martes, marzo 26, 2019

The Dirt: Dirty Business Card Reader Curricula Module

Hace un tiempo habló Chema Alonso en este blog del proyecto del equipo de Ideas Locas llamado Dirty Business Card y de cómo sacar información pública en Internet a partir de una tarjeta de visita usando OSINT y algún info-leak. A día dese  sigue dotando a la herramienta de nueva funcionalidad, y como ya es por todos hacer un poco de Hacking con Buscadores permite extraer información con gran facilidad.

Figura 1: The Dirty: Dirty Business Card Reader Curricula Module

En el artículo de hoy os vengo a hablar de cómo estamos dotando a Dirty Business Card de la capacidad de conseguir el currículo de aquellas personas que lo tengan público en la red usando Google. Estas mismas técnicas se pueden - y se deberían - aplicar también usando otros buscadores como Bing o DuckDuckGo.

Figura 2: Libro Hacking con Buscadores 3ª Edición.
Un auténtico clásico para entender OSINT


El proyecto de Dirty Business Card ya cuenta con la búsqueda de información estructura de los curricula usando LinkedIN, pero en este caso queríamos ir a la búsqueda no estructurada de CV que se haya creado en documentos ofimáticos.

Google Hacking para búsqueda de Curricula

Encontrar un Curriculum Vitae nos puede ayudar a encontrar información muy relevante acerca de una persona, como su número de teléfono, su dirección de e-mail personal o dirección postal de residencia. Para llevar a cabo esta tarea, utilizaremos algo de Google Dorks. En la red tenemos muchos idiomas, y como hablamos de información no estructurada, cada CV puede contener un formato diferente, y como es lógico las palabras clave a buscar cambiaran. Veamos un ejemplo en inglés y español.

Ejemplo de búsqueda en inglés

“phone * * *” “address *” “e-mail” intitle:”curriculum vitae”

Como veis, tenemos más de 62.000 resultados, algunos de ellos serán falsos positivos. Muy lejos de los millones de resultados que puede tener un LinkedIN, pero puede que aparezca información muy jugosa.

Figura 3: Búsqueda de CVs en Inglés

Además, nos puede interesar buscar una determinada persona, para ello basta con añadir el nombre y/o apellido que venga en la Business Card a la búsqueda (no olvides las comillas), o filtrar por algún dato que ya tengamos como el número de teléfono o una dirección de correo electrónico.

Ejemplo de búsqueda en español

“teléfono * * *” “dirección *” “e-mail” intitle:”curriculum vitae”

En esta ocasión recibimos menos resultados, pero 18.900, que no es poco. Al igual que en el ejemplo de inglés podemos añadir los datos de la persona buscada en Dirty Business Card, a ver si hay suerte.

Figura 4: Currículos devueltos por la búsqueda

Estas búsquedas son ejemplos, es posible obtener otra consulta con más resultados (mejores o peores), todo es probar y variar la búsqueda, se puede cambiar phone por telephone, por poner un ejemplo.

Dirty Business Card Reader

La herramienta para el backend utiliza el Framework Flask (Python), para las peticiones hacemos uso de requests y para parsear los resultados beautifulsoup. En la parte frontend del proyecto se hace uso de Angular, una tecnología que utilizamos en muchos proyectos en nuestra unidad CDO.

Figura 5: Libro de desarrollo en Angular en 0xWord

El funcionamiento general de Dirty Business Card Reader ya lo habéis visto en el vídeo. Se escanea una tarjeta de visita y el sistema va buscando toda la información que se puede extraer de los datos que van en ella. Aquí tenéis un vídeo de su funcionamiento.

Figura 6: Dirty Business Card Reader

Dentro de Dirty Business Card Reader, se busca a través del nombre y apellidos por posibles CV que encuentra Google, y devolvemos un gráfico con las posibilidades (se ha limitado la información que se devuelve para este ejemplo).

Figura 7: A partir de la Business Card se han encontrado 2 CV en Google

Vemos que a través del nombre se ha encontrado el CV en Internet, y tiene dos posibles resultados. Si pasamos el ratón por encima, se puede ver la URL. Esta es la forma más visual, pero a la hora de trabajar es más fácil el acceso a formato texto, para ello tenemos los resultados en un listado (URLs editadas para eliminar información sobre la persona de ejemplo).

