domingo, febrero 26, 2017

And the next week: MWC (Barcelona) y RootedCON (Madrid) @rootedcon @0xWord

Los domingos empieza a ser traición que os traiga la lista de eventos para la semana que viene, pero esta va a ser muy sencilla, pues hay dos eventos muy destacados y no hay muchos más en paralelo. Como muchos ya sabéis, mañana da comienzo el Mobile World Congress en Barcelona, y para nosotros hoy por la tarde es un día importante porque tenemos el evento en el que vamos a hablar sobre la 4ª Plataforma en Telefónica.

Figura 1: And the next week...

Además, la semana que viene culmina con la RootedCON en Madrid, por lo que no podemos decir que nos falten temas interesantes a los que apuntarnos. Esta es la selección de temas que os dejo.

MWC en Barcelona

El lunes, da comienzo el MWC y ese mismo día yo daré una charla en el Ministerial Programme del Mobile World Congress. Será solo de unos 15 minutos al medio día, pero si te va bien, puedes pasarte a verla. La daré en español, ya que es con foco en latinoamérica. 

Figura 2: Speakers en el Ministerial Programme del MWC

No seré el único ponente de Telefónica hablando en el MWC, y habrá ponentes de ElevenPaths y LUCA-D3. En esta web puedes ver todas nuestras ponencias en todos los días: Conferencias de Telefónica en el Mobile World Congress 2017.

Figura 3: Speakers de Telefónica en el MWC 2017

Además, también esos días, da comienzo el Hackathon en INCIBE, que durará desde el día 27 de Febrero al día 1 de Marzo, ambos inclusive. Tienes la información sobre cómo participar en la web del mismo, pero que sepas que tendrá lugar en Barcelona.

Figura 4: Hackathon de INCIBE en 4YFN en Barcelona

El resto de la semana, ya sabes, puedes visitar los stands, e incluso venir a saludarme. Yo solo estaré el lunes y el martes por el de Telefónica donde podréis ver demos de LUCA-d3, y luego me volveré a mi querido Madrid.

RootedCON en Madrid

La RootedCON comienza el miércoles, con la cena de ponentes a la que asistiré a ver a amigos y conocidos. Luego, el jueves, viernes y sábado tienes una agenda que no te puedes perder. Vienen grandes ponentes, y este año está también Mikko Hypponen que se ha dejado caer. También estarán Paul Vixie, y grandes conferenciantes españoles como Juan Garrido "Silverhack", Raul Siles o Hugo Teso, por citar algunos de los muchos que hablan en esta edición.

Figura 5: RootedCON 20176 en Madrid ¿Te la vas a perder?

Yo participaré con una charla el viernes con un pequeño hack sorpresa que se me ocurrió, funcionó, y que hemos trabajado en secreto durante este último mes en ElevenPaths. El título lo dice todo: "It´s only Rock'n Roll but I like it". Y como va de música y del amor que yo le tengo a Spotify, voy a regalar una Subscripción Premium gratuita a Spotify por 3 años al que participe en mi charla y ponga la mejor canción de Rock en escenario. 
Eso sí, tienes que venir con un iPhone para poder ser elegible en esta demo. No, no tiene nada que ver con iPhone esta demo, es solo que me gustan los iPhone. Después, os dejaremos pública toda la información y el paper para que podáis hacerlo vosotros en casa.
Y nada más, que para esta semana ya hay bastante con estos dos pedazos de eventos en los que voy a estar involucrado. Además, en la RootedCON estará el stand de libros de 0xWord y yo y algunos otros escritores vamos a estar firmando libros. Podéis comprar ya los libros y pedir recogerlos allí, así no tendréis problemas de que se agote ninguno. Ya os pasaré cuál es el horario de firmas por si queréis que os haga una dedicatoria de las mías.

Saludos Malignos!

sábado, febrero 25, 2017

Cómo encontramos tu HTTP Response Splitting olvidado

Las vulnerabilidades de HTTP Response Splitting pueden ser utilizadas para hacer muchos ataques peligrosos. De hecho, están catalogadas con un nivel de criticidad alto y cuando aparecen se deben cerrar lo antes posible. La idea de una vulnerabilidad de HTTP Response Splitting es que un atacante es capaz de inyectar código en la cabecera de la respuesta HTTP y por tanto reescribir toda la página que llega al cliente. Esto se produce cuando se puede inyectar en un campo que va uno de los campos de la cabecera y el atacante decide escribir, en su inyección, campos HTTP para cambiar la respuesta por completo.

