viernes, julio 31, 2009

La FOCA y OLE

Hace ya un tiempo, Andrés Tarasco Acuña, escribió un artículo titulado “Extracción de estructuras OLE (Reversing structured storage serialized)” en el que analizaba las estructuras de datos utilizadas por los objetos OLE. Dentro de esa estructura, dos bytes, los llamados OSH y OSL de los streams SummaryInformation y DocumentSummaryInformation guardan la información del sistema operativo. Estos dos valores son actualizados por la API OLE cada vez que se hace uso de ella.

En la web de Spectra es posible encontrar una tabla de valores de OSH y OSL para las últimas versiones de los sistemas operativos Windows. Sin embargo, la prueba con muchos documentos nos llevó a descubrir algunos valores más. Alguros han sido encontrados en ficheros Office con objetos OLE creados con MAC, con OpenOffice y con sistemas más antiguos. La tabla resultante que ha quedado es la siguiente


Tabla de valores de OSH y OSL identificando sistema operativo

Como se puede ver, es posible saber si un fichero ha sido creado con OpenOffice o desde un MAC, ayudando a la FOCA, a pesar de que se hayan limpiado los metadatos y la información oculta con RHD o con la herramienta de inspección de MS Office 2007, a descubrir el sistema operativo de un fichero.


Información original del fichero


Se limpia con Office 2007 desde un Windows Vista


La FOCA detecta el nuevo sistema operativo


La nueva versión de la FOCA estará disponible muy pronto, y vendrá con alguna novedad más que os contaré… también muy pronto…

Saludos Malignos!

jueves, julio 30, 2009

Defcon: día 0

Las Vegas están como las dejamos el año pasado, llenas de seres que parece que han pasado los últimos 365 días aquí, guardando la ciudad. Si he de ser sincero no todo está como lo dejamos, y a que nos han quitado un bar que había en el Hotel Riviera donde tomabamos cervezas. Más bien nos lo han movido, y eso no se hace.

A la llegada, bastante tardía, nos dedicamos sólo a eso, a charlar y tomar birras. Aun no he podido localizar al resto de personajes conocidos que estarán por aquí, pero todo se andará.

Esta mañana ha comenzado la venta de Human Badges y la cola era brutal. Medía más o menos unos 100 metros por los pasillos del hotel y estaba llena de gente sexy vestida de mil formas y mil colores. Los más graciosos han sido una pareja de unos cuartenta y muchos largos que venía con su gafas de sol, sus orejitas de playboy y sus cervezas. Al ponerse los últimos en la cola, el hombre le ha preguntado a la chica que había justo delante de él en la cola:

"Excume ma'am, is this the line for the bathroom?"

Minutos antes atendía al espectaculo de repartición de puestos de seguridad llevado a cabo por el mismisimo La Fours. Todo habría pasado desapercibido si no fuera porque se han olvidado los walkie talkies sobre una papelera y ha tenido que venir el más bajito de todos corriendo mientras se sujetaba el gorro a recogerlos.

Parece que me lo voy a pasar teta. Para los que estéis por aquí, hoy y mañana haremos base por la noche en el bar Bistro a entre las 19:00 o 20:00 horas para tomar birras...

Saludos Malignos!


Entrevista a Inma Bravo de la USAL

Inmaculada Bravo trabaja en el CPD de la Universidad de Salamanca. La casualidad nos juntó hace más o menos cinco años cuando yo fui a dar unas clases en un Master de Seguridad y Comercio Electróncio en la Facultad donde ella era la responsable de las aulas.

Desde entonces nos hemos pasado todo el tiempo discutiendo. Primero porque le fastidié sus aulas, después por el software libre y el software propietario, ella programaba sus aplicaciones en PHP y yo jugaba con el Blind SQL Injection, ella se pasó a administrar los servidoes LDAP y yo me pasé a jugar con las técnicas de LDAP Injection y Blind LDAP Injection. Yo estudiaba mi doctorado, ella se apuntaba a su master de Software libre. Discutimos sobre todo y, como no, el punto final es que ella usa Ubuntu y yo Windows.

Siempre ha sido refrescante discutir con ella que si Postfix, que si Exchange, que si OpenLDAP que si ADAM, que si PHP, que si .NET, etc... no está mal para amenizar los pocos momentos que el destino me lleva a la ciudad de Salamanca o que una de las asistencias del equipo de la Usal a cualquier acto de RedIris por Madrid.

Inma es tan tozuda como yo, por eso discuto con ella. Le gusta aprender y para hacerlo no le es suficiente con leer, tiene que hacerlo ella, así que abre su consola y se pone a hacerlo.


Reyes, Inma y Mayte, un equipo del CPD de la USAL

Este año, en su Master se Software Libre de la UOC, decidió hacer OpenBSA ... y en ello anda liada, pero seguro, seguro, que sus andaduras continúan pues ya se está planteando seguir el camino de terminar el doctorado... Ahí os dejo la entrevista:

1.- ¿Por qué la mayoría de las mujeres que me encuentro en la informática son pro-SL? ¿Son más sexy ellos?

Claro que son mas sexys, en el software libre también se habla de filosofía, de principios, de compartir, crear y cambiar el mundo …blablabla eso es mucho más atractivo que dos ojos con el símbolo del dólar y conversaciones a medias porque todo es secreto

Chema no solo las mujeres, la verdad es que muchos de tus amig@s son pro-SL, y ya sabes “dime con quién andas..”creo que a pesar de la apología de $P (software propietario) que haces, tienes claras tendencias hacia el otro lado xD


2.- Y... cuando le dices a la gente que administras un árbol LDAP... ¿Te entienden?

Vale, reconozco que hablo de trabajo fuera, pero poco... , y sí me entienden, les explico que es un simple listín de usuarios y contraseñas pero que un pequeño despiste puede dejar sin correo, sin wifi y sin varias cositas más a tropecientosmil usuarios.

3.- ¿Cuales son los siguientes pasos que va a dar el OpenLDAP BSA?

He trabajado en este proyecto con administradores de otras universidades, espero recibir más críticas para hacer una revisión de los criterios. Seguramente lo traduciré a ingles.

Lo que necesita un buen cambio es el sistema de evaluación de la seguridad del directorio, en este momento OpenLDAP-BSA es útil para que el administrador reflexione sobre los criterios propuesto, tanto los que cumple como los que no, pero el resultado global no da unos resultados generosos, se evalúa por bloques, el lenguaje OCIL permite PASS o FAIL y no cumplir un requisito convierte en un FAIL todo el bloque, por lo que el resultado final, si lo analizamos como una nota del colegio va a ser casi seguro un suspenso... Esto se corregirá, intentaré utilizar métricas estándar para evaluar cada punto y el resultado final sea un dato numérico mas objetivo.

