo, desde las memorias USB, pasando por los routers dom\u00e9sticos, hasta los autom\u00f3viles, pueden ser v\u00edctimas de exploits, robo de datos e invasi\u00f3n de la privacidad\u201d.<\/p>\n<p>Por un lado, como asistente a la conferencia, puedo decir que esto es una gran noticia que implica menos (o, probablemente, el mismo n\u00famero de) sesiones informativas acerca de bugs en plataformas oscuras de software, utilizados principalmente por empresas, y m\u00e1s charlas sobre vulnerabilidades en sistemas con los que los usuarios estamos familiarizados en nuestro vida cotidiana. Por otro lado, el enfoque cambiante de Black Hat es indicativo de una tendencia alarmante: las vulnerabilidades de seguridad se acercan cada vez m\u00e1s a nuestras vidas.<\/p>\n<p><strong>Conferencia principal<\/strong><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/08\/05224124\/BH-IMAGE-2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4086\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/08\/05224124\/BH-IMAGE-2.jpg\" alt=\"BH-IMAGE-2\" width=\"680\" height=\"451\"><\/a><\/p>\n<p>La conferencia m\u00e1s importante de este a\u00f1o fue presentada por un experto en seguridad muy respetado llamado Dan Geer. A diferencia del <a href=\"https:\/\/www.kaspersky.com\/blog\/black-hat-security-conference\/\" target=\"_blank\" rel=\"noopener nofollow\">a\u00f1o pasado<\/a>, cuando el ex Director General de la NSA Keith Alexander present\u00f3 la suya, este a\u00f1o no hubo guardias armados, provocadores, ni personas con cartones de huevos escondidos en sus mochilas. En esta ocasion ,\u00a0la multitud escuchaba con atenci\u00f3n cada una de las palabras del discurso de casi 60 minutos en el que Geer, jefe de Seguridad de la Informaci\u00f3n de In-Q-Tel, capt\u00f3 la atenci\u00f3n con la explicaci\u00f3n de sus diez mandamientos de seguridad.<\/p>\n<p>Adem\u00e1s,\u00a0Geer destac\u00f3 que EE.UU. deber\u00eda monopolizar\u00a0el mercado de ventas de vulnerabilidades, ofreciendo un precio diez veces superior al de cualquier error de venta y a continuaci\u00f3n colocar la informaci\u00f3n de la vulnerabilidad en un almac\u00e9n p\u00fablico, permitiendo as\u00ed que las empresas puedan arreglar cada bug y \u201creducir el inventario de las armas cibern\u00e9ticas\u201d que entre la seguridad, la libertad y la comodidad, podamos elegir s\u00f3lo dos en un momento dado; que la religi\u00f3n y el software son los dos \u00fanicos elementos en los que la responsabilidad de producto no existe; y que los ISP pueden optar por cobrar lo que quieran bas\u00e1ndose en el contenido, asumiendo la responsabilidad de ese contenido, o deben elegir apoyar la neutralidad de la red, y disfrutar de las protecciones de las compa\u00f1\u00edas p\u00fablicas.<\/p>\n<p>\u201cElige sabiamente\u201d, <a href=\"https:\/\/threatpost.com\/dan-geer-security-at-the-forefront-of-policy-decisions\/107618\" target=\"_blank\" rel=\"noopener nofollow\">dijo Geer<\/a>. \u201cISPs debe conseguir una o la otra, no ambas.\u201d<\/p>\n<p><strong>Hackeando humanos y hospitales<\/strong><\/p>\n<p>Volviendo al tema de la seguridad que afecta a nuestra vida diaria, como se debati\u00f3 en una mesa redonda sobre <a href=\"https:\/\/threatpost.com\/connected-medical-devices-simultaneously-increase-risk-and-safety\/107663\" target=\"_blank\" rel=\"noopener nofollow\">seguridad en dispositivos m\u00e9dicos<\/a>, algunas vulnerabilidades est\u00e1n literalmente incrustadas en nuestros cuerpos. Pero mucho m\u00e1s comunes, cr\u00edticas, y que afectan a un mayor n\u00famero de personas, son las de los\u00a0dispositivos m\u00e9dicos que se encuentran en el hospital. Es s\u00f3lo cuesti\u00f3n de tiempo que surja un ataque a gran escala dirigido a uno o varios de estos dispositivos. La buena noticia es que los propios dispositivos son incre\u00edblemente seguros. Una bomba de insulina automatizada es mucho m\u00e1s efectiva corrigiendo los niveles de insulina que un adolescente con un medidor de glucosa en sangre y un suministro mensual de jeringuillas de insulina. Las vulnerabilidades est\u00e1n presentes en las formas en que estos dispositivos se comunican entre s\u00ed y, en muchos casos, en los dispositivos externos, aunque est\u00e9n bajo el control de los pacientes o de los m\u00e9dicos. Seamos sinceros, la probabilidad de que un asesino utilice un ordenador port\u00e1til para administrar una descarga mortal a un paciente con un marcapasos es rid\u00edculamente baja. Existen formas mucho m\u00e1s f\u00e1ciles de matar a un hombre.