Figura 1: Cómo encontramos tu HTTP Response Splitting olvidado

Nosotros nos encontramos con uno de ellos hace poco utilizando nuestro sistema de Pentesting Persistente Faast con el que monitorizamos la seguridad de las webs haciendo pentesting 365 días al año de manera continua, y aplicando un algoritmo voraz, es decir probando todo lo que haya que probar en cada punto. La gracia en el artículo de hoy no está en la vulnerabilidad en sí, sino en cómo el sistema recursivo funcionó para localizar el bug, que ya está corregido, así que os lo cuento rápidamente hoy sábado.

Figura 2: Bug de HTTP Response Splitting detectado por Faast en un proyecto

El comienzo fue bastante sencillo. Como en cualquier proceso de Ethical Hacking, el motor de Faast tiene una fase de Discovery en la que busca en todos los lugares posibles los recursos expuestos en Internet. Por supuesto, también haciendo hacking con buscadores. En una de esas búsquedas apareció una URL que, como tantas otras, y al igual que se hace con FOCA, pasa a ser analizada por el motor de Faast.

Figura 3: Descubrimiento de una URL indexada y extracción de URLs para Spidering

El código HTML de la página de respuesta de esa URL se pasa por una serie de plugins, y uno de ellos lo que hace es, por supuesto, buscar nuevas URLs a partir de enlaces en la página. Esto es una tarea básica en cualquier pentesting. Hacer spidering a partir de una URL, tal y como se explica en el libro de Hacking Web Technologies. Nosotros, antaño, lo hacíamos con Burp y luego lo pasábamos a FOCA.
De esa URL sacamos más URLs con directorios y recursos enlazados. Y, por supuesto, cada directorio que es descubierto se pasa por una serie de plugins de forma recursiva. En búsqueda de cosas como fallos de Directory Listing, de IIS Shortname, Múltiple Choices, errores no controlados, etcétera.

Figura 5: Descubrimiento de un DWSync.xml

Una buena batería, donde también se buscan los sensitive files, tipo .DS_Store, WS_FTP.log o ficheros .listing, por poner algún ejemplo. En este caso, lo que apareció fue un DWSync.xml de los que se quedan cuando alguien sube una web usando Dreamweaver, como ya hemos hablado muchas veces.

Figura 5: Descubrimiento del fichero CGI olvidado por medio de Spidering

Esto es un leak en sí mismo, y como tal quedó reportado en el proyecto para los responsables de seguridad, pero de él sacamos nuevas URLs, como la que se puede ver en la captura del mismo.

Conclusiones

Al final, ese CGI (Common Gateway Interface) resultó ser vulnerable a HTTP Response Splitting. Un fichero que hacía mucho tiempo que se había quedado sin utilidad en la web, pero que aún estaba presente en el servidor. No lo habían limpiado, y el motor de Faast, buscando de manera persistente dio al final con él. 

Figura 6: Encadenamiento recursivo de plugins en Faast hasta llegar al HTTP Response Splitting

Si quitas algo de la web, quítalo. Este es uno de los errores más comunes que encontramos en los proyectos de pentesting persistente - como los que os dejé de Apple - y a partir de ellos se pueden localizar muchas cosas peligrosas. En este caso, un HTTP Response Splitting. Si quieres, puedes pedirnos un piloto de Faast sin compromiso para tu empresa a través de nuestra web de contacto de ElevenPaths.

Saludos Malignos!

viernes, febrero 24, 2017

(Cross)Browser Fingerprinting via OS & HW Level Features

El mundo del Web Browsing fingerprinting es una disciplina que se ha desarrollado mucho durante los últimos años. El poder garantizar que un usuario es un usuario concreto y que es el mismo que estuvo mirando algo en otro sitio es una pieza clave dentro del mundo de la monetización de los datos. Para ello, lo que intentan todos los investigadores de estas disciplinas es estudiar al máximo al huella digital de tu conexión.

Figura 1: (Cross) Browser Fingerprinting via HW & OS

Conocer todos los patrones de ti que te hacen ser tú y poder reconocerte bajo cualquier situación y en cualquier lugar en el que estés navegando. Los trucos para crear tu huella digital son algunos muy conocidos, otros no tantos. Desde mirar todas las características del navegador, hasta mirar el comportamiento de la batería de equipo.

Figura 2: Mozilla Firefox quitó el acceso a Battery Status desde HTML5

Tanto es así, que hasta Firefox cortó el acceso de las funciones de consulta de la batería desde HTML5. Toda información que se pueda conseguir desde el navegador puede servir para identificarte y puede convertirse en algo que utilicen para monitorizar tus movimientos a través de diferentes sitios web.