4.- ¿Qué ha estudiado Inma para acabar ahí?

Estudié ITI en Electrónica Industrial, algunas asignaturas de Informática de sistemas, un posgrado en Comercio Electrónico y otro en Seguridad en Redes y Sistemas y ahora estoy terminando un máster en Software Libre.

5.- ¿Se curra mucho de funcionaria de la Universidad?

Exactamente no soy funcionaria soy laboral, pero es casi lo mismo. Y esto de trabajar o no, pues yo si trabajo bastante (ya se que eso es lo que dicen todos.. ) y ya es difícil en un entorno donde se gana lo mismo y que hacer cosas solo te expone a críticas y a la posibilidad de cagarla, pero me gusta mi trabajo que quieres que le haga.

6.- ¿Estáis aplicando OpenLDAP BSA ahora internamente?

Claro, estamos en un proceso de cambio y securización del directorio, ya hemos avanzado bastante pero queda mucho por hacer.

7.- Tu que asististe como alumna este año al curso de Verano... ¿Te animas a ser ponenta el que viene?

El curso ha sido muy bueno, esto quiere decir que ya estas pensando en repetir el próximo, muy bien eso me gusta y si el menú de los ponentes vuelve a ser Kobe claro que me animo ;)

8.- ...¿Y a participar en el próximo calendario tórrido?

Pues.. es que .. ya se que el objetivo es una ONG y todo eso y yo siempre estoy a favor de una buena causa .. pero la verdad es que ... la cámara no me quiere!!!!!!!

9.- Dime tres cosas que te cabreen de tu Ubuntu...

Mi Ubuntu me encanta y suele tratarme bien siempre que no tenga mucho que imprimir.. el tema impresoras me puede, mmmm y ya.

10.- Y ¿cómo es posible que Mark Russinovich naciera en Salamanca y tú nacieras en Madrid?

Puede que yo naciera en Madrid y mi hermana en África pero somos salmantinas, lo de Mark suena raro no creo se sienta muy salmantino, pregúntaselo la próxima vez que lo veas.

11.- ¿Qué sueles hacer para estar al día en informática?

Leo tu blog :), trato de estar informada al menos de los temas con los que trabajo, leo, estoy suscrita a listas, asisto a cursos y charlas que me interesan, voy a los grupos de trabajo de Rediris ... etc...

12.- ¿Has probado ya Windows 7? ¿Ansiosa por hacerlo?

Que no, trastear con sistemas operativos que no voy a utilizar no me resulta nada divertido.

13.- ...Y Google, ¿qué te parece? ¿Qué opinión tienes de que empresas y administraciones públicas dejen alegremente los datos de sus emails en servidores de Google fuera de la legislación española?

Pues es un tema controvertido porque se está planteando en mi universidad y en otras, todavía no conozco ninguna que haya tomado la decisión, porque prudentemente tras una consulta jurídica suele desecharse o al menos paralizarse el proyecto.

Te comento mi opinión: no veo que tenga ningún sentido, si nuestros usuarios quieren su email u otro servicio en google probablemente ya lo tienen, porque vamos a avalar con nuestro sello institucional a una empresa privada y además extranjera...


Por no hablar de la privacidad y posible fuga de información sensible, como tesis sin publicar, o trabajos de investigación … no, no veo la mejora que se ofrece ni que objetivo se persigue.. en fín ya veremos si acabamos en un planeta plano.

14.- ¿Por qué cuando usabas Wifi con Windows XP usabas cable con Ubuntu?

Jaja eres … vale hace unos años configurar wifi con Ubuntu era algo mas difícil que con XP, pero no imposible y te aseguro que el cable desapareció , pero reconoce que ahora se ha mejorado bastante y es completamente automático configurarla.

15.- Ahora estas haciendo un postgrado en la UOC.. ¿qué tal la experiencia de estudiar informática online?

No noto mucho la diferencia, las clases presenciales no las usaba ni en el instituto. Electrónica la estudié en Bejar mientras trabajaba en el laboratorio de Espectrometría de Masas en Salamanca, a parte de las prácticas obligatorias de talleres y laboratorios, el resto siempre he estudiado a mi aire. Y no me iba mal.

En la UOC he tenido algunos profesores buenos que dinamizaban al grupo y hacían muy interesantes las asignaturas y algunos (por suerte los menos) super vagos, con un morro impresionante . Pero sí lo recomiendo, te permite gestionar tu tiempo y te fuerza a hacer un buen montón de prácticas con las que se aprende.

He disfrutado haciendo el master.


16.- ¿Qué le recomendarías a cualquier administrador de un árbol LDAP?

Ahora lo más llamativo es que todo se habla con LDAP, que cada vez mas aplicaciones dependen del directorio es un hecho y se deben controlar estos accesos muy cuidadosamente.

En la web del proyecto en cada apartado, con la etiqueta [ojo] he tratado de escribir varias recomendaciones para evitar los errores más comunes que solemos cometer muchos administradores.

Pues eso, que estaría bien que se paseara por la web del proyecto y me comentará en que está de acuerdo y que criticara todos los puntos en los que no está de acuerdo conmigo, y ya lo discutiríamos, me encantan las discusiones ;)

17.- Eres una muy buena lectora... Recomiendanos tres libros.

Mi libro favorito es "Memorias de Adriano", un libro divertido "Dios Sabe de Heller" y seguro que a tus lectores también les encanto "El Juego de Ender".

18.- ¿Qué ponencias han sido las tres que más te han gustado del curso de verano?

El curso ha estado muy interesante y los ponentes lo han hecho muy bien si tengo que escoger 3 me quedo con la primera de Alex destrozando la seguridad de los Captchas, al final da igual, si el malo se empeña no hay nada seguro ¿pasa lo mismo en el resto del mundo de la informática?, el tema de las métricas me interesaba especialmente y me gustó como lo expuso Antonio y no puedo evitar incluir tu charla con un completo repasito de vulnerabilidades SQL y las espectaculares “Pruebas de Concepto” .

19.- Y... en tu experiencia con PHP...¿Has tenido muchos problemas de seguridad con él?

A ver wapo, cargar contra una tecnología no tiene demasiado sentido, las primeras páginas dinámicas que programe fueron en ASP contra Msaccess, porque entonces disponía de un WindowsNT con IIS, luego tuve que migrarlas a un Redhat y Mysql pues las rehice en JSP y al final la aplicación acabó en PHP. ¿Apostamos 5 € a que en los tres casos tenía exactamente los mismos problemas de seguridad?.