Figura 8: URLs de los CV encontrados

Si vistamos cualquiera de los dos enlaces obtenidos por la herramienta, podemos verificar que se trata de un CV, y que pertenece a la persona indicada (por motivos de privacidad se ha omitido). Nada rocket-science, solo más información que se extrae de tu Business Card si no tienes controlada la información que llevas en ella.

Figura 9: CV encontrado con Dirty Business Card Reader

Según el lado de donde miremos, Google puede ser nuestro mejor aliado, o convertirse en nuestro peor enemigo. Conclusión, controla lo que compartes en Internet, no dejes información sensible accesible al mundo.

¡Hasta pronto!

Autor: Josué Encinar García (@JosueEncinar), autor del blog BoomerNiX y Security Researcher en el equipo de Ideas Locas de la unidad CDO de Telefónica.

lunes, marzo 25, 2019

Pentesting con PowerShell: Powershell Transcription, Constrained Language y otras medidas de protección en un Ethical Hacking

En el blog hemos hablado de diferentes cosas relacionadas con el pentesting con Powershell. Ya hemos hablado sobre la protección de AMSI y las necesidades de hacer un bypass cuando uno está haciendo Ethical Hacking, sobretodo si hay sistemas Windows 10 por medio. Como nota dejar por aquí una charla y presentación de BlackHat de años anteriores donde se presentaban formas de saltarse AMSI, recomendable su lectura.

Figura 1: Pentesting con PowerShell: Powershell Transcription,
Constrained Language y otras medidas de protección en un Ethical Hacking

El martes 26 daré un RootedLab sobre PowerShell y sus posibilidades ofensivas en un pentest. Los asistentes tendrán un cupón descuento para libros míos de 0xWord. Hoy, quería hablaros sobre las posibilidades de defensa que Powershell ha empezado a tener, ya que no todo es ataque para eso ya tenéis el libro de Pentesting con Powershell 2ª Edición.

Figura 2: Pentesting con Powershell 2ª Edición

Por supuesto, y como digo siempre, cuando sale una protección o una forma de restringir acciones, se investiga la forma de saltarse esa protección. Es una acción natural que ayuda a mejorar la solvencia y potencia de la protección. El juego del gato y del ratón, así que vamos a ver cómo hacer algo de lo que trata el libro de mi compañero Sergio de los Santos, aplicar políticas para alcanzar la "Máxima Seguridad en Windows"

Política de ejecución

La política de ejecución de scripts de Powershell es un concepto que está presenta desde hace mucho tiempo, desde las primeras versiones de Powershell. El objetivo inicial era marca qué se podía ejecutar y en qué ámbito. Un ejemplo sencillo es visualizar lo siguiente:
  • Restricted: Política restringida, no se puede ejecutar ningún script de Powershell a través de dicho proceso.
  • Unrestricted: Política totalmente no restringida. Se puede ejecutar cualquier script en Powershell.
  • RemoteSigned: Se puede ejecutar solo scripts creados localmente y si son remotos o descargados, solo si están firmados.
  • Signed: Se pueden ejecutar scripts solo si están firmados.
Aparecieron más políticas y se fue perdiendo el foco. Por ejemplo, hay una política que es ‘Bypass’.

Figura 3: Powershell.exe -Exec Bypass

Con esta política se puede ejecutar un proceso de Powershell, donde el usuario puede ejecutar scripts, simplemente arrancando el proceso con dicha política, por ejemplo: powershell.exe –Bypass.

Constrained Language

Una de las evoluciones para evitar ciertas acciones ‘maliciosas’ fue la llamada Constrained Language o modo de lenguaje restringido. La idea que radica detrás de este modo es poder utilizar o dar soporte a las tareas administrativas del día a día y restringir el acceso a la parte sensible del lenguaje de Powershell. Ese lenguaje que puede ser utilizado para invocar APIs de Windows orientadas a otro tipo de tareas, no tan administrativas.

Aquí tenemos una nueva protección, por lo que tenemos a gente buscando la posibilidad de saltar la protección. ¿El resultado? La mejora de la solución de protección, si se tiene en cuenta que hay vías de saltarla.