Figura 3: Cross Browser Fingerprinting via OS and HW Level Features

Cada cierto tiempo salen nuevas formas de identificar propiedades del navegador - como este trabajo con los códigos de estado HTTP -, de generar una supercookie con algún leak de información, o de hacer que la cookie sea persistente de una forma u otra. Nosotros también estuvimos jugando con esto, y publicamos un trabajo hace mucho tiempo en Informática 64 sobre cómo usar los códigos de error de algunas funciones JavaScript para identificar el navegador. Todo por identificarte de la mejor forma posible. 

Figura 4: Resumen (no actualizado) de algunas técnicas de Webbrowsing fingerprinting utilizadas

Ahora, unos investigadores han ido un poco más lejos y han creado un conjunto de pruebas aprovechando WebGL para forzar al navegador a hacer llamadas que se ejecuten directamente en el hardware.

Figura 5: Forzado de figuras con WebGL que dependen del HW y el OS

Estas pruebas de dibujo, renderización de imágenes y materiales, se ejecutan directamente en las tarjetas gráficas y se ven afectadas por el tipo de hardware que tengan en ellas y el sistema operativo que las gestiona, así como de la potencia de la CPU del equipo. Es decir, la implementación del estándar WebGL en el navegador (ya sea Google Chrome, Firefox o Microsoft Edge) no incide en los cálculos que se obtienen en cada prueba.
Esto quiere decir que cada prueba se puede hacer desde diferentes navegadores en el mismo hardware y se obtienen los mismos resultados, lo que lleva a que el Fingerprinting de un cliente web no se haga sobre el navegador, sino sobre el hardware y que si un mismo usuario se conecta con dos navegadores distintos, al final pueda ser identificado de igual forma.

Figura 7: Proceso de identificación de "huellas digitales" por medio de tareas de rendering

Esto no quiere decir que haya que dejar de hacer el resto de los cálculos de WebBrowsing Fingerprinting - ni mucho menos - sino que añaden un conjunto de pruebas que permite a las empresas que se dedican a esto la posibilidad de generar un parámetro más en la identificación de los usuarios basado en el equipo de conexión.


Figura 8: Big Data y Privacidad

Al final, cuando te conectas a Internet, el que te puedan identificar de una forma u otro es algo ya maduro y difícil de parar y en esta charla sobre Big Data y Privacidad hablé de esto tiempo atrás, por si quieres saber más de ello.

Saludos Malignos!

jueves, febrero 23, 2017

Cómo hacer ataques SMBTrap a Windows con MITMf

Hoy vamos a a hablar de SMBTrap, una vulnerabilidad que se descubrió en el año 2015 y que no es más que un bug que afecta al protocolo SMB en Windows desde hace mucho tiempo atrás. En otras palabras, allá por el año 1997 se podía forzar a Windows a que enviara las credenciales a un recurso compartido. Un atacante podía poner un recurso compartido y poner un enlace en una web hacia dicho recurso lo que provocaba que las credenciales fueran enviadas, es decir, los hashes de las credenciales de Windows.

Figura 1: Cómo hacer ataques SMBTrap a Windows con MITMF

Con SMBTrap se dio una vuelta de a este concepto, y esto ocurrió en el año 2015. Existe un artículo de nuestro compañero Sergio de los Santos (@ssantosv) - autor del libro de Máxima Seguridad en Windows - que habla de esta vulnerabilidad y de cómo protegerse.

Figura 2: Paper de SMBTrap publicado por Cylance

Mediante SMBTrap se podrán enviar las credenciales de Windows hasheadas mediante un servidor SMB gracias a las redirecciones HTTP. La gente de Cylance se dio cuenta, y así lo muestra en el paper, que la API de URLMon.dll, la cual es utilizada por muchas aplicaciones hoy en día, también realizaban la operativa de enviar las credenciales gracias a las redirecciones HTTP.

Figura 3: Esquema de redirección HTPP para forzar envío de credenciales

Hoy en día, es muy común utilizar NTLMv2, lo cual no es tan débil como los antecesores, aunque siguen siendo potencialmente atacable mediante fuerza bruta o, más lógicamente, por ataques de diccionario.

Integrado con MITMf

La semana pasada hablamos de uno de los frameworks más potentes y flexibles para auditorías de red como es MITMf. Hoy vamos a ver como MITMf proporciona soporte, a través de un plugin, para poder capturar hashes de Windows a través de redirecciones HTTP. El plugin encapsula todo el proceso, pero lo que se levantará es un servidor HTTP que, ante una petición, redirigirá hacia el servicio SMB montado también por el propio plugin.