20.- Pregunta Libre: ¿Por qué lees el lado del mal si a ti te gustan los Ubuntu?

Porque es mas veces divertido e interesante que irritante y absurdo.

Saludos Malignos!

miércoles, julio 29, 2009

Reto Hacking X : La ConfeCup

En la segunda fase del Reto Hacking X os vais a encontrar a Homer Simpson viendo la televisión. Él, como bueno bebedor de cervezas Duff, ha elegido un acto deportivo para ver mientras que disfruta de su máximo placer. En esta ocasión es la Copa Confederaciones de Petanca.

En ella se dan cita los campeones de la Eurocopa de petanca, el campeón de la Copa América de Petanca, el ganador de la Copa de África de Petanca, de la Copa Asiática de Petanca , el Campeón de la Copa de Centroamericana y Norte Americana de Petanca, el Campeón de la Copa Oceánica de Petanca, el último Campeón del Mundo de Petanca y el organizador del próximo Campeonato del Mundo de Petanca.

Homer quiere ver la tele tranquilamente y beber cerveza, así que no quiere discutir y, dependiendo de con qué equipo vayas tú, él llevará una u otra de las camisetas que tiene de sus últimos viajes.


Homer español


Homer apoyando al tío SAM

Estas camisetas las eXtrae de su Maletero Lateral, no sale en la foto, pero aunque no lo veas, está ahí. En ese sitio, no sólo se encuentran las camisetas, sino alguna que otra nota recordatorio que Homer se ha dejado para encontrar algo. Eso sí, son notas que apuntan a los sitios dónde se encuentra la información real.

Homer también guarda en ese sitio alguna otra cosa, pero son vicios secretos de Homer que no te ayudarán a nada, a saber sólo que Homer es algo freak.

Saludos Malignos!

martes, julio 28, 2009

Libros ya a la venta

Ya se pueden comprar los libros de "Análisis Forense en Entorno Windows" y "Aplicación de medidas para la implantación de la L.O.P.D. en las empresas". Para ello se ha creado un sistema de compra basado en pago contra reembolso o transferencia bancaria. La entrega de los libros será a través de Correos utilizando el sistema de paquete azul, que ofrece una tarifas muy asequibles.


Formulario de Compra

No obstante, si eres de Móstoles puedes pasarte por Informática64 a partir del lunes que viene, en Madrid los tendremos en el SIMO (que ya os contaré todo lo que tenemos pensado realizar allí) y siempre me puedes utilizar de porteador si vas a venir a verme a alguna charla y me avisas con tiempo.

Saludos Malignos!

lunes, julio 27, 2009

Bajando Wikipedias

Hoy comienza la Campus Party en Valencia. Ya sabéis, ese lugar para bajar porno y jugar en el que se cuenta que se hacen muchas más cosas y.. ¿Cómo dices? ¿Qué tu eres de los que hace otras cosas? …sí, sí, ya sé que también haces otras cosas allí, pero todas esas son ADEMÁS DE.

Y con el comienzo las notificaciones en los medios de comunicación empiezan a ser cada vez más divertidas. Tras escuchar esta mañana la primera reseña en el coche, parece que los campuseros están para otra cosa pues lo que he oído es que el ancho de banda permite que se bajen la wikipedia entera en 30 segudos (y que se la lean en 3 vidas) y, además, parece ser que se van a construir robots allí y, como colofón, los jóvenes que vayan en chanclas saldrán contratados por multinacionales porque ya ha pasado.

“Pues mi hijo se ha ido a la Campus a buscar trabajo”.

“Jo, ¡qué envidia de hijo tienes, el mío no hace más que bajarse porno y jugar!”

El caso es que, además de los torneos de juegos, el ancho de banda para bajar mantec… digo.. Wikipedias, y la tradicional descompensación entre mujeres y hombres, se producirá también el típico reto hacking, esta vez a cargo de la gente de “SecurityByDefault” que mandará una expedición al completo para montar el wargame de seguridad y dar un par de charlitas.

Y entre tanta cosa rara, no podría faltar yo, que iré a dar una charlita en una misión a lo Chuck Norris. Será el martes 28 de 13:00 a 14:00 horas. Es decir, tras regresar lo más rápido posible de la bonita ciudad castellana a donde me dirijo ahora mismo en tren, cogeré un malignomovil de reserva (el malignomovil oficilal trademark está en la malignocueva con el malignomecánico [Coyright]) y me dejará en la Campus 20 minutos antes de cantar. Cantaré y volveré de regreso en el malignomovil de reserva (ya os he contado por qué) 20 minutos después de cantar. El tema de la charla será sobre los correos falsos en Gmail, Yahoo! y Hotmail, por lo que, si no puedes venir, no pasa nada, léete el artículo e imagínate los chistes malos.

Correos Falseados en Gmail, Yahoo y Hotmail: I, II, III, IV, V

No, si yo me quedaría encantado en la campus jugando al ordenador y bajando wikipedias, pero es que me tengo que sacrificar para ir a Las Vegas el día siguiente a primerita hora de la mañana. Es una misión muy importante que me tendrá durante toda una semana en Las Vegas para dar una charla de 1 hora el domingo. Y sí, sé que estar en el club playboy no es lo mismo que bajar Wikipedias, pero este trabajo sucio alguien tendrá que hacerlo…

Los que aun os quedéis en la Campus, podréis cortar un momento de bajar wikipedias y atender a las charlas que Alejando Ramos “dab” y Yago darán a lo largo de la semana, además de jugar al reto hacking (que espero no sea tan putada como nuestro querido Reto Hacking X).

Y para que veáis que no soy tan malo, os dejo una pista para la primera fase: “Tanto monta, monta tanto Isabel como Fernando” o “si tres es igual a 3, ¿es igual 3 a tres?”.

Saludos Malignos!

PD: ...y como diría un amigo mio... ¿Cuántos Cristiano Ronaldos tienes que gastar para pasar allí la semana entera?

domingo, julio 26, 2009

Reto Hacking X: El Zurdorium

Para los amantes de los retos, y todos aquellos que se han estado dejando los sesos y las neuronas en la fase 1 del reto hacking, va esta primera pista.

En la fase 1 se puede ver a Homer Simpson intentando hackear la tienda de nuestro querido señor Flanders. Ned es un tipo peculiar, religioso, bueno, un poco cansino, pero que ha conseguido sacarse un hueco en nuestros corazones.