Figura 4: Deteccion del tipo de lenguaje

Para ver el tipo de lenguaje que tenemos se puede ejecutar $ExecutionContext.SessionState.LanguageMode. Si el modo de lenguaje se encuentra en Constrained, estaremos ante el modo de lenguaje restringido. Si el sistema base tiene Powershell versión 2, se puede hacer un bypass del CLM, ya que el modo Constrained aparece en la versión 3 de Powershell.

Figura 5: Constrained no está en v2

En Windows 10, desaparece la posibilidad, por defecto, de utilizar Powershell versión 2, por lo que se evita este bypass y debemos ir a otras opciones. Por ejemplo, se puede utilizar PSBypassCLM, una herramienta que permite hacer ese bypass.

Powershell Transcription

No todo es protección directa. En muchas ocasiones nos interesa saber qué es lo que está ocurriendo en el sistema y tener un buen sistema de logging es fundamental. En el caso de Powershell, éste ha ido evolucionando y mejorando. Hay varias opciones:
  • Module Logging.
  • Script Block Logging.
  • Powershell Transcription.
Las tres opciones son funcionalidades para registrar acciones que ocurren a través de Powershell. Module Logging registra el uso de módulos, mientras que la segunda es capaz de registrar comandos, bloques de script o script-block, etcétera. La tercera es una de las más interesantes, ya que registra el input y output de la sesión con Powershell.

¿Dónde se activa esto?

Tenemos que abrir el binario mmc.exe, la consola de gestión de Windows, y añadir un nuevo complemento. El complemento es el objeto de políticas locales. Debemos ir a la parte de “Computer Configuration -> Windows Components -> Windows Powershell”.

Figura 6: Opciones de PowerShell en mmc.exe

Para habilitar Powershell Transcription se debe entrar en la configuración y habilitarla. Es importante seleccionar el directorio donde se quiere almacenar el fichero con los inputs y outputs generados por cualquier usuario a través de una Powershell.

Como se puede ver en la imagen siguiente, el proceso es sencillo y a partir de este momento se dispone de un sistema que registra cualquier acción sobre la Powershell. Esto permitirá, en la mayoría de los casos, registrar acciones sobre lo que hacen los usuarios y poder estudiar y detectar alguna acción “extraña” o alguna ejecución maliciosa.

Figura 7: Política para logging de inputs & outputs en Powershell

Para este ejemplo, podemos ver como el fichero de texto ha registrado las acciones de entrada y salida dentro de una Powershell. Lo que el usuario ejecutó y el resultado que éste obtuvo. Esto ayuda a un administrador a entender bien el entorno en el que se han estado moviendo los usuarios.

Figura 8: registro de acciones

Es importante conocer las defensas de Powershell para poder llevar a cabo la parte ofensiva, sin duda. Microsoft proporciona diferentes medidas de protección, en busca de un entorno lo más seguro posible. Sin duda, es interesante conocer, tanto la parte defensiva como la ofensiva, si te dedicas al pentesting. Powershell sigue evolucionando de la mano de Microsoft.

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDO de Telefónica.

domingo, marzo 24, 2019

Un leak en “Pipl” que weaponiza tus leaks y publica tu teléfono en Internet. ** Ten cuidado **

Las técnicas OSINT (Open Source Intelligence) se basan en extraer información que es pública o que está disponible públicamente. Pero no siempre quiere decir que esa información debiera ser pública. En muchos casos esa información proviene de leaks que tiene las plataformas que dan soporte a los servicios de Internet, como los que explota OSR-Framework, o los simples info-leaks del login.

Figura 1: Un leak en “Pipl” que weaponiza tus leaks y publica
tu teléfono en Internet. ** Ten cuidado **

Jugando con estos leaks se puede sacar mucha información, como ya os conté con el caso del número de teléfono en Paypal del que os hablé hace un año, haciendo algún proceso de "weaponización". Es decir, automatizando la fuga de información para sacarle algún provecho en la extracción de datos, como en el caso de los números de teléfono en cuentas de Facebook haciendo búsquedas inversas.


Figura 2: Charla sobre Info-leaks en servicios web por Chema Alonso

Y de todas estas técnicas sabe sin duda la web Pipl, un motor de búsqueda de información sobre las personas utilizado en procesos OSINT y que bebé de miles de sitios web y redes sociales. Perfecto para demostrar que otro Cambridge Analytica es más que posible todavía y que estamos lejos de dejarnos ser perfilados fácilmente por técnicas de Big Data.