Figura 4: Ejecución de plugin smbtrap en mitmf

Como se puede ver, para invocar el plugin –smbtrap solamente hay que indicarlo al ejecutar MITMf sobre nuestro Kali Linux 2. Si leemos lo que es levantado, gracias a la ejecución del plugin, se puede leer un servidor HTTP y un servidor SMB. Si echamos un ojo a los puertos a la escucha en la máquina vemos lo comentado.

Figura 5: Servicios arrancados con el plugin de smbtrap

PoC: Sacanco provecho de todo esto

Un escenario típico para sacar provecho aquí sería utilizar técnicas como ARP Spoofing o DNS Spoofing buscando un envenenamiento de la caché ARP o caché DNS. Las peticiones que la víctima haga desde, por ejemplo, su navegador que utilice la autenticación por HTTP u otras aplicaciones que utilicen URLMon.dll.

Para este ejemplo, se realizará un ARP Spoofing y SMBTrap todo desde el propio MITMf, mostrando la flexibilidad y potencia con una sintaxis muy sencilla. La instrucción a ejecutar es:
 mitmf.py –spoof –arp –smbtrap –target [IP víctima] –gateway [IP router] –i [interfaz de red]
En este instante, cuando la víctima utilice su Internet Explorer, en el ejemplo utilizamos un Windows 7, la petición HTTP será redirigida al servidor SMB montado por el atacante. En este instante, el navegador realizará, o lo intentará, autenticarse mediante NTLMv2.

Figura 6: Ejecución de ARP Spoofing y SMBTrap con MITMf a la vez

El resultado es un robo de credenciales hasheadas de Windows. Se puede utilizar herramientas de cracking, como por ejemplo hashcat, para poder extraer la credencial en plano. En conclusión, SMBTrap está al alcance de la mano en herramientas como MITMf, lo cual hace que montar lo necesario sea realmente sencillo.

Figura 7: Hashes de credenciales capturados

Es potente utilizar este tipo de técnicas en los proyectos de Ethical Hacking, ya que la consecución de los hashes puede abrir la puerta a otras máquinas Windows o recursos de red que no estén bien fortificados. Como vemos MITMf proporciona diferentes técnicas, y cada vez más, y ayuda a poder realizar ataques y pruebas que antes costaban montar. Seguiremos viendo ataques y técnicas con este gran framework.

Autor: Pablo González Pérez (@pablogonzalezpe)
Escritor de los libros "Metasploit para Pentesters", "Ethical Hacking", "Got Root" y “Pentesting con Powershell

miércoles, febrero 22, 2017

Cómo sincronizar el backup de ficheros en Windows con Latch Antiransomware

Hoy en día el Ransomware sigue siendo un problema entre los usuarios de Windows ya que se ha convertido en una popular herramienta para realizar extorsiones por Internet. Para añadir una capa más de seguridad a tu sistema creamos una herramienta gratuita llamada Latch Antiransomware que te ayuda a proteger tus carpetas y documentos poniendo una protección extra aún cuando ya tienes el sistema fortificado.

Figura 1: Cómo sincronizar el backup de ficheros en Windows con Latch Antiranswomware

Al final, el ransonware que más daño hace es aquel que consigue ejecutar un programa con tus permisos de usuario - no importa si no eres administrador - y cifra todos los archivos a los que tu cuenta tiene acceso. Con Latch ARW creamos una capa de protección extra, ya que tu usuario de Windows no tiene acceso a ellos si el Latch está cerrado.

Figura 2: Funcionamiento de Latch AntiRansomware

Mañana jueves, en nuestra primera ElevenPaths Talk de 2017 vamos a dedicar una sesión completa al mundo de la lucha contra el Ransomware, para analizar en detalla su funcionamiento y ver qué medidas de protección se pueden tomar.

Figura 3: La guerra contra el Ransomware

Hoy vamos a ver un pequeño truco que hemos configurado en algunos equipos en ElevenPaths, para poder hacer las copias de documentos planificadas y al mismo tiempo tener la protección de Latch. Es decir, vamos a sincronizar un proceso con el Scheduler de Windows y el Scheduler de Latch.

Configuración del planificador de Windows

Hay que tener en cuenta que, la carpeta donde queremos hacer las copias de seguridad de los archivos está protegida por Latch ARW, tal y como se explica en este vídeo, así que si se intenta sobreescribir un fichero no se podrá porque estará bloqueado por Latch. Aquí tienes como se hace la instalación y configuración de Latch ARW para proteger carpetas en Windows.