Una de las características de Flanders es que es zurdo, ya sabéies, esa "gente rara" que llegó a ser tomada por endiablada en otras épocas. Flanders tiene una tienda tiendita llamada el Leftorium en la serie original y que fue traducida en España como el Zurdorium. En ella todo es para zurdos. Tijeras para zurdos, abrelatas para zurdos, calzoncillos para zurdos...


Homer ante el Zurdorium... ¿Qué inyectar?

La pregunta que hay que hacerse es... ¿cómo será una autenticación tradicional para zurdos? ¿Cómo será una inyección en una página web para zurdos?

Saludos Malignos!

sábado, julio 25, 2009

Ya tenemos ganador del Reto Hacking X

... y ha vuelto a ser Dani Kachakil, que ha tardado poco menos de 24 horas. Pero... como el reto no lo ha sacado más gente... NO HABRÁ SOLUCIONARIO HASTA FINALES DE AGOSTO...y así vemos quienes copan el TOP TEN.


Hall of Fame Reto Hacking X

Y, por favor, no generes errores en la aplicación que nos dejas...Error

Saludos Malignos!

Wallpapers

Yo que sé que os gustan las cosas rarunas os voy a poner tres cosas raras, raras, raras mientras vemos quién se lleva el gato al agua en el Reto Hacking X. Son pruebas de dibujo que realicé jugando con la Wacom para practicar un rato y que ahora pongo a vuestra disposición para que las uséis como Walpapers en vuestro ordenador.

Se dice de ellas, que si las usas en un ordenador que no sea Windows, vas a recibir una maldición y se te va a romper el firefox, el apt-get y el make va a hacer cosas raras así que cuidad bien estas imágenes. Todas ellas están pensadas para fondos de escritorio Windows y siempre han estado bien tratadas. Ya sabeis, en Windows Vista.


El disco duro del Amor


En el infierno no hace tanto calor como en Madrid


Porque yo lo valgo Black & White


Porque yo lo valgo, special edition

Con estas imagenes de fondo de escritorio vuestros ordenadores irán más rápido y la gente sabrá que sois unos buenos freaks....

Saludos Malignos!

viernes, julio 24, 2009

Reto Hacking: Up and Running

...Y de momento Dani Kachakil ha sido el más rápido (si quitamos a alekusu qué ha sido el encargado en levantar el reto).... ¿Será un presagio?


¿Quieres jugar?

Saludos Malignos!

Asegúr@IT 6 Online

El Asegúr@IT tuvo lugar el día 18 de Junio, ha pasado más de un mes, pero no quería dejar el material sin publicar, así que os lo pongo hoy por si queréis estudiar antes de Reto...

Pedro Laguna [Informática64] - Blind XPath Injection




Rames Sarwat [SmartAccess] - El e-DNI en tú Active Directory



Sergio Gonzalez "Anelkaos" [WifiWay] - Auditoría WiFi con WifiWay



Fermin J. Serna [Spectra] - MSRC, respuesta ante incidentes



Gonzalo Álvarez Marañón [CSIC] - Rainbow Tables



Saludos Malignos!

jueves, julio 23, 2009

El Reto X está a 24 horas...

Está casi, casi, casi... para los "ansias"...


Reto Hacking X.....

Saludos Malignos!

Reto Hacking X, 36 horas y contando

El reto hacking más porno se acerca ya, el próximo viernes, a las 20:00 asaltará las pantallas de los mejores ordenadores de la comarca. Esta vez se ha pensado que el reto se pueda jugar por todos, así que... no hay que ser un megacrack para jugar, aunque sí que hay que cumplir tres reglas:

1) Haber hecho los deberes: De todo lo que trata el reto se ha hablado durante este último año en este blog. Así que si te has leído este blog con el ansia que normalmente lo haces no tendrás ningún problema y, por supuesto, deberás ser capaz de pasar la primera fase. De lo contrario… no mereces jugar el reto.

2) Ser imaginativo: Pues a pesar de que de todo se ha hablado… nada es exactamente igual. Así que si alguna de las piedras del camino se os atascan, dadle vueltas. Está ahí, sabes hacerlo y cuando lo veas cómo se hace te vas a tirar de los pelos.

3) Seguir el camino: En cada punto sólo se puede hacer una cosa, es como una aventura gráfica en la que tú has de encontrar el siguiente dato y ese dato te va a llevar a otro dato y así hasta llegar al final del camino.

Para que tenga un poco más de gracia, tiene una parte de homenaje… con algún otro reto del pasado de otra gente. No tienes que saber qué reto es y se puede pasar éste reto X sin haberlo jugado, pero si lo has jugado, y me consta que muchos lo habéis hecho, os vendrá bien ese refresco en la memoria.

Los premios

Ya sabéis como va esto, yo hago regalos a Dani Kachakil mientras los demás participáis, a no ser que salga algún Contador este año que desbanque a Amstrong.

PRIMERO: Un lote de fantásticos libros compuesto por el de Análisis Forense Digital en entorno Windows de Silverhack, y el de Aplicación de medidas para la implantación de la LOPD de Juan Luigi [que salen a la venta esta tarde]. Además irán firmados por los autores para el Campeón del reto. También se llevará un MetaShield Protector versión final.

PRIMER LUSER: Libro de Análisis Forense Digital en entornos Windows firmado para el LUSER NUMBER ONE! Además le entregaremos 5 plazas de Hands On Lab, o 1 semana completa gratis en la Azlan D-Link Academy o 1 módulo del FTSAI a elegir o un lote de tres libros más de seguridad informática.

SEGUNDO LUSER: Libro de Aplicación de Medidas para la aplicación de la LOPD firmado, 1 plaza de un Hands On Lab o 1 de Azlan D-Link Academy o 2 libros más.

TERCER LUSER: 1 plaza de HOL o de Azlan D-Link Academy y una camiseta usada del Maligno firmada o 1 libro técnico.

Nota: Los HOLs, el FTSAI y la Azlan D-Link Academy se hacen dónde se hacen, así que se tendrán que disfrutar en el calendario normal, si te pilla mal… pues te las cambiamos por los libros (que ya negociaremos).

El reto está pensado para saltárselo sin demasiada dificultad y yo he apostado en el SOCtano a que se pasa en menos de 24 horas, sin embargo, alguno dice que no, que necesitaréis más tiempo y hay una parte en la que no debéis quedaros …pasmados.. Me he jugado una comida, así que.. .no me dejéis mal.

Saludos Malignos!

miércoles, julio 22, 2009

Librando

Entre los mil y uno jardines en los que nos metemos en la casa del número casi porno este es uno nuevo. Hasta el momento habíamos escrito blogs, artículos de revista, manuales, tutoriales, papers académicos, proyectos de masters o capítulos para libros, pero no nos habíamos metido a escribir un libro completo hasta ahora. En esta ocasión, en lugar de uno, han sido 2, dos libros del tirón.