<\/p>\n<div class=\"pullquote\">El firmware es el nuevo hacker black y todo, desde las memorias USB, pasando por los routers dom\u00e9sticos, hasta los autom\u00f3viles, pueden ser v\u00edctimas de exploits, robo de datos e invasi\u00f3n de la privacidad<\/div>\n<p>\u00bfQui\u00e9n es responsable de la producci\u00f3n de parches para dispositivos m\u00e9dicos? \u00bfQui\u00e9n es responsable de instalar esos parches? \u00bfQui\u00e9n paga la cuenta? Desafortunadamente, las respuestas a estas preguntas son una combinaci\u00f3n borrosa de fabricantes de dispositivos, hospitales y de los propios usuarios. Y, cuando utilizamos el dispositivo m\u00e9dico, no estamos hablando s\u00f3lo de los marcapasos y las bombas de insulina; estamos hablando de m\u00e1quinas de resonancia magn\u00e9tica, ecocardiogramas, m\u00e1quinas de rayos X, la Tablet que un m\u00e9dico lleva consigo o, incluso, los ordenadores (a menudo m\u00e1quinas de Windows XP) que gestionan montones de datos m\u00e9dicos sensibles.<\/p>\n<p>Por lo tanto, la mesa redonda decidi\u00f3 que la manipulaci\u00f3n maliciosa de los registros m\u00e9dicos es, quiz\u00e1s, el riesgo m\u00e1s probable y peligroso al que nos enfrentamos en este nuevo mundo de dispositivos m\u00e9dicos conectados.\u00a0Para acabar con una noticia positiva, es buena se\u00f1al que estemos hablando de estos problemas antes de que sucedan, lo cual es bastante raro en el sector de la alta tecnolog\u00eda.<\/p>\n<p><strong>Yahoo encriptar\u00e1 todas las comunicaciones de su servicio de e-mail<\/strong><\/p>\n<p>Yahoo, que ha recibido muchas cr\u00edticas por no encriptar su e-mail, entre otras cosas, anunci\u00f3 una serie de cambios de seguridad que van a tener lugar en los pr\u00f3ximos meses y a\u00f1os. El m\u00e1s importante de estos cambios es un proyecto para encriptar todas las comunicaciones de su e-mail. La medida le igualar\u00e1 con Google.<\/p>\n<p>Puedes leer m\u00e1s acerca de los cambios de seguridad que Yahoo est\u00e1 implementando en <a href=\"https:\/\/www.kaspersky.es\/blog\/yahoo_encriptacion_end_to_end\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Daily<\/a> o en <a href=\"https:\/\/threatpost.com\/yahoo-to-release-end-to-end-encryption-for-email-users\/107653\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost.<\/a><\/p>\n<p><strong>Hackear coches\u00a0remotamente<\/strong><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/08\/05224122\/BH-IMAGE-5.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4087\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/08\/05224122\/BH-IMAGE-5.png\" alt=\"BH-IMAGE-5\" width=\"680\" height=\"492\"><\/a><\/p>\n<p>Ojal\u00e1 estuvi\u00e9ramos hablando de una conferencia en la que un par de investigadores hackearon un coche teledirigido. Pero por desgracia, hablo sobre un par de investigadores que descubrieron c\u00f3mo controlar remotamente varios modelos de coches reales, con el peligro que conlleva controlar desde la distancia estas dos toneladas de peso.<\/p>\n<p>Llevo m\u00e1s de un a\u00f1o hablando en Kaspersky Daily sobre el <a href=\"https:\/\/www.kaspersky.es\/blog\/hackear_coches_en_remoto\/\" target=\"_blank\" rel=\"noopener\">hackeo de coches<\/a>, y probablemente, no dejemos de hacerlo. Esto se debe a que la conectividad de los coches es cada vez m\u00e1s frecuente. Hoy en d\u00eda, hackear un coche es un trabajo duro; se requieren conocimientos muy espec\u00edficos de protocolos muy concretos, que generalmente se usan s\u00f3lo en los coches.