Figura 3: Web de Pipl con más de 3 mil millones de personas registradas

En esta web podemos buscar a cualquier persona y ver rápidamente cuáles son sus perfiles principales, y una breve descripción de quién es, llegando a dar datos personales como su número de teléfono o dirección de correo electrónico.

Figura 4: Registro de Chema Alonso en pipl

Esta información, que a priori parece que no es accesible desde la web externa, es bastante importante, más, cuando se pueden hacer búsquedas inversas utilizando los números de teléfono, lo que completaría perfectamente el servicio de "Dirty Business Card" del que hablaba Chema Alonso tiempo atrás.


Figura 5: Dirty Business Card Reader: PoC

Esta información es accesible si ha sido filtrado por algún leak o si, por desgracia, el dueño de la cuenta en una red social no ha sido lo suficientemente precavido como para configurar de la manera adecuada las opciones de privacidad de sus cuentas en los servicios de Internet en los que se ha sacado cuenta.

Sacando E-mail y Telefóno de Pipl

Pero lo peor es que esta información, que parece que no está disponible a priori, realmente sí que lo está. Está en campos hidden de la web de Pipl que está abierta a todo el mundo. Basta con buscar el campo "phn" y aparece el número de teléfono que ha sido descubierto por esta web. En el caso de Chema Alonso sale el de su antigua oficina en Informática 64.

Figura 6: Teléfono y cuenta registradas de Chema Alonso

Este es un leak fácil de weaponizar, por lo que el riesgo es bastante alto. Si tienes cuentas en redes sociales o servicios de Internet en los que has configurado tu número de teléfono personal como información adicional o como 2FA te recomiendo que te busques. Puede que te sorprenda encontrar la información que de ti tienen.

Figura 7: E-Mail y Teléfono particular de una cuenta en Pipl

El proceso de salir de esta base de datos es un poco lento, por lo que te recomiendo que comiences por averiguar de donde puede provenir el leak que ha llevado tu información a esta base de datos, configurando de manera robusta todas tus cuentas, y después que solicites de manera legal la retirada de tus datos. Este es nuestro mundo hoy en día. Uno en el que tus datos vuelan con mucha facilidad.

Autor: Pablo García Pérez

sábado, marzo 23, 2019

Y esta semana toca... @0xWord @luca_d3 @elevenpaths

Como dicta la rutina que he tomado, os dejo un sábado más la lista de eventos, cursos, conferencias, charlas, y demás citas a tener en cuenta de las que realizamos nosotros. Yo estaré de viaje por Argentina que tengo que ir a Córdoba a asistir y tener una pequeña participación en el VIII Congreso Internacional de la Lengua Española.

Figura 1: Y esta semana toca...

A mi vuelta, ya sabéis, estaré en la RootedCON 2019 en Madrid con una ponencia el viernes por la tarde y firmando libros de 0xWord. Con eso tengo la semana echada por mi parte, que los vuelos al otro lado del Atlántico y el cambio horario se llevarán parte de mi tiempo útil. Pero la semana tiene muchas más cosas que merece la pena que tengáis en el radar, así que os las traigo por aquí para que las tengáis controladas.

25 de Marzo: Curso Profesional de Auditorías Móviles [Online]

Si eres un profesional de la informática y quieres adentrarte en el hacking o quieres mejorar tus aspectos profesionales en el mundo de la seguridad informática, o simplemente sientes curiosidad por el hacking, puedes apuntarte a este curso que permite estudiar cuándo, cómo y dónde quieras. Con este curso conocerás las últimas y más eficientes técnicas de pruebas de hacking ético a dispositivos móviles con sistemas operativos Android e iOS

Figura 2: Curso Online de Auditorías Móviles

Esta es una formación que te permitirá, posteriormente, realizar auditorías de pentesting a dichos dispositivos móviles de manera profesional. Con 120 horas de formación que abarcan un temario que va desde la auditoría de aplicaciones móviles hasta el análisis forense de los dispositivos completos. Tienes el temario completo en la web de esta formación.

