Ekoparty llegó a Miami con IA, chips y cámaras de seguridad en el centro de la escena
La conferencia hacker debutó en Estados Unidos. Una investigación mostró cómo la IA puede acelerar la ingeniería inversa de chips poco documentados. Reportaje del primer día.
Dark News es un resumen semanal de noticias de ciberseguridad, privacidad y hacking. Los temas están producidos y seleccionados por Juan Brodersen según estos criterios de edición.
Edición especial Ekoparty Miami, día 1.
15-22
jun
⚡TL;DR
Ekoparty debutó en el extranjero: la conferencia de hackers nacida hace más de 20 años en Argentina tuvo su primera experiencia de visitante (y se sintió).
En una sala de conferencias del Loews Hotel, en South Beach Miami, dos de los fundadores de la conferencia hicieron el kickoff para un keynote cargado de críticas al modelo actual de la industria de la ciberseguridad a cargo de Juan Andrés Guerrero-Saade de SentinelOne.
Bajo un aire acondicionado gélido que contrastaba con la alta (y húmeda) temperatura exterior, transcurrió el primer día, del cual rescaté dos charlas y las desarrollé a modo de crónica.
Se nota que la conferencia todavía está en construcción. Le falta camino para replicar el clima de Buenos Aires, por geografía, tradición y también por composición del público: en Miami, la Eko busca armar un hub latinoamericano más amplio, con asistentes de unas 18 nacionalidades y una identidad común todavía en formación.
Uno de los problemas más grandes que viene teniendo la conferencia es que, al estar todo en un mismo lugar, las charlas de los distintos tracks se superponen y hacen difícil poder escuchar a los speakers.
Fuera de la conferencia, el tema de la semana fue un compromiso de unos 3.800 repositorios internos de GitHub a través del acceso por la computadora de un empleado. ShinyHunters, de quien hablamos en la entrega pasada, sigue activo: ahora hackearon a 7-Eleven y postearon a la cadena como víctima en su DLS.
En el mundo Big Tech y regulaciones IA, Elon Musk perdió la demanda con Sam Altman. Y arXiv, repositorio de papers donde se publica mucho sobre temas de ciberseguridad, va a prohibir papers producidos con IA.
Por cuestiones de tiempo, dejo en la selección de abajo de todo los temas más importantes que crucé de agenda de ciberseguridad y hacking de la semana.
En esta entrega, reproduzco en esta edición el reportaje publicado en Clarín, desde Miami.
⏰ Substack dice que leer este correo completo lleva 13 minutos
Dark News #203
De Argentina a Miami: Ekoparty abrió su primera edición internacional con IA, chips y cámaras bajo la lupa

Ekoparty, la conferencia de hackers nacida en Argentina y convertida en una referencia regional de la ciberseguridad, abrió esta semana su primera edición en Miami con una agenda repleta de vulnerabilidades, riesgos por tener cada vez más dispositivos conectados a internet, cámaras de seguridad fáciles de atacar y los beneficios (y riesgos) que trae la inteligencia artificial.
Con más de 500 inscriptos, Ekoparty abrió sus puertas cerca de las 9.30 de la mañana de este jueves con las palabras de uno de sus fundadores, el actual CEO, Leonardo Pigñer: “Para nosotros, Ekoparty se trata de construir puentes y conectar gente. Creo que lo que podemos traer de diferente es un nuevo punto de encuentro para conectar con la comunidad latinoamericana de la ciberseguridad”, aseguró en el escenario del Hotel Loews, South Beach de Miami.
Como ocurre con buena parte de la agenda tecnológica actual, la charla de apertura (keynote) del primer día estuvo dedicada a la inteligencia artificial. Juan Andrés Guerrero-Saade, un experimentado hacker de la industria, advirtió que la IA suele presentarse como una herramienta capaz de “democratizar” el acceso a tareas técnicas, como programar o analizar información, pero que también hay un efecto “multiplicador” sobre quienes deben usarla en sus trabajos.
“Creo que el valor de la inteligencia artificial está en su poder multiplicador. Si alguien ya tiene capacidades en su área, la IA puede multiplicar su rendimiento diez veces. Cosas que antes tomaban semanas o meses, ahora se pueden resolver en horas. El problema es que falta orientación: en lugar de ver ese beneficio, mucha gente siente miedo y ansiedad frente a procesos que ahora se vuelven más accesibles y baratos”, dijo a Clarín al bajar del escenario.
