jueves, 24 de septiembre de 2015

Y tu seguro que tampoco tienes nada que ocultar...¿no?



Muchas veces hablando con amigos y compañeros hemos entrado en una discusión sin final al decir...es que a mi me da igual que me comprometan (que no hackear) mi ordenador/móvil, total, no tengo nada que ocultar ya que no hago nada ilegal y no tengo nada que pueda comprometer mi reputación. Acto seguido le pido el móvil, su número de PIN, su clave de acceso a cuenta bancaria e incluso la clave de su correo personal, donde por supuesto tiene asociada el resto de cuentas como paypal, facebook, twitter, etc.
¿Cómo te voy a dar esa información así por la cara? Y por supuesto la conversación/discusión prosigue varios minutos más hasta que la gran mayoría me tacha de paranoico o algo por el estilo.

Realmente no somos capaces de valorar nuestra privacidad. Nos imponen leyes cada vez más intrusivas y realmente es que nos suena tan a chino que...eso para mí no es.

Ayer me topé en youtube con un video de Marta Peirano que no tiene desperdicio alguno. En él pone en jaque a todas esas personas que a día de hoy y conociendo el caso PRISM de la NSA,  por poner un ejemplo claro, les sigue dando todo esto igual.


Realmente puede ser que te de igual tu privacidad en las redes pero, por lo menos, que no sea por ignorancia.

Por cierto, buen día a todos :D

Un salu2!!

jueves, 17 de septiembre de 2015

Aprovecha y descarga Office gratis!



Así es! Microsoft ha decidido ofrecer su pack Office 365 a los estudiantes de las universidades que tienen concertadas. Universidad de Las Palmas de Gran Canaria, Universidad de Alcalá, Universidad de la Laguna y un largo listado que podremos consultar en el enlace que pondré al final de este artículo.
En mi opinión, Microsoft ha visto que sus épocas doradas han pasado y se está viendo obligado a cambiar su tipo de negocio ante productos en este caso como LibreOffice, OpenOffice, etc

Yo personalmente con LibreOffice no hecho para nada de menos la suite Office de Microsoft pero en cuestiones de gustos... Aun así no duden en probarlo.

Si es el caso que no eres estudiante o si tienes la mala suerte que tu universidad no es una de las elegidas, siempre podrás llamar a un amigo que si lo es y...




Un salu2!

miércoles, 9 de septiembre de 2015

Sé el primero y gana un curso de especialización en intrusión de sistemas

Así es, el gran Pablo González, uno de los mejores Hackers de Eleven Paths y autor de numerosos libros de Hacking, abre la veda para que los más atrevidos prueben a superar el reto que nos plantea tan interesante:


Me muevo a mis anchas por toda tu organización, ¿Quieres encontrarme? Quizá necesites un equipo dedicado, el cual te diga por dónde estuve, un instante, un suspiro, unos milisegundos… me creo y me destruyo, pero resido en tu ciberespacio privado

La organización Botijos S.A tiene una brecha de seguridad que ha hecho que la información de clientes y socios quede expuesta en Internet. La pregunta, generalmente, más difícil de contestar, ¿Cómo entraron? Una vulnerabilidad en un sistema perimetral, mala gestión de la política de actualizaciones y el que estaba fuera, ahora está dentro. El CISO de Botijos S.A tiene muchas cosas que explicar, pero antes necesitará tener respuestas a las cientos de preguntas que se le pasan por la mente.
¿Cómo el atacante pudo saltar de la máquina perimetral a una dónde se encontraba información sensible de clientes y socios? Movimientos dentro de la organización de un usuario no autorizado.
Una llamada, como si fuera el teléfono rojo, una necesidad de recoger las explicaciones necesarias. Digamos que existe un fichero que debe ser analizado, una máquina parece ser el objetivo de dicho ataque, y los atacantes consiguieron llegar a ella. Parece que todo fue un ataque planeado y puntual, ¿O quizá no? ¿Quieres revisar el fichero? ¿Eres del análisis forense o eres un usuario ofensivo?

Recomendaciones y reconocimientos

- La primera persona que obtenga indicios justificables de qué ha ocurrido en ese sistema y documente brevemente el proceso será el ganador del reto.
- Nivel: Medio.
- El proceso para solucionar el reto debe ir documentado al menos con 3 pasos.
- La primera persona que resuelva el reto antes del 25 de Septiembre obtendrá como premio una plaza gratuita para la 2ª Edición del Curso Online de Especialización en Seguridad informática para la intrusión de sistemas, el cual se impartirá online del 2 de Octubre al 16 de Octubre de 2015, valorado en más de 300 Euros.

Más información del premio: 

- El fichero se puede descargar en el siguiente enlace: Fichero
- En caso de que el premio no pueda ser otorgado porque la formación finalmente no tenga lugar, se sustituirá por formaciones equivalentes cuando éstas se produzcan.
- Las soluciones se enviarán al mail: info@eventos-creativos.com
- Dudas o comentarios: pablo@flu-project.com o @pablogonzalezpe
- Síguenos en Twitter: @pablogonzalezpe



Personalmente los que no hayan logrado terminar el reto o no hayan llegado a tiempo, les animo a matricularse en él, ya que lo recomiendo tanto el tutor como el temario son excelentes.

Un saludo y mucha suerte!

domingo, 6 de septiembre de 2015

Ciberataques en tiempo real



No es ningún secreto que existen muchísimos ataques informáticos a diario pero ahí queda lo que sabemos.
Para los curiosos, existen diferentes portales que monitorizan en tiempo real los ataques detectados por los diferentes fabricantes de soluciones de seguridad informática.