Figura 4: Instalación y configuración de Latch ARW

Para comenzar entraremos en el administrador de tareas de nuestro equipo donde pulsaremos el botón derecho del ratón y seleccionaremos la opción “Crear una nueva tarea”, cuando esta se cree podremos ponerle el nombre que queramos, en este caso “Backup”.

Figura 5: Creación de una tarea en el planificador de Windows

Lo siguiente es configurar los “Triggers”, estos son las condiciones necesarias que deben cumplirse para que se ejecute la tarea, en este caso nuestro disparador será que el reloj del ordenador marque las 13:00 P.M. Una vez configurado el trigger deberemos seleccionar la acción que queremos que se realice cuando se cumplan las condiciones previamente establecidas. Nosotros lanzaremos un pequeño script encargado de realizar el backup de los archivos y carpetas.

Figura 6: Script en BAT que copia los ficheros de trabajo a la carpeta de backup

Cuando hayamos acabado de configurar la tarea guardaremos los cambios y estaremos listos para configurar el planificador en nuestra aplicación de Latch para controlar Latch ARW.

Configuración en la aplicación de Latch 

Abriremos nuestra aplicación de Latch, con la que ya tenemos protegidas las carpetas de las que queramos realizar el backup. Lo primero que deberemos hacer es abrir el interruptor de Latch ARW para poder acceder a todas las opciones de configuración de la carpeta.

Figura 7: Planificación de apertura del Latch para hacer la copia de seguridad

Hecho esto pulsaremos sobre la carpeta de la que queramos generar una copia de seguridad y activaremos la función de "Programar bloqueo". Ahora podremos configurar nuestro Latch para que abra su interruptor de manera automática a una determinada hora, que corresponderá a la hora a la que se ejecutara el script encargado de generar la copia de seguridad. Para terminar cerraremos el interruptor de Latch y ya estará listo

Funcionamiento del proceso

En el momento que se cumplan las condiciones horarias del trigger se ejecutara el script encargado de la realización del backup. Esto ocurrirá al mismo tiempo que se abrirá nuestro interruptor de Latch, el cual se volverá a cerrar cuando hayamos programado para que la carpeta vuelva a quedar protegida por Latch ARW.

Figura 8: Carpeta protegida por Latch ARW

Con este método podremos realizar copias de seguridad en el mismo equipo reduciendo la ventana de tiempo durante la cual están desprotegidos.

Figura 9: Se abre para la copia del nuevo fichero a la hora establecida

Puedes descargar Latch Antiransomware dese la web de ElevenPaths, donde también encontraras los pasos a seguir para llevar a cabo su instalación. En el siguiente vídeo puedes ver cómo funciona todo el proceso completo que hemos descrito en este artículo.

Figura 10: Planificar un backup protegido con Latch ARW

Autor: Sergio Sancho Azcoitia @ ElevenPaths

martes, febrero 21, 2017

Think Different: Un Hostname sin Domain en los inversores de Apple

Si has entrado a leer este artículo por el título, tienes mi más sincero respeto y admiración, porque la verdad es que no sabía bien qué título poner a este artículo donde trato de contaros una pequeña anécdota que me ha llamado la atención y de la que nos ha alertado nuestro queridísimo sistema de Pentesting Persistente Faast.

Figura 1: Think different

Como sabéis, periódicamente le reportamos vulnerabilidades a Apple o Microsoft porque probamos con nuestro motor los nuevos plugins que vamos introduciendo. Escanear un dominio completo como el de Apple.com o Microsoft.com es un reto, pero gracias a la potencia de tenerlo en cloud el sistema se porta como un campeón y los chic@s de Microsoft y Apple nos lo agradecen periódicamente.

Figura 2: Agradecimiento de Apple al equipo de Faast

Entre las cosas que miramos, se encuentra el descubrimiento de servicios web, y para ello probamos muchos trucos. Esta es la historia de uno de ellos.

El dominio investor.apple.com 

En el dominio de apple.com hay un servidor web con información para los inversores que ya ha sufrido en el pasado algún que otro problemilla de seguridad. En este caso no se trata de nada similar, simplemente de una curiosidad en la gestión del hosting. Si entramos en la web vemos que hay una web normal y corriente.

Figura 3: Web de Investor.apple.com

Cuando el motor de Faast encuentra un hostname en formato FQDN, lo que intenta es averiguar si hay más hostnames en el mismo servidor, así que haciendo una sencilla consulta al servicio DNS se puede dar con otros nombres de host en la misma dirección IP.