Figura 3: Libro de Hacking iOS: iPhone & iPad (2ª Edición)

Además, se entrega como complemento a la formación el libro que escribimos entre varios profesionales centrada en la auditoría, el hacking y el análisis forense de dispositivos de Apple de 0xWord titulado "Hacking iOS: iPhone & iPad (2ª Edición)". 

25 de Marzo: Experto en red TOR y Deep Web [Málaga]


Formación de 16 horas que comienza el día 25 de Marzo en Málaga en horario de tarde. Este curso se ha desarrollado para dotar al alumno de los conocimientos en el uso de tecnologías que proporcionan privacidad y anonimato al usuario. 

Figura 4: Curso experto en la red TOR y Deep Web Málaga

Se abordaran distintas temáticas tales como el uso de Proxys, VPN y red TOR, pros y contras de cada una de ellas, comparativas entre las distintas tecnologías y como pueden se pueden usar de forma combinada para proporcionar un mayor nivel de privacidad y anonimato. 


Figura 5: Libro Deep Web: Tor, FreeNET & I2P

La formación constará de una parte teórica y una parte práctica para poder sacar el máximo provecho a este taller. Los alumnos recibirán como material de apoyo el libro de 0xWord de "Deep Web: TOR, FreeNet, I2P. Privacidad y Anonimato". Tienes toda la información sobre esta formación en la web de Comunix dedicada al curso: Experto en red TOR y Deep Web.

26 y 27 de Marzo: FutureNET World [Londres]

FutureNet World es un evento anual para compartir los desafíos más difíciles de las operadoras, enfocándose en los últimos avances tecnológicos, con un análisis visionario de los servicios que los clientes están demandando en el mundo digital.



Figura 6: FutureNET World

El Dr. Richard Benjamins, Big Data & AI Ambassador en LUCA, participará en la ponencia “Examinando cómo la automatización de la red y la IA están habilitando nuevos modelos y servicios de negocios digitales mediante el uso de datos”.

27 de Marzo: Datanomics [Madrid]

Una de las mayores expertas de nuestro país en identidad digital y aspectos legales de la tecnología, Paloma Llaneza, estará en nuestro auditorio realizando un didáctico repaso a las implicaciones legales y sociales que puede tener en nuestra vida cuando pulsamos el botón “Acepto la política de privacidad y términos de uso”. Paloma Llaneza conversará con el escritor Pepe de la Peña.



Figura 7: Evento Datanomics en el Espacio de la Fundación Telefónica


El último ensayo de Llaneza, Datanomics, editado por Deusto, supone un demoledor y brillante repaso a todas las consecuencias que preferimos obviar cuando aceptamos que las grandes compañías tecnológicas comercien con nuestros datos personales.

Estos datos reflejan comportamientos y pensamientos profundos perfectamente identificados e individualizados, que facilitan a las empresas y a los Estados la toma de decisiones sobre nosotros, pues así saben lo que vamos a hacer en cada momento. Y como nos conocen más que nosotros mismos, nos dirigen hacia una toma de decisión u otra. 

28 a 30 de Marzo: RootedCON 2019 [Madrid]

Como ya os había dicho, durante estas fechas tiene lugar la RootedCON Madrid. Tres días de charlas, formaciones, hacking y networking en el sector de la seguridad informática. Yo estaré el viernes, y durante los tres días habrá muchos compañeros de 0xWord, ElevenPaths y Telefónica. Tienes la lista de todas las charlas en la web del congreso.



29 de Marzo: RITSI 2019 [Albacete]

Este año la X Edición del RITSI tiene lugar en Albacete, y aunque yo he intentado poder estar de forma presencial allí, mi viaje a Argentina no me lo ha permitido, por lo que estaremos colaborando con un stand de 0xWord donde podrás adquirir nuestros libros. Si quieres que alguno de los autores - incluido yo mismo - te firme el libro, puedes pedirlo por anticipado a info@0xWord.com y lo recoges allí mismo. Tienes toda la info de la jornada en esta web.

Figura 9: X Congreso RITSI en Albacete

Y esto es todo, pero para completar el post os dejo la última entrevista que me hicieron vía teléfono tras mi participación en la Campus Party Punta del Este en Uruguay.