“Esto también genera una crisis sobre cómo asignamos valor al trabajo. Si una presentación de PowerPoint que antes llevaba mucho tiempo ahora se puede generar en 30 segundos, ¿cuánto vale ese producto? Esa incertidumbre está llevando a algunas empresas a tomar decisiones precipitadas, incluso despedir a gente esencial”, siguió el vicepresidente de Investigación en Inteligencia y Seguridad de SentinelOne.
“Después, seis meses más tarde, intentan recontratar a esos mismos expertos, con una relación laboral ya dañada. El desafío es aprender a valorar la experiencia detrás del trabajo y compensarla correctamente, para construir una relación más simbiótica entre empleados y empleadores”, cerró.
Luego de su charla comenzaron otras actividades características de una convención de hackers: desde los villages temáticos y los talleres de lockpicking (abrir cerraduras) hasta las demostraciones técnicas, los espacios de intercambio entre investigadores y las charlas sobre vulnerabilidades, IA y seguridad ofensiva.
La inteligencia artificial, aliada (y enemiga) hacker
Una de las charlas destacadas del primer día tuvo que ver con una investigación sobre cómo la IA puede ayudar a hacer ingeniería inversa, una parte fundamental del hacking: analizar un programa, un sistema o una aplicación desde adentro para entender cómo funciona, detectar errores y eventualmente encontrar vulnerabilidades de seguridad.
Gastón Aznarez y Dan Borgogno, investigadores de Faraday Security, empresa de ciberseguridad argentina, analizaron un problema muy específico del mundo de la ingeniería inversa: qué pasa cuando un investigador analiza un dispositivo y descubre que su arquitectura no es x86 o ARM (las más conocidas), sino una propietaria, con poca o ninguna documentación pública. ¿Cómo se hace para romper un sistema que no se conoce?
“Detrás de muchos dispositivos electrónicos modernos hay un chip ejecutando código que nadie fuera del fabricante puede leer. Eso incluye cosas que la gente usa todos los días: autos, marcapasos, cámaras de seguridad, routers, juguetes conectados, electrodomésticos inteligentes. Cuando uno de esos dispositivos tiene una vulnerabilidad, un fallo que permite, por ejemplo, que alguien tome el control remoto del auto o espíe a través de la cámara, la única forma de descubrirla antes que un atacante es analizar el chip por dentro”, explicó Aznarez a Clarín.
“El problema es que a veces el fabricante no publica cómo funciona. La industria llama a esto ‘seguridad por oscuridad’: la idea de que si nadie sabe cómo está hecho algo, nadie va a poder romperlo. En la práctica esa idea no funciona, porque los atacantes con suficientes recursos terminan descifrándolo igual, los únicos que se quedan afuera son los investigadores independientes que podrían avisar de los problemas antes de que se exploten. Hay demasiados chips y demasiado pocos investigadores”, complementó Borgogno.
La IA, sostienen, puede acelerar esa tarea. “Acá es donde la inteligencia artificial cambia las reglas. Los modelos de lenguaje actuales son particularmente buenos en dos tareas que antes requerían un experto humano: reconocer patrones en texto que parece sin sentido, y razonar sobre estructuras desconocidas para deducir qué significan. Aplicados a este problema, permiten automatizar gran parte del trabajo que antes hacía un especialista a mano, y generalizar a chips para los que nunca antes hubo herramientas. Lo que antes tomaba meses puede pasar a tomar días”, dice Aznarez.
Sobre el impacto de la inteligencia artificial en la ciberseguridad durante 2026, los investigadores plantean que el cambio principal está en la escala del trabajo.
“Lo que estamos viendo en lo que va de 2026 es un cambio en la economía del research de seguridad. Antes, encontrar vulnerabilidades en un producto requería que un investigador o un equipo dedicara meses, a veces años, a entender cómo funciona ese producto por dentro: abrirlo, leer firmware, iterar sobre hipótesis. Hoy, un sistema orquestado de agentes de IA puede tomarse como objetivo encontrar vulnerabilidades en una pieza de software y cubrir muchísimo más terreno del que cubre una persona en el mismo tiempo. La capacidad de cobertura no es comparable”, dijo Aznarez.
