miércoles, junio 19, 2019

Hacking Windows: Bypass UAC en Windows 10 a través de Windows Store

El año 2017 y 2018 fue, probablemente, el año de los bypasses de UAC. En este blog hablamos de muchos de ellos: mocking trusted directory, fileless 3, con DLL Hijacking, etcétera. Hay un largo repositorio de técnicas de bypass de UAC en este blog. Es más, desde el equipo de Ideas Locas del área CDO lanzamos una herramienta para la investigación, detección, explotación y mitigación de bypasses de UAC llamada UAC-A-Mola. La herramienta fue presentada en la BlackHat Europe de 2017.

Figura 1: Hacking Windows: Bypass UAC en Windows 10 a través de Windows Store

Llevaba un tiempo con los bypasses de UAC apartados, aunque seguía las noticias de cerca y veía que han seguido apareciendo diferentes técnicas. El objetivo es encontrar nuevos caminos para hacer Hacking de Windows 10. Hoy voy a hablar de un bypass de UAC que fue publicado en marzo de 2019 y ha sido “parcheado” por Microsoft en mayo de 2019. Lo interesante de este bypass es que si has ido siguiendo los artículos y has visto el paper que el equipo de Ideas Locas publicó puedes ver que el siguiente bypass que trataremos es muy sencillo de entender y de lograr.

Figura 2: Libro de "Hacking Windows: Ataques a sistemas y redes Microsoft" de 0xWord

Es más, una de las cosas que UAC-A-Mola pretendió en sus comienzos era ayudar a los investigadores a descubrir, de forma automatizada, a encontrar binarios potenciales y descubrir nuevos bypasses de UAC. No hay que olvidar este artículo en el que hablamos bien a fondo de este hecho.


¿En qué consiste este nuevo bypass de UAC? Es un bypass de tipo fileless, ya que no hay que subir nada a disco para lograr la ejecución en un contexto de integridad alto. Lo interesante es que es en Windows 10 y, como se verá, no es nada difícil de entender o manipular, sin olvidarnos que se ha parcheado.

Jugando con el bypass de UAC también en 2019

Lo primero es tener el binario potencial. En este caso se trata de un binario de Windows 10 denominado wsreset.exe. Este binario corresponde con el Windows Store. Tiraremos de sigcheck para ver la firma del binario y si la directiva "autoElevate" se encuentra a "True". En este caso observamos que se cumplen estas dos situaciones por lo que el binario es potencialmente bypasseable.

Figura 4: autoElevate vale True

Ahora toca analizar qué es lo que no se encuentra en el sistema de archivos o en las ramas del registro cuando el binario wsreset.exe es ejecutado. Con la herramienta procmon.exe se puede monitorizar las acciones que realiza un proceso en diferentes entornos: sistema de archivos, en la red, en el registro… Vamos, una de nuestras preferidas en los scripts de Pentesting con Powershell que te debes conocer al detalle.

Figura 5: Libro de "Pentesting con PowerShell" 2ª Edición de 0xWord

Aplicando varios filtros en la herramienta, entre ellos el que solo se monitorice el registro, que el nombre del proceso sea wsreset.exe y el valor de la operación sea ‘NAME NOT FOUND’ podemos encontrar una cosa interesante. Se busca en HKCR un hive que no se encuentra y que apunta a un binario.

Figura 6: Valores NAME NOT FOUND en WSReset.exe

En la documentación de Microsoft podemos encontrar algo interesante y es que desde Windows 2000 HKCR es una compilación y mezcla entre HKCU\Software\Classes y HKLM\Software\Classes. Además, si un valor existe en ambas subclaves, la que tiene precedencia es HKCU\Software\Classes. ¿Interesante? Si nos fijamos en el resultado que obtenemos con procmon es que la ruta del registro
HKCR\AppX82a6gwre4fdg3bt635tn5ctqjf8msdd2\Shell\open\command
Para ver si realmente existe tenemos que mirar en:
 HKEY_CURRENT_USER\Software\Classes\AppX82a6gwre4fdg3bt635tn5ctqjf8msdd2\Shell\open\command 
En caso de existir podremos cambiar el valor ‘(Default)’ y apuntarlo hacia donde nosotros queramos. En el caso de que no exista, se puede crear la estructura.

Cuando creamos la ruta hay que fijarse que DelegateExecute esté apuntando a “”. En el caso de la clave ‘(Default)’ se debe indicar qué binario que se quiera arrancar. Para este ejemplo se usa un simple cmd.exe, pero se puede utilizar otras cosas para levantar sesiones de Meterpreter o de nuestro iBombshell, entre otras cosas, por ejemplo.