Figura 10: Entrevista radiofónica para En Perspectiva

Espero que estos eventos tengan alguna actividad que os sea interesante en la que participar. Nos vemos en el post de mañana que me toca hacer un poco de deporte.

Saludos Malignos!

viernes, marzo 22, 2019

Mastering iBombshell: Para tu próximo Ethical Hacking

Esta semana ha tenido lugar el CodeTalk for Developers de ElevenPaths centrado en cómo sacar partido a iBombShell, y ya lo tienes disponible en Youtube para que en cuestión de poco más de treinta y cinco minutos veas cómo empezar a utilizarlo en tus proyectos de Ethical Hacking.

Figura 1: Mastering iBombshell: Para tu próximo Ethical Hacking

Como siempre, el proyecto está abierto y vivo, por eso esta sesión está pensada también para que aprendas a crear módulos o extender su funcionalidad. Todo el repositorio de código está en GitHub y puedes tanto aportar como sugerir nuevos módulos. Aquí tienes la sesión completa en vídeo.


Figura 2: CodeTalk for Developers "iBombShell"

Y para que completes tu estudio, aquí tienes todos los recursos publicados hasta la fecha sobre iBombShell, con toda la información que tenemos disponible.

- [GitHub] iBombShell
- [White Paper] iBombShell: Dynamic Remote Shell
- [Vídeo] CodeTalk for Developers "iBombShell"
- [Blog Post] Pentesting MacOS & Windows with iBombShell
- [Blog Post] iBombShell: Tu Shell de pentesting en MacOS con PowerShell
- [Blog Post] iBombShell: Creando una función para MacOS
- [Blog Post] iBombShell: Environment Injection in Windows 10
- [Blog Post] iBombShell: Crear módulo para extracción de claves SSH privadas
- [Blog Post] iBombShell: UAC Bypass con Mocking Trusted Directories
- [Blog Post] iBombShell: Nuevas funciones presentadas en BlackHat Europe 2018
- [Blog Post] iBombShell: Cómo saltarse AMSI y Windows Defender
- [Blog Post] iBombShell: Cómo hacer un popup phishing
- [Blog Post] BlackHat Arsenal: Tools for Research & Pentesting -> iBombshell
- [Blog Post] iBombShell: Módulo de RID Hijacking & C2 GUI en .Net
- [Blog Post] iBombShell: Novedades en la versión 0.2b Evolution++

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDO de Telefónica.

jueves, marzo 21, 2019

Chema Alonso: Año UNO

El día 15 de marzo de 2018 fue el día marcado en mi calendario para abandonar este mundo. Y hacerlo a lo grande, con un mortal hacia delante desde mi monopatín mientras bajaba por una cuesta para terminar en una baldosa mal fijada al suelo. Pero no fue así. Y aquí sigo. Haciendo balance de lo que ha sido mi vida en este primer año de extra-time que llevo sobre el planeta.

Figura 1: Chema Alonso "Año uno"

Aunque los que estuvieron por allí y me despertaron ensangrentado recuerdan que mi conmoción fue un debate cíclico sobre lo que había pasado, lo cierto es que yo lo viví, como os conté, de otra manera mucho más placentera. El sistema operativo de mi cabeza entró en modo a prueba de fallos y no grabó ninguno de los estímulos que llegaban desde mi cuerpo. Mi cerebro colapsó y no aguantó el malfuncionamiento hardware.

Pero me desperté. Y no con poco dolor y cabreo por lo cómodo que estaba en ese punto de standby con negrura en el que me encerró mi mente.

Lo hice mientras me estaban cosiendo y fabricando las dos cicatrices de nueve puntos en total que tengo en el párpado en el ojo derecho. Podéis llamarme “ScarEye”, que para nombre de Supervillano de segunda no está mal.



Y al día siguiente me fugué del hospital. Y me fui a comer con los amigos, y comencé a vivir con el tiempo extendido de la "Extra Ball" que me tocó.

Desde entonces poco y mucho cambió mi vida.

Poco, porque lo que hago es lo que me gusta. No creo que aunque hubiera sido otro villano, mi vida hubiera cambiado mucho. Ya en un post muy antiguo, de hace unos años, hablaba de la Esencia del Antihéroe para explicar que fuera yo el villano que fuera, acabaría siendo informático. Me gusta la tecnología y lo que hago, así que hace un año cuando tuve una segunda oportunidad no cambié mucho.