Vigilados y vulnerables: encuentran fallas en cámaras de seguridad Hikvision
Otra investigación presentada en la primera jornada se concentró en un tipo de equipo mucho más común para empresas, comercios y edificios: los grabadores de video en red, conocidos como NVR. La charla Desde el Firmware al RCE: Atacando NVRs de Hikvision, de los investigadores españoles Ángel Lozano Alcázar y Pedro Guillén Núñez, mostró el proceso completo para descubrir y explotar fallas zero day en dispositivos NVR de Hikvision, una de las marcas más extendidas del mercado, muy vendida en Argentina y América Latina.
Un NVR es el equipo que centraliza, graba y administra las imágenes de varias cámaras de seguridad conectadas a una red. La investigación incluyó obtención del firmware (el software interno que viene instalado en un dispositivo y le indica cómo funcionar), junto con la explotación y “persistencia”, algo clave que buscan los atacantes: no sólo entrar, sino permanecer (idealmente, sin ser detectados).
Para Lozano Alcázar y Guillén Núñez, estos equipos pueden convertirse en un punto débil dentro de muchas organizaciones porque se instalan y quedan funcionando durante años. “Los grabadores de video en red, como los de Hikvision, forman parte del ecosistema de dispositivos IoT orientados a la seguridad física. Su función principal es grabar y gestionar cámaras, no actuar como sistemas informáticos diseñados para resistir ciberataques. Y ahí está el problema”, dijeron a este medio.
“En muchas empresas, estos equipos se instalan y quedan funcionando durante años sin apenas mantenimiento. A diferencia de un ordenador o un servidor, no suelen recibir actualizaciones periódicas, auditorías de seguridad o revisiones de configuración, incluso rara vez están monitoreados. En algunos casos, siguen operando con credenciales por defecto o configuraciones poco seguras”, explicaron.
“El riesgo más evidente es la pérdida de privacidad. Si un atacante accede a una cámara, puede ver en tiempo real lo que ocurre en un hogar, una oficina o una instalación crítica. Por ejemplo, se puede acceder no sólo a imágenes sino también inferir rutinas, horarios, presencia o ausencia de personas”, explicaron.
El primer día de la conferencia dejó una foto actual de la ciberseguridad: la inteligencia artificial ya se usa para acelerar investigaciones técnicas complejas, los dispositivos conectados siguen acumulando riesgos difíciles de ver para el usuario común y la comunidad hacker latinoamericana busca ocupar un lugar propio en una agenda cada vez más global.
🔓 Breaches y hacks
GitHub confirmó un breach interno que filtró 3.800 repositorios
Las pérdidas por estafas cripto en ATMs (cajeros) alacanzó 388 millones en EE.UU.
Hackean otra de las cuentas del director del FBI
🔒 Ransomware
Grupo Petersen (Argentina) apareció listado como víctima de ransomware (APT73)
Aparece un nuevo grupo de extorsión: BlackFile
Incautan los servicios de First VPN, usados por grupos de ransomware
💣 Exploits y malware
El breach en GitHub ya se conecta a un supply chain npm
Steam remueve otro juego por tener malware
Encuentran malware en Android en servicios de suscripción
🔍 Threat intel y vulnerabilidades
Un servicio abusaba de una plataforma de Microsoft para firmar digitalmente malware
Hackers chinos apuntan a telcos con malware para Windows y Linux
Reportes: CrowdStrike, CyFirma, VulnCheck, Kaspersky, Verizon
🛠️ Tools y updates
Discord aplica cifrado de punta a punta en llamadas de voz y video
Google cambia la cuota de espacio gratuito de 15 a 5 GB
Firefox actualiza a la versión 151 con fixes de seguridad
📋 Privacidad y regulaciones
Encuentran errores graves de ChatGPT y otros chatbots en procesos electorales europeos
Meta reorganiza a sus empleados en torno a la IA
Trump da marcha atrás con una orden ejecutiva sobre la IA
Este newsletter fue escrito por un humano. Se usó inteligencia artificial para resumir textos, detectar errores de redacción, concordancia y typos. Aun así, puede contener imprecisiones.
Para cualquier comentario, corrección o sugerencia, podés responder este mail. Si tenés información sobre un hackeo, me podés contactar por acá o por mis redes.
Si te sirvió, compartilo: tu recomendación orgánica es mucho más valiosa que cualquier campaña publicitaria.