Figura 7: Modificación de valor (Default)

Una vez está creada la ruta en el registro y configurada con el binario se puede invocar la aplicación wsreset.exe. Lógicamente, y como siempre hemos dicho, esto tiene sentido dentro de la fase de post-explotación de un Ethical Hacking. En el momento en el que tenemos una máquina comprometida y se dan las circunstancias para que un bypass de UAC, a través de una Shell remota, nos proporcione una nueva sesión con privilegios. Fácil de utilizar en Metasploit.

Figura 8: Metasploit para Pentesters 4ª Edición y Hacking con Metasploit: Advanced Pentesting

Ahora vamos a abrir un cmd.exe y miramos el nivel de integridad - recordad nuestra querida MicEnum de ElevenPaths - del proceso a través del comando whoami /groups. En esta imagen se puede ver que el nivel de integridad donde se ejecuta el cmd.exe es nivel medio.

Figura 9: Nivel de Integridad del proceso

Desde esta cmd.exe lanzamos el comando wsreset.exe y vemos que se abre una nueva ventana que corresponde con el binario Windows Store. En una ejecución normal, tras lanzar el binario wsreset.exe se abriría un entorno gráfico de la Windows Store.

Figura 10: Ejecución de WSreset.exe

Como se puede ver en la imagen siguiente, se obtiene una pantalla, la cual al cerrarse abrirá una cmd.exe. Esto es importante, porque este proceso se estará ejecutando en un nivel de integridad alto.

Figura 11: Nivel de integridad alto

Esta nueva cmd.exe que se abre se está ejecutando en un nivel de integridad alto, es decir, se podrá impersonar a SYSTEM y tener el control total del sistema. En ningún momento el UAC ha saltado evitando o alertando de la elevación de privilegio. Para obtener este tipo de información se debe ejecutar el comando whoami /groups.

Figura 12: PoC Bypass UAC en Windows 10 a través de Windows Store

Sin duda es un bypass de UAC sencillo, pero que es útil. Es más, según han informado se ha parcheado recientemente, finales de mayo. Sea como sea, seguramente lo veamos pronto en nuestro iBombShell y en otras herramientas de explotación y post-explotación. Os dejamos un video para ejemplificar el bypass.

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDO de Telefónica.

martes, junio 18, 2019

Cómo un mago hizo el primer "Man in the Middle" wireless al gran Guillermo Marconi

Alexander Graham Bell patentó el teléfono en 1876 y este fue el comienzo de una revolución en las comunicaciones por cable. Esta se acentuó aún más cuando Guillermo Marconi llevó estas mismas comunicaciones a otro nivel utilizando la radiotransmisión a grandes distancias sin la utilización de cables, es decir, inalámbrica. Es curioso como sobre ambos existe un halo de incertidumbre sobre sus inventos. En el caso de Bell parece ser que el teléfono ya había sido desarrollado por Antonio Meucci y en el caso de Marconi, este había basado muchos de sus descubrimientos en las investigaciones y patentes de otro grande, Nikola Tesla.

Figura 1: Cómo un mago hizo el primer "Man in the Middle" wireless al gran Guillermo Marconi

Dejando de lado esta controversia, hay otra curiosidad que afectó a ambos descubrimientos en su época: los dos sufrieron, nada más inventarse, los primeros llamémosles “incidentes de seguridad” de la historia de las comunicaciones. Es decir, hoy os contamos cómo un grupo de adolescentes en 1878 y un “Man in The Middle” al mismísimo Guillermo Marconi en 1903 se convirtieron en los cimientos de la seguridad en las comunicaciones.

Figura 2: Graham Bell en su primera demostración pública del recién inventado teléfono

En 1878, las primeras redes de telefonía de Bell ya estaban comenzando a expandirse por toda Norteamérica. En concreto, ese mismo año se instaló el primer conmutador telefónico en Nueva York. Estos conmutadores eran habitaciones llenas de paneles y clavijas donde un grupo de personas (en un principio, adolescentes) eran quienes hacían las tareas de interconexión, seleccionando la correspondiente clavija en el conector asociado a la persona o empresa a la cual se quería llamar. En el vídeo siguiente, que formó parte de la exposición de la Historia de las Telecomunicaciones en el Espacio Fundación Telefónica se puede ver cómo era ese trabajo.


Figura 3: Experiencias de una telefonista

Al principio, como hemos comentado antes, estas personas eran chicos adolescentes, ya que debido a su juventud se suponía que serían capaces de hacer las tareas de interconexión de una manera más rápida, la cual requería reflejos y velocidad. Parece ser que poner al cargo de estos paneles de conexión a chicos de esa edad fue un tremendo desastre (según el libro “Hacking in the Computer World”).