Análisis Forense Digital en Entornos Windows

Juan Garrido “Silverhack” ha creado el grueso de este libro en el que ha vertido sus conocimientos para hacer un análisis forense a un equipo con Windows. Juan Luís Rambla lo ha completado y yo he puesto un poquito de aliño para que el libro haya quedado como ha quedado. El libro, con una introducción de Pedro Sánchez, director de seguridad de ATCA, compañero de batallas y escritor de Conexión Inversa, cuenta con una serie de capítulos que van desde la captura de evidencias, el análisis de discos, el análisis de ficheros hasta el tan apasionado tema de analizar la memoria RAM, que tanto le gusta y tan bien se le da a nuestro hacker trianero. El índice del libro lo tenéis publicado en la siguiente URL: Índice de Análisis Forense Digital en Entornos Windows

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Juan Luís Rambla, apasionado de esa extraña mezcla que se consigue cuando se mezclan leyes y sistemas informáticos, vuelve a tocar el tema de aplicar la LOPD en las empresas. En este caso no se centra en tecnologías Microsoft y se plantea el problema con diversas tecnologías y teniendo en cuenta las medidas organizativas que hay que aplicar en la empresa para su cumplimiento. El contenido del mismo se puede ver en el siguiente índice: Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Al final, tras muchas horas de curro, revisiones y demás, los libros ya están en la encuadernación y estarán disponibles a partir de la semana que viene. Ha sido toda una experiencia y han tenido que arrimar el hombro muchas personas que han colaborado desde la elaboración del inicial del texto por parte de los autores. Manuel Sánchez Chumillas hizo una revisión del texto antes de que pasara a mis manos y a las de Antonio Díaz, que no sólo lo leyó y corrigió sino que creó la maqueta. En esa maqueta trabajaron Alberto Florido y Rodol, que se curro el retoque de todas las imágenes, la creación de las portadas y la adaptación del fichero para que en los ferros de imprenta quedara decente y de conseguir sus ISBNs. Pedro Sánchez y Antonio Guzmán hicieron las introducciones. Alejandro Ramos y Pedro Laguna se lo fueron leyendo para darnos opiniones técnicas. Un montón de gente, sin contar los responsables de la imprenta y encuadernación, para conseguir que tengamos los libros disponibles.

No ha sido ni fácil ni rápido, pero yo tenía ganas de vivir esta experiencia de principio a fin y ahora tengo unos bonitos libros que, aparte de estar a la venta, vamos a utilizar en nuestros Hands On Lab de Análisis Forense, LOPD y Legalíz@IT, en los FTSAI y que van a caer como parte de los premios para el Reto Hacking X que comienza este viernes y que serán anunciados el viernes por la mañana junto con la URL del reto.

Más información: Libros Análisis Forense y Aplicación LODP

Saludos Malignos!

lunes, julio 20, 2009

El Anti Foca en Demo

El anti Foca no es un programa malo, maloso que, al más puro estilo de documental denuncia, haga daño a esos lindos animalitos. No, para la realización de este programa no se ha dañado a ningún animal, que yo soy incapaz de matar a un insecto.

El anti Foca no es otro sino MetaShield Protector, la solución software para servidores web IIS 7 con Windows Server 2008 que limpia de metadatos, información oculta y datos perdidos todos los archivos antes de ser entregados al cliente. El software ya está casi listo para su salida a la venta, [sí, va a ser de pago], pero hay una versión demo disponible, totalmente funcional, para ficheros .doc.


Sobre el funcionamiento en detalle de MetaShield Protector os dejé un artículo completo que publiqué en la revista PCWorld sobre qué hace y cómo funciona el software. Lo tenéis disponible en:

- MetaShield Protector I de IV
- MetaShield Protector II de IV
- MetaShield Protector III de IV
- MetaShield Protector IV de IV

Además, hay una guía de instalación rápida en: Guía de Instalación MetaShield

Ahora, que llega el verano, podéis bajarlo y probar vosotros la versión demo del mismo, cuya única limitación es que sólo funciona para los documentos .doc. La versión está disponible en la siguiente URL: http://www.metashieldprotector.com/

Cualquier idea, sugerencia de mejora, comentario o fallo descubierto que nos enviéis por correo electrónico, será bien recibido, para ello se ha creado un buzón en support@metashield.es que está abierto desde ya.

Por último, si deseas una demo privada de la versión full, que te hagamos un piloto en tus instalaciones, o si deseas ser avisado cuando salga la versión final a la venta, puedes ponerte en contacto conmigo o en el mismo correo anterior, y buscamos un hueco para que veas y pruebes el producto.

Saludos Malignos!

domingo, julio 19, 2009

Curso de Verano en Salamanca: Día 3

****************************************************************************************************
- Curso de Verano en Salamanca: Día 1
- Curso de Verano en Salamanca: Día 2
- Curso de Verano en Salamanca: Día 3
****************************************************************************************************

El último día del curso comenzó con la resolución del Reto Hacking y un montón de asistentes medio resacosos de los dos días, que ya no tienen algunos edad para tantas cosas en tres días.

Solución de los Retos Hacking

Miguel había preparado un par de retos con la Wifi para jugar con ellos que explicó en detalle.

Reto Hacking día 1: La prueba consistía en un Punto de Acceso en el que se había configurado una conexión WEP con un cliente que casi no generaba tráfico. La gracia era que los participantes tenían que inyectar tráfico pero, para hacerlo un poco más complejo, se había configurado el canal 13. Una vez conseguida la clave había que averiguar la IP y, una vez conectados, debían averiguar la clave de administración. La elegida esta vez fue “adminttd”.

Reto Hacking día 2: El segundo día el reto consistió en romper un WPA-PSK y después, mediante un diccionario, romper la clave del router. En este caso se dio como pista que la clave WPA tenía tres partes, no en este orden necesariamente: Salamanca, 2009 y un número del 1 al 100. La clave del router tenía que ver con las charlas impartidas durante el día, y por supuesto, debía ser tan evidente como para les costara verla. La clave fue: “HackContest”.


Miguel Triunfó y se lo pasó muy bien con su reto

Integración DNI-e en árboles LDAP

Rames Sarwat, de SmartAccess, nos impartió después una charla sobre el DNIe, sobre cómo integrarlo en árboles LDAP o en el Directorio Activo. Como siempre, le machacaron con las dudas técnicas sobre el DNIe, la seguridad, la usabilidad y la gestión del mismo.