Como veremos en cada uno de ellos, indican tanto el origen y destino del ataque, además del tipo.
Personalmente dos de ellos me han llamado especialmente la atención, ya que indican también las direcciones IP's implicadas.


ThreatButt Map (indica origen y destino)
Norse Map (indica origen y destino)
Kaspersky Map
FireEye Map
CheckPoint Map


Un salu2 y buen domingo!

domingo, 30 de agosto de 2015

Comienza la caza de Hackers de Ashley Madison



Un gran revuelo se ha formado a raíz de la publicación de los 30 millones de clientes del famoso portal de infidelidades Ashley Madison. Diez días de extorsiones, suicidios, dimisiones y falsas páginas para borrar tu perfil, pero todavía queda chicha.

El portal Ashley Madison no se va a quedar de brazos cruzados y da comienzo a la caza de brujas.
A la operación la han bautizado como "Operación Unicornio" y recompensarán con $500.000 USD a quienes ayuden a identificar los miembros del famoso ataque a su base de datos.
Especifican que esta oferta va dirigida a White Hat Hackers que usen métodos legales y en ningún momento infrinjan la ley.

Fuente de la noticia

Recomendada lectura del artículo de Josep Albors de NOD32

Un salu2!!

sábado, 22 de agosto de 2015

Spotify también quiere conocerte mejor


Ayer fue un duro día para Spotify al saltar las alarmas con su nueva política de privacidad. En ella indican la posibilidad de que la famosa aplicación de música en streaming recopile imágenes, contactos e incluso posición GPS del dispositivo móvil. También advierten que existe la posibilidad de que dichos datos recopilados sean compartidos con empresas de publicidad.

Por supuesto dicha noticia ha causado un gran revuelo en las redes sociales y Spotify ha tenido que aclarar que el cambio de privacidad supondrá una mayor experiencia de para el usuario. Además aceptar estas condiciones será opcional pero...¿esto es a causa del revuelo?

Recordemos el caso de los televisores LG, donde a pesar de desactivar la opción de enviar estadísticas de lo que veíamos seguía haciéndolo sin que nos enteráramos.

Un salu2!!


domingo, 16 de agosto de 2015

Tu MAC ahora si es inseguro



Parece ser que últimamente le tocan los palos a los de Cupertino, y es que IOS en Iphone y OSX en MAC están quedando al descubierto en cuanto a seguridad con sus múltiples vulnerabilidades.

Hoy le vuelve a tocar a OSX, donde tenemos un nuevo 0day llamado Tpwn que eleva privilegios de sistema hasta ser root.

A día de hoy todas las versiones de OSX son vulnerables, a excepción de la beta de OSX El capitán.

Habrá que extremar las precauciones con nuestras manzanas hasta que Apple parchee dichas vulnerabilidades.

Para los investigadores en seguridad, les dejo el exploit hecho por Luca Tudesco.

Un salu2!!

sábado, 15 de agosto de 2015

Nueva versión Kali Linux 2.0



Todos los que tenemos como afición la seguridad informática y el Hacking ético conocemos la famosa distribución que lleva mucho tiempo sacando Offensive Security, Kali Linux (anteriormente llamada Backtrack).
Para los que se están iniciando en esto del Hacking o simplemente sienten curiosidad, se trata de una distribución basada en Debian con las más famosas las herramientas que necesita un Pentester(persona que audita la seguridad de una empresa) o un Forense digital.

Esta nueva versión está basada en Debian 8 y kernel 4.0. Recordemos que está disponible en arquitectura de 32 bits, 64 bits e incluso para ARM.

Les animo a descargar e instalarla en una máquina virtual para ver las nuevas novedades.


Un salu2!!

domingo, 12 de abril de 2015

Y ahora toca ponerse al día, ¿no?



Tengo que empezar este post pidiendo disculpas.
El por qué ya muchos lo saben y es que llevo ya casi un año sin dar señales de vida por aquí y, como buen experto desde que era muy pequeño, traigo mi ración de excusas.
Al terminar el verano, mi vida dio un giro por completo (a mejor) y tuve que sacrificar muchas cosas temporalmente. Cuando ya estuve un poco más aliviado, no sabía que demonios contarles que no sonara a post comprometido. Y así ha ido pasando el tiempo muy rápidamente hasta el día de hoy. Eso no significa que me haya olvidado de este blog que con mucho cariño creé en su momento. De hecho, todos los días tomo café en un taza con el logo que ves ahí arriba.

Bueno, ¿y que ha pasado en todo este tiempo en el mundo de la seguridad?


No sé ni por donde empezar. Como era de esperar, Hackron 2015 fue todo un éxito. Vinieron los hackers que no pudieron venir el año pasado y otra vez nos fuimos todos de carnavales para demostrar que no todo es romper cosas y trabajar.
También hemos tenido Navajas negras, la Cybercamp, la rootedCon...hasta este fin de semana donde nos vimos las caras los de siempre en Qurtuba (Córdoba). Tengo una muy buena sensación en el cuerpo porque a pesar de solo conocer a Pablo González allí, me he sentido como en familia y he conocido a muchísimas personas que estoy seguro que haremos muchas cosas juntos. De hecho ya hay algún proyecto en el tintero...xD.
Aprovecho para dejarles el video de Hackron de este año 



Aparte de las conferencias que se celebran año tras año, tengo recopilada muchísima información que poco a poco iré poniendo por aquí.

El viernes 17 de Abril tenemos un punto de encuentro en Hack&Beers en Madrid. Habrá ponencias muy interesantes y alguna que otra cerveza "", así que si eres de la zona no tienes excusa para acercarte y compartir tu afición.

Algún que otro proyecto para el blog ronda mi cabeza así que seguid atentos.

Un salu2!!