Tomar notas me ayuda a controlar el déficit de atención durante las conferencias.

Empiezo hilo con mis notas de la #RootedCon.

Inside the machine: The war on Digital Rights in Europe
By @echo_pbreyer

En “Inside the Apple Orchard: 20 years of
macOS Malware TTPs”, Daniel Lastanao Miró y Ricardo J. Rodríguez nos han contado:

- Que Mac también tiene malware, y mucho.
- Que son mayoritariamente de anuncios y de robo de información.
- Que se adaptan rápido a los nuevos tiempos.

#RootedCON

En “Elche: Diario íntimo de un ciberataque”,
Josué Castillo y Mª Asunción Brotons nos han contado cómo vivieron el ciberataque a la infraestructura del ayuntamiento, y cómo está siendo la recuperación.

Han recalcado la necesidad de:
- Cooperación entre administraciones.
- Planes de acción preparados por adelantado.
- Contar en público la experiencia.

#RootedCON

En su charla “Does your AI Agent know too much? A practical look at Confidential Computing”, Laura Lacarra y Pablo González:

- Nos dan un toque de atención sobre los Agentes. ¡Tienen muchos de nuestros datos!

- La Computación Confidencial y los “Attestation” protegen datos en uso.

#RootedCON

En “Técnicas inéditas de persistencia en
Linux. MITRE AT&CK y el efecto túnel.”, Manuel García Regal nos cuenta:

- Formas en que ciber-atacantes
- Pueden abusar opciones de configuración de software linux, como OpenSSH
- Para conseguir permanencia en el sistema.

Eso es, una vez que han entrado, tener más fácil volver a entrar.

#RootedCON

Por último en la mesa redonda "El encaje de los derechos de las personas en la esfera ciber".

Nos advirtieron de:
- El peligro de las censuras "contra lo que no nos gusta".
- La importancia del anonimato.
- El peligro de usar "los niños" como excusa para obtener el control de las comunicaciones.

#RootedCon