Rames Sarwat


Cibercrimen

Mikel Gastesi, de S21Sec, pasó toda la semana atendiendo a todas las charlas para, por fin, terminar hablando el último día a última hora de la mañana. Estuvo presente para ver todo lo que se había dicho de malware en el curso y poder hacer una sesión que completara todo lo dicho con la visión que del cibercrimen. Esta sesión levantó mucha polémica y preguntas sobre todos los aspectos de la cadena que se sigue para conseguir la pasta.


Mikel Gastesi


Seguridad en la Web

Esta sesión la impartí yo y aproveché para repetir la charla que habíamos impartido Palako y yo en la Yahoo! Security Week. Es decir, una sesión sobre SQL Injection y Blind SQL Injection con una breve introducción a la historia del SQL Injection.


El Maligno chillando


Rainbow Tables

Gonzalo Álvarez Marañón
, nuestro querido investigador del CSIC, compañero de andanzas, nos trajo la sesión de las Rainbow Tables que impartió en el Asegúr@IT 6 (pronto disponible en sus mejores blogs) con su CoCo y todo…


Gonzalo Álvarez Marañónz


Y con esto y un bizcocho… nos despedimos todos hasta más ver y lo más lejos en el Curso de Verano de 2010.

Saludos Malignos!
****************************************************************************************************
- Curso de Verano en Salamanca: Día 1
- Curso de Verano en Salamanca: Día 2
- Curso de Verano en Salamanca: Día 3
****************************************************************************************************

viernes, julio 17, 2009

Gmail y el Antiphising

Hace poco leía una noticia con el siguiente titular: "Gmail sigue mejorando: ahora es capaz de protegernos contra el phishing" y me dejaba sorprendido: "¡Vaya!, ¿pero no habíamos quedado ya que Gmail era perfecto y que por eso había salido ya de beta?". La realidad tras el titular de la noticia es una cosa que me ha impactado por varios motivos que os paso a desgranar.

Eso sólo DKIM

Tan sólo y tan tanto. DKIM es una buena solución para garantizar la autenticidad del correo mediante una firma asociada a cada mensaje realizada por el servidor de correo saliente del dominio. El funcionamiento ya lo he explicado anteriormente. Cuando sale el correo por el servidor de correo saliente, este lo firma y añade una cabecera con el la firma y la clave que ha utilizado. El servidor que recibe el correo, en este caso Gmail, se va al DNS y busca la clave publica del servidor que firmo en el registro nombredeclave._domainkey.remitentente.com. Verifica que la firma está ok y listo.

Gmail ya hacía esto antes y mostraba un pequeño texto cuando se muestran los detalles que dice "Firmado por" si el mensaje viene por DKIM, pero no daba ninguna alerta visual al usuario fácil de ver. Sin embargo, se puede ver siempre la información en la cabecera SMTP.

Es sólo para Ebay y Paypal

Según el anuncio es sólo para los mails que vienen de los dominios de Ebay y Paypal y cuando se activa esta protección en Configuración/Labs se especifica que la protección será sólo para ellos.


Configuración Antiphising

La gracia de DKIM está en que se debe comprobar la política en el DNS para saber que hay que hacer con los correos que no vienen firmados. En este caso concreto me llama más la atención porque:

- Paypal tiene política Hardfail, es decir, que todos los correos que vengan de un dominio paypal.com sin firmar con DKIM deben ser eliminados. Sin embargo, la política que tienen en el SPF es Softfail, lo que quiere decir es que no deben ser eliminados, y sólo se le debe advertir al usuario. Esto es totalmente incongruente.


Política DKIM y SPF de Paypal

- Ebay tiene política Softfail en DKIM y, además, está en modo test (t=y), con lo que los correos que no vengan firmados sólo deben ser marcados, pero deben entregarse al cliente.


Política DKIM de Ebay

El icono

El resultado es "EL ICONO" que deberían llevar todos los correos firmados por DKIM no sólo los de Ebay y Paypal. Este icono es el mismo que pone Yahoo a todos los correos firmados (incluidos los de ebay y paypal) y que yo llevo pidiendo.


Icóno en correo firmado en Yahoo.com

El resultado es un iconito que de forma visual te advierte de que se ha comprobado la firma DKIM. La pregunta es ... ¿por qué sólo para Ebay y Paypal? Yahoo! es el creador de la idea y todos sus correos van firmados...¿por qué no avisar de la autenticidad de los correos que vienen firmados desde Yahoo! con un icono?


Correo firmado con dkim desde Ebay

¿Y el SPF?

¿Realmente se está tomando en serio Gmail la protección anti-phising? Yo creo que si lo está haciendo lo está haciendo mal. Cuando una organización utiliza el registro SPF para marcar los servidores autorizados para enviar correos Gmail debería hacer caso a la política.. y no lo hace.

Para esta prueba me he hecho un mail de phising suplantando al dominio Cajamar.es, que tiene creado un registro SPF con política Hardfail. Esto indica que si llega un correo que no venga de una de las IPs autorizadas, en este caso las de los registros MX, deberá ser eliminado.


Configuración SPF de cajamar.es

Sorprendentemete, a pesar de que se ve a la legua que es un correo de Phising (y con un poquito de Viagra) el mensaje llega a la Bandeja de Entrada sin ninguna alerta.


¿Es o no para bloquear este correo?

Conclusión

Mi conclusión es que Gmail debería seguir en beta unos añitos más...como el resto y que debería 1)Aplicar la políca SPF que marca el dominio del remitente 2) Mostrar el icono a todos los que vengan firmados y 3) Mostrar los iconos de alerta negativa y alerta positiva para los que cumplan y no cumplan las políticas SPF.

Saludos Malignos!

jueves, julio 16, 2009

Curso de Verano en Salamanca: Día 2

****************************************************************************************************
- Curso de Verano en Salamanca: Día 1
- Curso de Verano en Salamanca: Día 2
- Curso de Verano en Salamanca: Día 3
****************************************************************************************************

El día 2 del curso de Verano empezó con la ausencia en las primeras sesiones de algún alma perdida en la noche salmantina. La joranda, aún así, no esperó a nadie, y continuó con el ritmo frenético de charlas.

Alejandro Martín: Viviendo en la Jungla

Esta sesión va dedicada a conocer cuanto de inseguro se está en una red WiFi legítima... pero insegura. Para hacer las demos contó la ayuda con el pequeño FILEMASTER que se pasó por allí a disfrutar del curso.