Uno de los jefes de Bell los llamaba de manera improcedente “Indios Salvajes” ya que estos eran muy rudos con los clientes (por ejemplo, en vez de decir “Hello” decían “Ahoy!”), escuchaban las conversaciones, gastaban bromas, desconectaban llamadas en curso o directamente las cruzaban por lo que los clientes acababan hablando con desconocidos. Incluso el día de San Patrick (San Patricio, fiesta muy asociada a beber grandes cantidades de alcohol) se lo tomaron libre sin avisar a sus superiores.

Figura 4: Adolescentes operándolas conexiones en una central telefónica en 1877

Una combinación del uso de una nueva tecnología, curiosidad, poder y sobre todo anonimato, fueron la tormenta perfecta que finalmente terminó en esta forma de actuar (aunque trabajar en turnos de 12 horas seguidas puede que también influyera un poco). Esta misma combinación de adolescente curioso y tecnología se repetirá varias veces a lo largo de la historia con diferentes resultados, algunos buenos (hackers) y otros no tan buenos (ciberdelicuentes).

Llegan las "Chicas del Cable"

Finalmente, estos chicos de Bell fueron sustituidos esta vez por chicas, las cuales marcaron la imagen icónica de “operadora” que todos hemos visto en los libros de historia. Aunque esto no dejo libre de pecado a las operadoras, las cuales, de vez en cuando barrían para casa, como contamos en su día en el artículo de nuestro blog, en el que explicábamos que esto causó finalmente la invención del conmutador de teléfono automático para remover el factor humano.

Figura 5: Operadoras en un centro de conmutación de llamadas de New York

Hay que destacar que entre todas esas chicas seguro que había mujeres hacker con las mismas ganas de aprender y entender la tecnología que sus homólogos varones, pero estamos hablando de 1878, donde la mujer sufría una gran discriminación social y estaba vetada en los trabajos técnicos. ¡Cómo hubiera avanzado la sociedad si este veto sin sentido nunca hubiera existido y personalidades como Ada Lovelace hubieran podido realizar sus investigaciones sin ningún tipo de obstáculos! De toda esta situación, y de cómo las telefonistas podían utilizar su posición de "woman in the middle" comenzó la trama de la famosa serie de Netflix basada en la compañía Telefónica de España.


Figura 6: Trailer de Las Chicas del Cable

Hemos visto como las primeras comunicaciones por cable tuvieron su primer incidente de seguridad sólo dos años después de la invención del teléfono. El segundo de los incidentes, del que vamos a hablar hoy, demuestra que lo mismo ocurrió en el amanecer de las comunicaciones inalámbricas, afectando directamente al invento de Marconi, pero peor aún, también fue un ataque directo a su reputación (aunque finalmente parece que no le afectó demasiado). Vamos a ver la historia con detalle, la cual se puede considerar el primer ataque a una línea de comunicaciones de la historia.

El "man in the middle" wireless a Guillermo Marconi

Al principio de las comunicaciones sin cables, estas utilizaban el código Morse - sí, ese que han utilizado para pillar esta semana a Google copiando las letras de las canciones a Genius y que merece un premio por RedHaded - como lenguaje de intercambio en forma de señales eléctricas las cuales se transformaban en los famosos pitidos “punto-raya”.

Al principio, la seguridad de que esta información llegaba intacta a sus receptores se basaba simplemente en el acuerdo de confidencialidad firmado por el operador del servicio y de la capacidad de cualquier receptor de entender el código Morse. Pero en 1903 ocurrió un hecho que afectó al mismísimo Marconi y que sería un punto de inflexión para la seguridad de las comunicaciones, que luego daría un gran salto con la invención de la máquina Enigma y su revolucionario cifrado.

Figura 7: Guillermo Marconi junto a su invención

En concreto, el 4 de junio de 1903, Guillermo Marconi se preparaba para mostrar al público su grandioso sistema de envío seguro de mensajes a grandes distancias. Entre sus características, incluía un sistema de ajuste de la señal (tunning) el cual en teoría, lo protegía contra interferencias (naturales o, como veremos ahora, intencionadas). Marconi se encontraba a 482 kilómetros (en Cornwall) del Royal Institution de Londres preparado para enviar mensajes a su colega Flemming, el cual estaba esperando a recibirlos en dicho teatro.

De repente, en vez de recibir e imprimir el mensaje enviado por Marconi, lo que apareció fue la palabra “Rats” (ratas), y luego la frase:
“There was a young man from Italy, who diddled the public quite prettily” 
que más o menos quiere decir:
“Hubo un joven italiano, el cual timó elegantemente al público”
Alguien había interceptado la comunicación y había cambiado el contenido del mensaje por esa palabra. Ese alguien era Nevil Maskelyne, un mago (un mago de verdad, de los que hacía magia) e inventor, y algo problemático, el cual era el manager de una compañía de telecomunicaciones rival de Marconi, y con el ya había tenido algunas disputas sobre patentes de sistemas de telégrafos inalámbricos.