<\/p>\n<p>Sin embargo, los coches tendr\u00e1n muy pronto sus propios sistemas operativos, sus propios mercados de aplicaciones y, con el tiempo, es posible que tengan sus propios navegadores web. Sistemas operativos, aplicaciones y navegadores son tres cosas que los atacantes saben c\u00f3mo explotar. Es m\u00e1s, igual que sucede con los dispositivos m\u00e9dicos, el problema de parchear las vulnerabilidades de seguridad en coches presentar\u00eda graves problemas. \u00bfEl cliente tiene que llevar el coche al concesionario para obtener la actualizaci\u00f3n? Si es as\u00ed, \u00bfcu\u00e1ntas personas traer\u00edan sus coches al taller para la actualizaci\u00f3n? O, \u00bftendr\u00edan que crear los fabricantes alg\u00fan mecanismo de actualizaci\u00f3n a distancia? Si \u00e9se es el caso, entonces, \u00bfqu\u00e9 pasar\u00eda si una actualizaci\u00f3n no funciona o, peor, es secuestrada o falsificada por un atacante?<\/p>\n<p>La buena noticia es que Charlie Miller, de Twitter y Chris Valasek, de IOActive, han desarrollado un<a href=\"https:\/\/www.kaspersky.com\/blog\/podcast-protecting-cars-with-av-style-detection\/\" target=\"_blank\" rel=\"noopener nofollow\">a herramienta de detecci\u00f3n<\/a> de antivirus que permite ver si alguien est\u00e1 tratando de manipular las comunicaciones entre los distintos sensores y ordenadores integrados en los coches y, as\u00ed, bloquear el tr\u00e1fico malicioso.<\/p>\n<p><strong>BadUSB \u2013 todos los USBs son maliciosos<\/strong><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/08\/05224120\/BH-IMAGE-3.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-4088 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/08\/05224120\/BH-IMAGE-3.jpg\" alt=\"BH-IMAGE-3\" width=\"680\" height=\"1024\"><\/a><\/p>\n<p>Karsten Nohl ha desarrollado un exploit que se aprovecha del hecho de que casi todos los usuarios de ordenadores del mundo reconocen y aceptan la entrada de un USB. Nohl, cient\u00edfico jefe de Security Research Labs, llam\u00f3 a estos ataques \u201cBadUSB\u201d. Lo que hizo, esencialmente, fue sobrescribir el firmware incorporado en estos dispositivos con el fin de que \u00e9stos puedan realizar una larga lista de actos maliciosos, incluyendo la introducci\u00f3n de c\u00f3digos maliciosos en los equipos para redirigir el tr\u00e1fico de datos.<\/p>\n<p>\u201cUn USB est\u00e1 dise\u00f1ado para actuar as\u00ed; nadie hizo nada malo\u201d, dijo Nohl. \u201cY no hay forma de arreglarlo. Mientras tengamos USBs, podemos hacer que estos dispositivos se hagan pasar f\u00e1cilmente por otros. Es un problema de seguridad estructural\u201d.<\/p>\n<p>Debido a que este ataque est\u00e1 dirigido a los USB en general, miles de millones de m\u00e1quinas son potencialmente vulnerables a este problema. Nohl tambi\u00e9n se preocupa por la naturaleza del error y la posibilidad de que los exploits puedan deteriorar la confianza y aumentar la suspicacia. \u201cNo hay una herramienta de limpieza que elimine el firmware malicioso o lo sobrescriba. Esto hace que las infecciones se produzcan m\u00e1s f\u00e1cilmente y que sea m\u00e1s dif\u00edcil recuperarse de ellas\u201d.<\/p>\n<p>Nohl se enter\u00f3 del ataque a partir del cat\u00e1logo de herramientas de hacking, ahora infame, de la NSA.<\/p>\n<p><strong>La cortes\u00eda de la banda CryptoLocker<\/strong><\/p>\n<p>El grupo que acab\u00f3 con el <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptolocker-malas-noticias-para-nuestro-equipo\/\" target=\"_blank\" rel=\"noopener\">ransomeware CryptoLocker<\/a> tambi\u00e9n estuvo presente en la conferencia Black Hat. En su ponencia, mostraron el correo electr\u00f3nico que les env\u00edo una v\u00edctima de CryptoLocker. La v\u00edctima, una madre soltera que no ten\u00eda el dinero necesario para pagar el rescate, suplic\u00f3 a los creadores del malware que le desbloquearan el ordenador, ya que lo necesitaba para poder trabajar.<\/p>\n<p>Historias como \u00e9sta y otras similares obligaron a este grupo a <a href=\"https:\/\/threatpost.com\/behind-the-cryptolocker-disruption\/107650\" target=\"_blank\" rel=\"noopener nofollow\">reunirse y<\/a> <a href=\"https:\/\/threatpost.com\/behind-the-cryptolocker-disruption\/107650\" target=\"_blank\" rel=\"noopener nofollow\">acabar con CryptoLocker.