jueves, 24 de septiembre de 2015

Y tu seguro que tampoco tienes nada que ocultar...¿no?



Muchas veces hablando con amigos y compañeros hemos entrado en una discusión sin final al decir...es que a mi me da igual que me comprometan (que no hackear) mi ordenador/móvil, total, no tengo nada que ocultar ya que no hago nada ilegal y no tengo nada que pueda comprometer mi reputación. Acto seguido le pido el móvil, su número de PIN, su clave de acceso a cuenta bancaria e incluso la clave de su correo personal, donde por supuesto tiene asociada el resto de cuentas como paypal, facebook, twitter, etc.
¿Cómo te voy a dar esa información así por la cara? Y por supuesto la conversación/discusión prosigue varios minutos más hasta que la gran mayoría me tacha de paranoico o algo por el estilo.

Realmente no somos capaces de valorar nuestra privacidad. Nos imponen leyes cada vez más intrusivas y realmente es que nos suena tan a chino que...eso para mí no es.

Ayer me topé en youtube con un video de Marta Peirano que no tiene desperdicio alguno. En él pone en jaque a todas esas personas que a día de hoy y conociendo el caso PRISM de la NSA,  por poner un ejemplo claro, les sigue dando todo esto igual.


Realmente puede ser que te de igual tu privacidad en las redes pero, por lo menos, que no sea por ignorancia.

Por cierto, buen día a todos :D

Un salu2!!

jueves, 17 de septiembre de 2015

Aprovecha y descarga Office gratis!



Así es! Microsoft ha decidido ofrecer su pack Office 365 a los estudiantes de las universidades que tienen concertadas. Universidad de Las Palmas de Gran Canaria, Universidad de Alcalá, Universidad de la Laguna y un largo listado que podremos consultar en el enlace que pondré al final de este artículo.
En mi opinión, Microsoft ha visto que sus épocas doradas han pasado y se está viendo obligado a cambiar su tipo de negocio ante productos en este caso como LibreOffice, OpenOffice, etc

Yo personalmente con LibreOffice no hecho para nada de menos la suite Office de Microsoft pero en cuestiones de gustos... Aun así no duden en probarlo.

Si es el caso que no eres estudiante o si tienes la mala suerte que tu universidad no es una de las elegidas, siempre podrás llamar a un amigo que si lo es y...




Un salu2!

miércoles, 9 de septiembre de 2015

Sé el primero y gana un curso de especialización en intrusión de sistemas

Así es, el gran Pablo González, uno de los mejores Hackers de Eleven Paths y autor de numerosos libros de Hacking, abre la veda para que los más atrevidos prueben a superar el reto que nos plantea tan interesante:


Me muevo a mis anchas por toda tu organización, ¿Quieres encontrarme? Quizá necesites un equipo dedicado, el cual te diga por dónde estuve, un instante, un suspiro, unos milisegundos… me creo y me destruyo, pero resido en tu ciberespacio privado

La organización Botijos S.A tiene una brecha de seguridad que ha hecho que la información de clientes y socios quede expuesta en Internet. La pregunta, generalmente, más difícil de contestar, ¿Cómo entraron? Una vulnerabilidad en un sistema perimetral, mala gestión de la política de actualizaciones y el que estaba fuera, ahora está dentro. El CISO de Botijos S.A tiene muchas cosas que explicar, pero antes necesitará tener respuestas a las cientos de preguntas que se le pasan por la mente.
¿Cómo el atacante pudo saltar de la máquina perimetral a una dónde se encontraba información sensible de clientes y socios? Movimientos dentro de la organización de un usuario no autorizado.
Una llamada, como si fuera el teléfono rojo, una necesidad de recoger las explicaciones necesarias. Digamos que existe un fichero que debe ser analizado, una máquina parece ser el objetivo de dicho ataque, y los atacantes consiguieron llegar a ella. Parece que todo fue un ataque planeado y puntual, ¿O quizá no? ¿Quieres revisar el fichero? ¿Eres del análisis forense o eres un usuario ofensivo?

Recomendaciones y reconocimientos

- La primera persona que obtenga indicios justificables de qué ha ocurrido en ese sistema y documente brevemente el proceso será el ganador del reto.
- Nivel: Medio.
- El proceso para solucionar el reto debe ir documentado al menos con 3 pasos.
- La primera persona que resuelva el reto antes del 25 de Septiembre obtendrá como premio una plaza gratuita para la 2ª Edición del Curso Online de Especialización en Seguridad informática para la intrusión de sistemas, el cual se impartirá online del 2 de Octubre al 16 de Octubre de 2015, valorado en más de 300 Euros.

Más información del premio: 

- El fichero se puede descargar en el siguiente enlace: Fichero
- En caso de que el premio no pueda ser otorgado porque la formación finalmente no tenga lugar, se sustituirá por formaciones equivalentes cuando éstas se produzcan.
- Las soluciones se enviarán al mail: info@eventos-creativos.com
- Dudas o comentarios: pablo@flu-project.com o @pablogonzalezpe
- Síguenos en Twitter: @pablogonzalezpe



Personalmente los que no hayan logrado terminar el reto o no hayan llegado a tiempo, les animo a matricularse en él, ya que lo recomiendo tanto el tutor como el temario son excelentes.

Un saludo y mucha suerte!

domingo, 6 de septiembre de 2015

Ciberataques en tiempo real



No es ningún secreto que existen muchísimos ataques informáticos a diario pero ahí queda lo que sabemos.
Para los curiosos, existen diferentes portales que monitorizan en tiempo real los ataques detectados por los diferentes fabricantes de soluciones de seguridad informática.

Como veremos en cada uno de ellos, indican tanto el origen y destino del ataque, además del tipo.
Personalmente dos de ellos me han llamado especialmente la atención, ya que indican también las direcciones IP's implicadas.


ThreatButt Map (indica origen y destino)
Norse Map (indica origen y destino)
Kaspersky Map
FireEye Map
CheckPoint Map


Un salu2 y buen domingo!