Alex y FILEMASTER


Migel Gesteiro: Hackeando la mente de los participantes

Miguel dio una charla de forma tranquila, estructura y suave contando la experiencia de cómo se montan retos haking, qué se busca y qué se encuentra uno en ellos, tanto del punto de vista de los jugadores como de los creadores del reto.


Miguel Gesteiro


Enrique Rando: Fugas de Información
Enrique Rando y sus metadatos pasaron por allí desde Málaga para entretener a la gente con sus demos en sitios impensables con fugas de información. Venía de pasar calor pero también se encontró el calor aquí ;)


Enrique Rando


Xavi Campos: Montar un red WiFi Segura
Después de comer el D-Linkuente nos contó como es posible montar una red WiFi de forma segura aprovechando el sistema de autenticación 802.1x y montando un bonito servidor RADIUS. Todo eso con su AES y sus cositas...


Xavi Campos de D-Link


Alberto Escolá: Seguridad en Dispositivos Móviles

Desde el Centro de Innovación en Movilidad llegó Alberto Escolá para hablarnos de seguridad en los dispositivos móviles de una empresa. Fue la última charla de un día largo, pero que no acabaría ahí.


Alberto Escolá


El día aun contaría con el reto hacking de por la noche, las cervezas y el tiempo de debate para que el Flamer de turnno montara alguna sobre...cualquier cosa..


Flaming...

Esto sí, mientras que nosostros estuvimos de fiesta, yo mantuve intacto la disciplina entre mis subalternos, monosabios y demases piezas Castellanas que me acompañaron como escoltas a esta peligrosa ciudad llena de guiris excited by the big city lights...


El equipo de i64.....recibiendo ordenes. Thor, Alex y FILEMASTER

Y de la madrugada.... las fotos no son publicables... [EOF Day 2]

Saludos Malignos!

****************************************************************************************************
- Curso de Verano en Salamanca: Día 1
- Curso de Verano en Salamanca: Día 2
- Curso de Verano en Salamanca: Día 3
****************************************************************************************************

miércoles, julio 15, 2009

Seis días, cinco noches

Haciendo balance tras la última charla de ayer en Barcelona he llegado a la conclusión de que no he conseguido estar la misma semana en el mismo sitio desde más tiempo del que recuerdo, y en esos sitios he contado Madrid.

Una semana entera, de domingo a domingo, o de lunes a lunes, en la misma ciudad, es ahora mismo una utopía. Siempre hay algo que tengo por delante, un avión que navegar, un tren que volar, o un coche que andar, para llegar a una nueva ciudad.

A veces las ciudades son viejas conocidas, otras son nuevas, a veces es el mismo hotel, a veces es nuevo. Tanto es así, que he hecho de los viajes una rutina optimizada con infinidad de trucos y normas que van desde la compra del hotel hasta la facturación del mismo, pasando por la elección de todos los detalles.

Si el viaje es en Avión, llevo un tipo de cosas en el equipaje, pido los billetes de una manera concreta, dependiendo del terminal y la duración del mismo voy en coche, en taxi o en tren al aeropuerto. Dependiendo de la compañía y el modelo de avión me doy de alta una alerta en la agenda para facturar a un hora y elijo un asiento u otro dependiendo de la duración del vuelo y el tipo de avión. No siempre ventanilla, no siempre pasillo y alguna vez el del medio, el que nadie quiere y que yo he aprendido a sacarle provecho. Busco los enchufes en los aeropuertos y estaciones, tengo normas para las conexiones WiFi, cuál elegir en el extranjero y cual no. No quiero ir por un terminal y regresar por otro.

Si voy en tren, voy a la estación en las cercanías de Renfe, dejo el coche en la oficina y me voy a pie, elijo ventanilla y turista salvo si voy en la hora de la comida que aprovecho preferente para comer y tener enchufe. No me gustan los que tienen mesa compartida.

Nunca cojo en los hoteles el desayuno, es una pérdida de dinero para lo que yo desayuno. La habitación lo más alto posible, no fumadores, y que sea muy silenciosa (no quiero ruidos, ni ascensores cerca, ni pasillos). Si la habitación del hotel tiene puerta interior de pasillo, mejor. Tengo algunos hoteles preferidos en ciudades que siempre elijo porque dan WiFi gratis, tienen piscina o el minibar de agua y refrescos gratuitos. No elijo hoteles que huelan mal o donde haya mucho fumador.

Procuro no viajar en coche si hay más de 100 kilómetros, salvo si hay otro con quién compartir el viaje y le gusta conducir. Puede llevar mi coche (a mí eso de tener chofer me mola…). Comparto viajo, habitación y comida con cualquiera, no me importa tanto la intimidad como para no compartir un wáter con un colega. Viajo con la ropa justa y si hay que lavar algo, comprar camisetas o gallumbos e incluso repetir ropa, se hace. Todo para no ir cargado. Jamás facturo una maleta en un avión (ni aunque me vaya 15 días a USA), todo equipaje de mano. Mi equipo portátil va siempre conmigo, no se queda en un coche, va a mi chepa, come en mi restaurante y se duerme en el tren como yo.

Mil trucos, mil opciones, un complejo sistema de toma de decisiones personales que vuelve locas a la gente que me reserva los viajes. Lo sé, lo siento, pero esto es lo que tiene cuando estas seis días y cinco noches como mucho en el mismo lugar, incluido Madrid.

Me voy, llega mi AVE.

Saludos Malignos!

martes, julio 14, 2009

El ataque chop-chop a TKIP

A finales del año pasado saltó a la palestra un ataque realizado en una de esas famosas conferencias dónde los investigadores sorprenden al mundo con sus últimos descubrimientos. El trabajo presentado se llamaba “Gone in 900 Seconds, Some Crypto Issues with WPA” en el que se crackeaba un paquete TKIP en menos de 15 minutos. La idea del trabajo consiste en realizar un intento de inyectar paquetes sin conocer la clave y esperar a obtener la respuesta del punto de acceso para descifrar el resultado.

El objetivo del ataque era conseguir descifrar la respuesta de una petición ARP mediante un ataque chop-chop y así conocer la clave con que se ha cifrado ese paquete y reutilizarla para poder inyectar nuevos paquetes en la red.

Aunque es un avance en la inseguridad de redes Wifi el ataque sigue siendo cuando menos difícil de efectuar y difícil de sacar partido. El sistema TKIP utiliza el protocolo RC4 al igual que el sistema WEP pero con dos variaciones. La primera es que las claves de cifrado son derivadas de los valores snoce y anonce, luego son distintas a las claves de autenticación. La segunda es que el cifrado de un paquete no se realiza sólo con una clave más el vector de inicialización sino que se utiliza un vector de inicialización extendido, es decir el IV más un valor conocido como TSC [TKIP Sequence Counter]. Este valor de 48 bits varía al mismo tiempo que varía el IV haciendo que no se reutilice un IV+TSC en un canal en años.