Seguí haciendo mis cosas en Telefónica. Mis cosas en 0xWord. Mis cosas como el Chema Alonso ese que lleva tantos años dando guerra por Un informático en el lado del mal, o las tablas de muchos escenarios.

Me gusta Telefónica, me gusta escribir, me gusta pensar, me gusta crear, me gusta contar cosas, que siempre había soñado con ser profesor y enseñar. No fue casualidad que me sacara el CAP para dar clases en secundaria o que estuviera durante tantos años enganchado en la radio con el maravilloso Javi Nieves o dando clases en la universidad tantos y tantos cursos.

En la forma de afrontar la vida, tampoco es que fueran a cambiar después de ese salto de cabeza contra el suelo. Ya había encontrado el hilo de Ariadne un poco antes y enfocado mi vida de una forma que me gusta. Aprovecho cada segundo de mi vida balanceando entre tecnología, lectura, series, deporte, chuletón, vino, música o patinar con mis niñas. No voy a volverme loco porque me haya podido matar o me vaya a morir con seguridad.

Lo que sí que valoro un poco más es el tiempo.

El tiempo es finito, y disfrutarlo es lo que quiero. No me eches la bronca. No quieras que cambie a mis años. No quieras que no sea como soy. No me quites la energía. No me des lecciones de vida que yo ya llevo una. No llores cada momento por lo que pasó. No quiero a mi alrededor vampiros de energía. O gente que me diga lo que tengo que hacer o dejar de hacer. Eso ya lo sé yo y decido si me hago caso o no a cada poco. Y hago lo que me hace feliz o me piden las entrañas.

Quiero a mi lado gente divertida. Vitalista. Que quiten el peso de la vida, para aceptar que no tenemos esa misión trascendental que muchos necesitan atribuirse. Como si el paso por la vida fuera el batido de las alas de mariposa que van a cambiar el universo. No creo en eso.

Me iré, como me pude haber ido hace un año. Me iré y me habrás dicho lo que me hubieras dicho hasta ese día. Me iré y te habré dicho lo que te dije hasta ese momento. Habrá una última conferencia. Un último beso. Una última palabra. Ese abrazo de despedida que nos dimos al decirnos adios hasta la próxima vez. Que realmente será un último adiós. Y un último sentimiento. Y nada más.

Será de la forma que sea. Tarde, pronto, o a media distancia. Será en soledad o en compañía, pero será. Y tampoco será para tanto. "Goodbye, my friend". Y listo. Y no pasará nada. Y no esperes que tenga en mi vida un objetivo por cumplir que se quede a medias. Una obra inacabada. O algo por hacer que me hubiera hecho pleno. ¡Qué va! Ya me acabé Internet que me hice una foto con Chuck Norris, di una charla con Mi Hacker y grabé un anuncio con Mi Survivor. Habré hecho cosas buenas, cosas malas, y habré vivido mi tiempo de la mejor manera que se me ocurrió.


Quiero que queden en tus ojos de la memoria cosas chulas que te agraden. Las risas. Las tonterías esas que decía y hacía. Las veces que lloramos entre carcajadas. Las veces que te abracé como un gorila después de habernos tomado una botella de vino, que con mis amigos nos abrazamos así. Cuando nos fuimos de viaje. Las que me metí contigo con humor inocente, porque si lo hice fue porque eras especial. Las veces que te acaricié sin decir nada. Las veces que te sorprendí con una chorrada. Las que lo hice a lo grande. Las cosas buenas. No las malas. Cuando me viste haciendo algo diferente. Las veces que pinté monstruos contigo o las que te castigué porque era bueno para ti. Las veces que comimos en buenos restaurantes. Las que tomamos café en el Starbucks o en el Vips. Las que fui un Pirata buscando una batalla.

Las malas, entiérralas.

Y poco más. pasó un año. Y vamos a por otro. A por "Chema Alonso: Año 2". Lo que será este año habrá que verlo. Por ahora no preveo más que cosas similares a las del año pasado. No desearía matarme pronto que me gustaría hacerme viejo y ver a mis niñas crecer y vivir sus vidas, pero... ¿Quién sabe?