Figura 4: nslookup a investor.apple.com

Por supuesto, como todo buen pentester, el servicio Faast prueba a localizar todas las webs en esos hostnames, obteniendo resultados diversos, como la misma web accesible por otro nombre de dominio.

Figura 5: La misma web accesible por otro hostname

O un servidor web que no atiende por ese nombre de dominio. Hasta aquí todo dentro de lo normal, como es de suponer.

Figura 6: Not Found en ese dominio

Eso sí, ya se puede ver que hay un servidor que no es de Apple, que tiene alojada una web de Apple.com, lo que abre muchas posibilidades.

El hostname sin FQDN

Como en muchas ocasiones se montan servicios en local, lo que hace nuestro querido Faast es ejecutar un plugin que busca el servicio web en ese servidor, pero utilizando el hostname local, sin utilizar el FQDN, tal y como se puede ver en la captura siguiente hecha con Burp Proxy (un poco de hacking de tecnologías web).

Figura 7: Cambiando el host a solo "investor" la web cambia
(Se ve a la izquierda en la captura)

El resultado es que aparece la web de otra empresa que está en el mismo servidor. Si utilizamos un plugin de tampering en el navegador, podemos ver la renderización completa de la web manipulando el host de la misma forma.

Figura 8: Faast alerta de una web en investor diferente a la que hay en investor.apple.com

Al final, lo que ha sucedido es que se ha extendido la superficie de exposición del dominio Apple.com, ya que, ahora hay otra web que podría tener más vulnerabilidades para conseguir llegar a un servidor del dominio Apple.com. Un truco de "discovery" que tenemos en nuestro Faast, y que nos ha dado un resultado curioso.

Saludos Malignos! 

lunes, febrero 20, 2017

La transformación NO es un proyecto, es un atributo

Cuando he dado la charla de "Hack Your Future!", suelo dedicar una parte a explicar que el futuro no está escrito. Nadie tiene todas las respuestas del futuro. Nadie sabe lo que va a pasar mañana. Siempre hay que lidiar con un gran porcentaje de incertidumbre con todo lo que haces. Y eso no va a cambiar. El tiempo en el que podías tener una regla de oro en los negocios que dice que si haces A entonces se cumple B, hace mucho que pasó.

Figura 1: La transformación No es un proyecto, es un atributo. Toma Nota

En el mundo del desarrollo de nuevas tecnologías y servicios también sucede lo mismo. Es difícil saber cómo va a ser la tecnología que vas a tener que utilizar un dos años, ni qué disrupciones van a sufrir las tecnologías que utilizas a día de hoy. Tener todas las respuestas en un proyecto tecnológico es muy complicado, por no decir casi imposible. 

Esto, además, sufre de factores de multiplicación cuando estamos hablando de empresas grandes - a mayor tamaño, mayor complicación - y de la edad de la compañía - cuanto más sistemas legados haya, más complicado es todo -. Pero ese es el factor de incertidumbre con el que siempre vas a vivir. Si no estás dispuesto a lidiar con él, entonces nunca vas a hacer nada y estarás no haciendo nada nuevo hasta que te inviten a no hacer nada nuevo en otro sitio. Esa es la realidad.


Figura 2: Hack Your Future!

Hoy en día, si quieres transformar algo hay que empezar a andar por un camino. Hay que empezar a mover las piedras que llevan muchos años asentadas en esa misma posición y que tal vez haya generado una capa de conexión con el terreno que hay que eliminar. Hay que comenzar el camino quitando las primeras piedras, con una dirección clara de hacia dónde quieres llevar tu proyecto, y luego, lidiar con la siguiente fase.

Casi al estilo del Monkey Island, que cuando empiezas la aventura no sabes qué retos y problemas te vas a encontrar en la siguiente fase. Pero se trata de eso, de no tener todas las respuestas a todas las preguntas que te vas a encontrar, pero sí de tener toda la voluntad de resolver los problemas con que te vayas encontrando.


Figura 3: Buscando las respuestas correctas en Monkey Island al duelo de insultos

Si en una empresa hay alguien que dice... "Uff, esto aquí es muy difícil, porque hay muchos sistemas antiguos, porque son complicados, etc..." probablemente tenga toda la razón del mundo. Seguro que es muy difícil, seguro que hay problemas que ni te puedes imaginar al principio. Pero si tienes la voluntad de solventarlos, seguro que los solventarás.

Eso sí, te concedo que no es cómodo, ni se está tan bien como no haciendo este esfuerzo de transformación - por supuesto - pero si tienes una visión que hay que llevar a cabo en una compañía para adaptarla a la realidad de hoy o de mañana, quedarse sin hacer nada no es una opción.