Si se consigue conocer la clave con que se ha cifrado un paquete, ésta no podría ser reutilizada a no ser que se incremente el TSC. Si el TSC se incrementa, entonces la clave de cifrado del paquete queda invalidada. Para poder reutilizar la clave de un paquete éste ataque hace uso de las extensiones de calidad de servicio de los canales multimedia. Es necesario por tanto que el punto de acceso soporte las funcionalidades del IEEE 802.11e QoS (Calidad de Servicio) llamadas WMM (Wifi Multimedia) o WME (Wireless Multimedia Extensions) y que son parte de la certificación de la Wifi-Alliance para el estándar IEEE 802.11e. Estas extensiones dividen el ancho de banda en ocho canales con distinta prioridad en cada uno de ellos.


Imagen: WMM en routers Wifi

En el entorno del ataque si se descubre la clave con que se ha cifrado un paquete para un canal concreto, con un IV y un TSC concreto se podrá reutilizar esta clave para enviar un paquete por otro canal distinto. Luego con esta prueba de concepto se podrían llegar a inyectar hasta 7 paquetes válidos.

Para la realización de este ataque, los investigadores realizaron un ataque de fuerza bruta a la clave de cifrado de un paquete para una petición de respuesta ARP por un canal concreto. Lógicamente ese paquete lleva un IV y un TSC conocidos. Cuando la clave funciona el punto de acceso contesta con la respuesta a la petición ARP. A partir de ese momento, con ese IV, ese TSC, por otro canal y durante el tiempo que las claves TKIP no se renegocien se pueden inyectar 7 paquetes a la red suponiendo que el TSC de los otros canales sea superior a los utilizados allí. Lógicamente este ataque abre muchas posibilidades de futuro y es probable que TKIP vuelva a ser golpeado, pero no es ni mucho menos definitivo todavía.

Saludos Malignos!

lunes, julio 13, 2009

La útima cena

Mañana es el último evento de la Mini-Gira "Summer of Security". Será en Barcelona y será momento hoy de cenar y/o tomar unas copas como despedida del verano, que ya va siendo hora de descansar un poco.

Para tomar algo, y no tener que llamar a nadie por teléfono, el que esté está y el que no asumimos que se ha puesto malito, así que vamos a quedar para tomar algo en el Mercado de Sant Antoni, en la esquina entre las calles de Manso y Sant Pau a las 20:30.

Será obligatorio presentar el papel de registro del evento del día siguiente y el que venga sin él deberá pagar una ronda y no tendrá derecho a tirarse fotos con el Maligno. Esta será la regla, sólo modificable por el corolario de discriminación positiva: "...salvo que seas mujer y seas fan del Maligno". En ese caso tendrás derecho a la foto. También hay excepción si traes la camiseta de R7 puesta.

A los que no podáis venir a este evento no pasa nada, podéis acercaros a verme en Las Vegas en Agosto o a Buenos Aires en Septiembre ... o luego ya si eso...

Saludos Malignos!

domingo, julio 12, 2009

Curso de Verano en Salamanca: Día 1

****************************************************************************************************
- Curso de Verano en Salamanca: Día 1
- Curso de Verano en Salamanca: Día 2
- Curso de Verano en Salamanca: Día 3
****************************************************************************************************

Tras la salida nocturna de la noche 0 empezaron los festejos tecnológicos del curso de verano. Fue para mi una sopresa ver que había venido gente de toda España. Personas que llegaron de Barcelona, Vigo, Bilbao, Vitoria, Pamplona, Sevilla, Aliante, Gran Canaria, Zaragoza, Valladolid, Madrid, etc... reunidas tres días para disfrutar de la pasión de la seguridad informática. Reconozco que estaba emocionado por la idea.

La Presentación de Apertura

No queríamos robar mucho tiempo al primer ponente así que Fran, o lo que es lo mismo, nuestro querido Vice-Rector de Innovación Tecnológica de la Universidad de Salamanca nos dio la bienvenida a la Universidad. Yo le robé unos minutos de tiempo para contarle a los asistentes que es lo que se iban a encontrar durante estos tres días.


¿Hacíamos o no un buen contraste?


Sesión 1: Alejandro Ramos - C[R]APTCHAS

Empezó Alejandro Ramos, de SecurityByDefault, con una amena e interesante sesión sobre el funcionamiento y las debilidades de los Captchas.


Alejandro Ramos


Sesión 2: Antonio Guzmán - Métricas de Seguridad

La segunda fue dura, de esas de Gestión de la Seguridad en la empresa. Antonio la dedicó a explicar como se construye una métria de seguridad sobre un sistema.


Antonio Guzmán


Sesión 3: Alfonso Tapia - Evolución del Malware

Tercera sesión y tercer cambio de tercio, en este caso para entrar en el tema del malware. Alfonso Tapia, de Bitdefender, dio una charla sobre como ha ido evolucionando el malware en los últimos tiempos y como ha sido la situación el año pasado. En un par de demos me pidió que le echara un cable.


Alfonso Tapia


Sesión 4: Fernando Guillot - Es tiempo para IPv6

Tras la comida, Fernando Guillot, IT Pro Evangelist del programa Microsoft Technet dio una completa charla técnica sobre IPv6 consiguiendo hacerla amena.


Fernando Guillot


Sesión 5: Pedro Sánchez - Autopsia de una intrusión

La quinta y última de la jornada fue de Pedro Sánchez, director de seguridad de ATCA. Tras un viaje de película, el autor del blog de Conexión Inversa, llegó para dar una amena charla sobre como funcionan las intrusiones y sobre las técnicas de Análisis Forenses.


Pedro Sánchez


Reto Hacking: Día 1
La gente de D-Link, es decir, los D-linkuentes, nos habían patrocinado el reto con dos discos multimedia que se pusieron en juego con dos retos, uno la noche del miercoles, otro la noche del jueves. La gente estuvo jugando desde las 18:45 hasta las 21:00 más o menos.


El grupo que al final ganó

Post-día

Al final de la jornada aún quedó tiempo para ir a ver la noche salmantina y, un grupo de los allí presentes, tomamos las riendas....


The Warriors...[EOF Day 1]

Saludos Malignos!

****************************************************************************************************
- Curso de Verano en Salamanca: Día 1
- Curso de Verano en Salamanca: Día 2
- Curso de Verano en Salamanca: Día 3
****************************************************************************************************

Entradas populares