Saludos Malignos!

miércoles, marzo 20, 2019

RootedCON 2019: Horarios, charlas, fotos y firmas @rootedcon @0xWord

Esta será la décima edición de RootedCON en Madrid, y por supuesto nosotros estaremos para apoyar estar iniciativa tan bonita que comenzó con la ilusión de un grupo de personas que luchó para sacarla adelante hasta convertirse en lo que es hoy. Habrá muchos compañeros de ElevenPaths, muchos amigos del sector, y muchos grandes ponentes que han surgido al calor de estas conferencias por toda España.

Figura 1: RootedCON 2019: Horarios, charlas, fotos y firmas

Yo voy a dar una charla sobre una pequeña idea que me surgió el verano pasado, mientras disfrutaba del descanso merecido bajo el sol, y que tiene que ver con ser el "Papaete" de Mi Hacker y Mi Survivor, dos niñas que adoran la tecnología. Y tiene que ver con ataques de red, con ataques de redes de tipo man in the middle, algo de HSTS, criptojackers,  con niñas viendo Youtube y conectándose para estudiar. A ver si os gusta el resultado final.


Mi charla será el viernes a las 15:30, pero podéis ver ya más o menos la lista completa de speakers y la agenda cómo va ahora mismo en la web, y localizar a todos los que vamos a estar por allí este día. Además, como desde el principio, habrá un stand de 0xWord en el que haremos sesiones de firmas y fotos con los autores de los libros. Estos son los horarios.

Jueves 28 de Marzo

La sesión de firmas será de 11.00 a 12.00 de la mañana y estarán Amador Aparicio, que además de escribir periódicamente en El lado del mal, es uno de los autores principales del libro de Hacking Web Technologies, donde yo también participé, y también Francisco Ramirez, que de nuevo, además de escribir un montón de posts por aquí tiene tres libros geniales, como son:

- Microhistorias: Anécdotas y curiosidades de la historia de la informática y los hackers
Docker: SecDevOps
- Machine Learning aplicado a Ciberseguridad

De todos ellos podrás conseguir las firmas el jueves. Podrás pedir el libro por anticipado contactando con info@0xWord.com, o podrás traerte el tuyo si ya lo tienes comprado para que te lo firmen o hacerte una foto con ellos.

Viernes 29 de Marzo

Será por la tarde. Como ya sabéis yo tengo mi charla de 15:30 a 16:30, así que justo después estaremos por el stand de 0xWord en la RootedCON los siguientes autores.  Toma nota: Elías Grande, que es autor del libro de Docker: SecDevOps, Carlos GarcíaValentín Martín autores de Hacking Windows: Ataques a redes y sistemas Microsoft y Alfonso Muñoz, autor de dos libros de ciencia de base, como son Esteganografía y Estegoanálisis y Cifrado de las comunicaciones digitales: de la cifra clásica a RSA (2ª Edición), que acaba de ser publicado. Yo, estaré allí para firmaros algunos de los libros en los que he participado, como son :

Sábado 30 de Marzo

Por último, el sábado a partir de las 11:45 le toca el turno a nuestro compañero Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters (4ª Edición)", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows: Ataques a sistemas y redes Microsoft", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, que como sabéis es Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de mi unidad CDO de Telefónica.

También estarán Francisco Ramírez y Rafael Troncoso para firmar sus libros de "Microhistorias: Anécdotas y curiosidades de la historia de la informática (y los hackers)" y "Docker: SecDevOps". Vendrá también Carmen Torrano que firmará junto a Fran Ramírez el libro de "Machine Learning aplicado a Ciberseguridad" y para terminar el gran David Melendez con su "Best Seller" Hacking con Drones: Love is in the air"

Como os he dicho, podéis pedir vuestros libros, packs, pegatinas, camisetas, cómics, etcétera por anticipado contactando con info@0xWord.comy tenerlo listo para recoger allí mismo, y si lo quieres firmado, puedes pedirlo por anticipado y no tendrás que hacer ninguna cola para ello. Nos vemos en la RootedCON.

Saludos Malignos!


Entrada destacada

Seis recomendaciones personales de libros de @0xWord para disfrutar y aprender

Este verano pude disfrutar de la lectura de un libro que me encantó. El libro de Factfulness que me había regalado mi compañera Beatriz Ce...

Entradas populares