Recuerdo que cuando estábamos aún en Informática 64, llevamos a cabo la migración del puesto de trabajo de una gran compañía a Windows 7. La empresa estaba en Windows XP, tenía mucho Windows NT  y algún Windows 9X y todo para completar la fiesta. Hubo que hacer un inventario de apps, un inventario de accesorios y un plan de compatibilidad de aplicaciones y dispositivos preiféricos compatibles para tomar las decisiones adecuadas.

Todo parecía controlado, pero de repente en el equipo menos esperado del departamento más recóndito, un mono de tres cabezas te traía una app que ni habías oído hablar de ella y que era *fundamental* para el continuar de la empresa. O, como apareció en un equipo, una pedalera que utilizaban para dar para adelante y para atrás en un fichero de audio con el objeto de transcribir a texto una conversación grabada - por supuesto, no había driver para ese hardware concreto en Windows 7 en aquel entonces -. Pero... fuimos salvando todos los puentes y vadeando todos los ríos para hacer la migración.

Si hay que hacer una transformación, hay que hacerla con todas las consecuencias, e ir a por ella con decisión y compromiso. No vas a tener todas las respuestas nunca. Y si esperas tener todas las repuestas, o estás exigiendo todas las respuestas, entonces es que no quieres hacer la transformación. Los cambios traen incertidumbre, situaciones de inestabilidad que obligan a tomar decisiones, compromisos y cambiar el Status Quo tecnológico y a veces organizativo. Pero... ¿quién dijo miedo?
Si estás en un puesto de transformación digital, no esperes más. Comienza a andar. Tira por la vía del medio, y ve arreglando uno a uno todos los problemas. Por supuesto, cuantos más hayas detectado antes de comenzar el proceso, mejor que mejor, pero no te pases toda tu vida analizando los riesgos y poniendo un problema a cada solución. Conozco a gente que ha terminado su relación contractual con la empresa antes de terminar la parte de "Overthinking". 
Las empresas que triunfan hoy en día cambian la tecnología día a día, actualizan sus sistemas, y viven con versiones en Beta. Sacan propuestas constantemente que cambian, desestabilizan y vuelven a cambiar. Los responsables tecnológicos viven siempre en la zona de No Confort, cambiando y arriesgando constantemente. Es el cambio constante lo que se hace estable en su proceso de transformación. Viven con él, y avanzan por un camino en el que van descubriendo las respuestas a medida que descubren las preguntas.

Este debe ser el espíritu que debes tener si quieres transformar la forma en que funciona tu negocio. Si no lo haces así, entonces te encontrarás con que, al final, pasará el tiempo y habrás transformado una parte canija de lo que tenías que transformar, y lo habrás llevado de TODI (Tecnología Obsoleta y Descatalogada e Ineficiente) a TOCANE (Tecnología Obsoleta y Casi Abandonada NO Eficiente)... o algo similar.

La transformación NO es un PROYECTO que se hace, es un estado mental en el que vive una compañía. Es un ATRIBUTO de la empresa. Si no tiene ese atributo, puedes hacer mil proyectos, que siempre estarás por detrás buscando respuestas y sin poner el compromiso necesario.

Saludos Malignos!

domingo, febrero 19, 2017

La agenda de actividades para la semana que viene #Hacking #BigData #AI #Android #Drupal

Como os anuncié, voy a intentar un día del fin de semana traeros la agenda de actividades para cada semana que comience, que como siempre hay alguna cosa que merece la pena tengo en el radar. Hoy domingo, os dejo lo que tengo controlado para los días que van del lunes 20 al domingo 26 de Febrero. Toma nota, que hay muchas cosas.

Figura 1: Agenda del 20 al 25 de Febrero

Lunes, 20 de Febrero

El lunes 20 hay un taller en el FanLab de Valencia, que puede estar divertido. Cuesta 10 € por el consuma de material, pero se trata de comenzar en el mundo de las Impresoras 3D. Dura un par de horas de 17:00 a 19:00 por la tarde, así que si quieres hacer algo diferente y conocer este mundo prueba a ir y conocer gente con las mismas inquietudes.

También ese día, pero en La antigua fábrica de Estrella Damm, hay una interesante jornada de tarde sobre el mundo del BlockChain que comienza explicando a los asistentes los fundamentos de esta criptomoneda. Lo organiza el Barcelona Blockchain Meetup y da comienzo a las 17:45.