<\/a> Curiosamente, dijeron que la banda responsable de manipular el ransomware de CryptoLocker era completamente fiel a su palabra. Durante meses, te hemos dicho que jam\u00e1s deber\u00edas\u00a0pagar por desbloquear tu ordenador ya que no existen garant\u00edas de que \u00e9ste sea desbloqueado tras pagar el rescate. Sin embargo, el equipo de CryptoLocker siempre fue honesto en ese sentido.<\/p>\n<p>Al final de su presentaci\u00f3n, el grupo explic\u00f3 que este incre\u00edblemente retorcido y exitoso ransomware parec\u00eda ser simplemente una forma de hacer dinero para alguna otra conspiraci\u00f3n criminal. Por desgracia, no dieron m\u00e1s detalles.<\/p>\n<p><strong>Un software de rastreo fallido<\/strong><\/p>\n<p>El investigador de Kaspersky Lab (<a href=\"https:\/\/www.kaspersky.com\/blog\/an-sas-podcast-vitaly-kamlyuk-on-anti-theft-software\/\" target=\"_blank\" rel=\"noopener nofollow\">y amigo del blog<\/a>) Vitaly Kamluk y el co-fundador de Cubica Labs, Anibal Sacco, presentaron una serie de actualizaciones en una vulnerabilidad de seguridad presente en una pieza de software de la que ya hemos hablado con anterioridad.<\/p>\n<p>El software, desarrollado por Absolute Software y conocido como Computrace, es un producto anti-robo leg\u00edtimo en el que conf\u00edan muchas empresas de hardware y que pasa inadvertido para la mayor\u00eda de los fabricantes de antivirus. \u00bfY por qu\u00e9 no? Es un software leg\u00edtimo.<\/p>\n<p>Sin embargo, <a href=\"https:\/\/threatpost.com\/millions-of-pcs-affected-by-mysterious-computrace-backdoor-2\/107700\" target=\"_blank\" rel=\"noopener nofollow\">Computrace es un poco misterioso<\/a>. Por razones que siguen siendo en gran parte desconocidas, Computrace viene activado por defecto en millones de m\u00e1quinas en todo el mundo. Absolute Software desmiente esto, explicando que Computrace est\u00e1 dise\u00f1ado para ser activado por los departamentos de usuarios o de IT. Lo que ocurre es que, una vez Computrace est\u00e1 habilitado, es incre\u00edblemente resistente, aguanta las restauraciones de f\u00e1brica y es capaz de reiniciarse en cada inicio del sistema. Es m\u00e1s, el producto contiene vulnerabilidades \u2013 la empresa se \u200b\u200bburla de esta clasificaci\u00f3n, aunque est\u00e1 de acuerdo en solucionar los problemas en cuesti\u00f3n \u2013 que aumenta las probabilidades de que los usuarios sufran ataques \u201cman-in-the-middle\u201d, que podr\u00edan exponer a las m\u00e1quinas afectadas a ser completamente controladas.<\/p>\n<p><strong>La culpa es de los sat\u00e9lites <\/strong><\/p>\n<p>El investigador Rub\u00e9n Santamarta, de IOActive, descubri\u00f3 que casi todos los dispositivos involucrados en las comunicaciones por sat\u00e9lite (SATCOM) contienen vulnerabilidades, incluyendo puertas traseras (en ingl\u00e9s <em>backdoor<\/em>), credenciales codificadas, protocolos inseguros y \/ o codificaciones d\u00e9biles.<\/p>\n<p>Estas vulnerabilidades, afirma Santamarta, podr\u00edan brindarles a los atacantes no autentificados la posibilidad de comprometer totalmente los productos afectados.<\/p>\n<p>SATCOM desempe\u00f1a un papel fundamental en la infraestructura mundial de las telecomunicaciones. No obstante, afirman que sus ataques tambi\u00e9n podr\u00edan afectar a buques, aeronaves, personal militar, servicios de emergencia, servicios de medios de comunicaci\u00f3n e instalaciones industriales como plataformas petroleras, gasoductos, plantas de tratamiento de agua y m\u00e1s.<\/p>\n<p><strong>En\u00a0resumen<\/strong><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/08\/05224119\/BH-IMAGE-4.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4089\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/08\/05224119\/BH-IMAGE-4.jpg\" alt=\"BH-IMAGE-4\" width=\"680\" height=\"452\"><\/a><\/p>\n<p>Los controles de las operadoras telef\u00f3nicas, que pueden ser suplantados, proporcionan a los proveedores de servicios y a potenciales agresores, <a href=\"https:\/\/threatpost.com\/pervasive-ota-carrier-controls-exploitable-on-a-massive-scale\/107623\" target=\"_blank\" rel=\"noopener nofollow\">el control generalizado de m\u00f3viles y otros dispositivos<\/a>. Un <a href=\"https:\/\/threatpost.com\/critical-android-fakeid-bug-allows-attackers-to-impersonate-trusted-apps\" target=\"_blank\" rel=\"noopener nofollow\">grave error en Android<\/a> podr\u00eda permitir a un atacante hacerse pasar por casi cualquier aplicaci\u00f3n de confianza. Los m\u00f3dems de banda ancha o tarjetas de datos, se consideran un <a href=\"https:\/\/threatpost.com\/mobile-broadband-modems-seen-as-easy-targets-for-attackers\/107619\" target=\"_blank\" rel=\"noopener nofollow\">blanco f\u00e1cil<\/a> <a href=\"https:\/\/threatpost.com\/mobile-broadband-modems-seen-as-easy-targets-for-attackers\/107619\" target=\"_blank\" rel=\"noopener nofollow\"> para los atacantes.<\/a><\/p>\n<p>Desgraciadamente, hubo muchas conferencias en Black Hat y s\u00f3lo un yo, que pasaba demasiado tiempo en la sala de prensa tratando de averiguar exactamente de qu\u00e9 hablaban todos estos investigadores. Si te interesa saber m\u00e1s acerca de Black Hat, Dennis Fisher y Mike Mimoso de Threatpost y yo volveremos <a href=\"https:\/\/threatpost.com\/podcast-black-hat-news-wrap\/107667\" target=\"_blank\" rel=\"noopener nofollow\">el primer<\/a> y el <a href=\"https:\/\/threatpost.com\/podcast-black-hat-news-wrap-day-two\/107670\" target=\"_blank\" rel=\"noopener nofollow\">segundo<\/a> d\u00eda del evento en art\u00edculos independientes. <a href=\"https:\/\/threatpost.com\/black-hat-and-def-con-wrap-up\/107725\" target=\"_blank\" rel=\"noopener nofollow\">Fisher y Mimoso tambi\u00e9n publicaron un<\/a> <a href=\"https:\/\/threatpost.com\/black-hat-and-def-con-wrap-up\/107725\" target=\"_blank\" rel=\"noopener nofollow\">art\u00edculo sobre DEF CON<\/a>, que empieza el d\u00eda en que termina Black Hat.<\/p>\n<p>Adem\u00e1s de lo que se publica aqu\u00ed y en Threatpost, hay algunos informes muy buenos en la <a href=\"https:\/\/www.blackhat.com\/html\/press.html\" target=\"_blank\" rel=\"noopener nofollow\">secci\u00f3n de prensa de la p\u00e1gina web<\/a> de Black Hat. Probablemente el hashtag Black Hat (<a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#blackhat<\/a>) tenga una buena cobertura. Tambi\u00e9n es probable que puedas encontrar en Google informaci\u00f3n sobre casas automatizadas y ataques de seguridad del hogar.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Haciendo un resumen de la conferencia de seguridad Black Hat con @thebriandonohue<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FsR3Y&amp;text=Haciendo+un+resumen+de+la+conferencia+de+seguridad+Black+Hat+con+%40thebriandonohue\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Resumen del programa de conferencias de seguridad Black Hat, DEF CON y B-Sides que tuvo lugar la semana pasada en las Vegas<\/p>\n","protected":false},"author":42,"featured_media":4085,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[891,908,721,909,553,220,61],"class_list":{"0":"post-4084","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-black-hat","9":"tag-conferencia","10":"tag-hackeo-de-coches","11":"tag-hackeo-de-telefonos-moviles","12":"tag-noticias","13":"tag-privacidad","14":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/resumen-de-la-conferencia-black-hat\/4084\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/black-hat\/","name":"black hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4084","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=4084"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4084\/revisions"}],"predecessor-version":[{"id":21654,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4084\/revisions\/21654"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/4085"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=4084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=4084"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=4084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}