Figura 2: Bacrelona BlockChain Meetup

El mismo lunes, por la tarde, el Barcelona Geek Girls Meetup organiza unas charlas en la Fabrica de Moritz de Barcelona sobre casos de éxito de Startups lideradas por mujeres. El horario es de 19:00 a 21:30 y varias emprendedoras contarán sus experiencias personales. Un buena ocasión para conocer lo que te puedes encontrar si estás pensando en emprender y eres mujer. 

Martes, 21 de Febrero

El martes día 21 de Febrero da comienzo un Curso Online de Hacking Avanzando, dentro del plan de formación de The Security Sentinel. La formación tiene una duración de 8 semanas, con más de 180 horas de trabajo teórico y práctico. En ella se entregan los libros de Metasploit para Pentesters y Pentesting con FOCA de 0xWord.  En este enlace tienes toda la información del curso.

Figura 3: Curso Online de Hacking Ético

También ese día en la tienda de Telefónica en Gran Vía, en la Flagship Store, habrá un evento sobre cómo crear ChatBots. Está organizado por el Bot Dev Madrid y ya hay más de 100 personas apuntadas. A las 19:00 horas, después de salir del trabajo, para seguir compartiendo experiencias.

Figura 4: Bot Dev Madrid en la Telefonica Flagship Store

Por último, en las oficinas de Microsoft Ibérica en Madrid, tendrá lugar un evento sobre el mundo de IoT y la sensorización en la industria. Será por la mañana y tendrá un horario de 11:00 a 14:30 con almuerzo incluido. Toda la información aquí: IoT hacia la industria 4.0.

Jueves, 23 de Febrero

Como habéis visto, para el miércoles no os he traído nada, pero para el Jueves 23 la agenda está bien repleta de cosas que molan. La primera de ella es en Madrid, la última jornada en la Universidad Politécnica dedicada esta vez al Deep Learning. Así que si te interesa el mundo de la Inteligencia Artificial, éste es un buen evento al que no faltar. Será por la mañana y tienes toda la información en la web de las jornadas.

A las 15:30 en un formato Webinar gratuito, tendrás la primera de las ElevenPaths Talks, en este caso dedicada al mundo del Ransomware y cómo luchar contra él. El seminario dura solo una hora y puedes apuntarte a través de este enlace: "La guerra contra el Ransomware"

Figura 5: La guerra contra el Ransomware. Apúntate ya.

Y nada más terminar este seminario, te puedes apuntar al Webinar gratuito que hacemos desde LUCA, dedicado al cómo el BigData puede ayudar a hacer cosas buenas en la sociedad. Big Data for Social Good, es una de las áreas que nos interesan potenciar desde nuestra empresa, y en este seminario te contamos qué cosas en concreto se pueden hacer.

Figura 6: Big Data as a Force for Good

También ese mismo día hay un par de eventos que te pueden interesar que tiene lugar justo después de estos seminarios. El primero de ellos es en Barcelona a las 19:00 horas, organizado por la comunidad de Barcelona Free Software y estará centrado en explicar qué es y cómo funciona Drupal 8 y su comunidad.

El segundo es en Madrid, a las 19:30 y está centrado en la Parte legal de la Ciberseguridad, el Big Data y el Cloud Computing. Totalmente gratuito y para resolver dudas sobre aspectos legales que puedan tener los desarrolladores de servicios o aplicaciones que saquen partido de estas tecnologías.

Viernes, 24 de Febrero

Para este día os traigo el Hack&Beers que se va a hacer en Madrid. Será por la tarde a partir de las 16:30 en el +K Copas de Madrid. Después de las charlas de seguridad tendrás las pertinentes cervezas con los asistentes. Una buena forma de hacer networking. Tienes la info aquí: Hack&Beers Madrid.

Figura 7: Hack & Beers Madrid

Sábado, 25 de Febrero

Y para terminar la semana, dos eventos para el sábado por la mañana. El primero de ellos un taller gratuito de introducción al Hacking Ético en Guadalajara (España), impartido por María José Montes y con el que podrás comenzar a aprender desde el principio. El evento está apoyado por la UNED y HoneySecCON.

El último de los eventos que os traigo es el Android Comunity Day que se hará en Barcelona, de 10:00 a 13:00 para los desarrolladores amantes de este sistema operativo. Así que tienes una oportunidad de ir, aprender, y conocer gente con tus mismas inquietudes.

Saludos Malignos!

Data Speaks

Entrada destacada

Descarga Latch ARW y protégete contra el ransomware

Desde hace mucho tiempo nuestro compañero en ElevenPaths Sergio de los Santos ( @ssantosv ), escritor del libro Máxima Seguridad en Windo...

Entradas populares