Así que decidió que la mejor manera de dejar en evidencia el sistema de su competidor era atacándolo y demostrando empíricamente lo inseguro que era, y de paso también, hundir su reputación. Maskelyne no sólo llegó a bloquear los mensajes de Marconi, sino que fue capaz de enviar los suyos propios.

Figura 8: Nevil Maskelyne

Pero ¿cómo lo hizo? Lo primero fue buscar una ubicación cercana al teatro de Londres para de esa forma, poder emitir una señal más potente que la que le llegaría a Flemming procedente de Cornwall. La señal emitida por Marconi estaba, en teoría, ajustada a una frecuencia muy concreta, es decir, para poder recibir o interferir en la señal era necesario ajustar otra emisora exactamente a esa misma frecuencia.

Esto lo conseguía con una técnica llamada “syntonic tunning” (o ajuste sintónico) la cual permitía cambiar el ajuste de frecuencia utilizando una antena basada en una resistencia variable (básicamente lo que llamamos hoy día “dial”). Por cierto, esta técnica no era invención suya sino de Oliver Lodge, aunque Marconi acabaría por comprar la patente unos años después.

Maskelyne parece ser que utilizó esa misma técnica (ahora veremos que al final no le hizo falta) para detectar la señal de Marconi y enviar a su vez el mensaje que antes hemos comentado. Con una señal de 2.5 amperios, no sólo fue capaz de bloquear la señal enviada por Marconi sino que además, durante ese bloqueo, fue capaz de enviar su propio mensaje, un ataque "man in the middle" en toda regla.

Flemming anotó el mensaje recibido y más tarde se quejó al diario Times por “gamberrismo científico”, iniciando un cruce de cartas entre Flemming y Maskelyne donde discutieron sobre el origen del mensaje, la cual incluso Flemming llegó a insinuar que fue una simple interferencia. Aunque al final se descubrió que Flemming no había usado un recibidor sintónico, éste era demasiado grande para la demo, por lo que no estaba sintonizado a una frecuencia concreta, y esto hubiera podido evitar la recepción de los mensajes que Makeslyne mandó, aunque no hubiera podido evitar que Makeslyne bloqueara los mensajes de Marconi.

Figura 9: Royal Insitution en 1904, algo similar a a este escena ocurrió con Marconi y su experimento

Lo más curioso de este incidente entre Marconi y Maskelyne (y que esto sirva de moraleja), es que ni Flemming ni Marconi usaron ese novedoso sistema de ajuste sintónico ya que hubiera requerido de mucha más tecnología y un coste mayor aunque sí que anunció a bombo y platillo que lo usaría. De todas formas, aunque hubiera utilizado esta tecnología sintónica, no hubiera podido bloquear la señal de Makeslyne.  Es decir, Marconi antepuso la efectividad a la seguridad, pero además engañó un poco a la gente diciendo que la transmisión era “segura” aplicando una técnica que finalmente, no llegó a utilizar en la demostración.

Adolescentes realizando gamberradas tecnológicas gracias a la protección que ofrece el anonimato y un ingeniero que antepone que los sistemas funcionen a la seguridad seguro que es algo que os suena hoy día ¿verdad? ;) Si te interesa este tema, recuerda que en el Espacio de la Fundación Telefónica tienes aún la oportunidad realizar un viaje en el tiempo y comprobar de primera mano toda la tecnología de la historia de las comunicaciones en nuestro país en la exposición “Historia de las Telecomunicaciones”, donde se exhiben algunos de estos aparatos históricos.

Figura 10: Libro de Microhistorias: Anécdotas y curiosidades de
la historia de la informática (y los hackers)
de 0xWord


Y recuerda, en nuestro libro “Microhistorias: Anécdotas y curiosidades de la informática (y los hackers)” encontrarás más historias como estas, las cuales creemos firmemente que son imprescindibles tanto para que sirvan de motivación, así como para aprender a enfrentarnos al futuro aprendiendo del pasado, como hemos podido comprobar en este artículo de hoy.

Happy Hacking Hackers!!!!

Fran Ramírez, (@cyberhadesblog) es investigador de seguridad y miembro del equipo de Ideas Locas en CDO en Telefónica, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps", Machine Learning aplicado a la Ciberseguridad” además del blog CyberHades.

Rafael Troncoso (@tuxotron) es Senior Software Engineer en SAP Concur, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps" además del blog CyberhHades.

lunes, junio 17, 2019

Las nuevas aventuras del Doctor Tech en Youtube #MovistarHome

Como ya os he ido contando, nuestro querido compañero Nikotxan está haciendo una webserie sobre el Doctor Tech para contarnos cosas de la tecnología en general y de Movistar Home en particular, que es el primer producto que está explicando. A lo largo de los últimos meses hemos ido sacando de uno en uno hasta un total de cuatro.

Figura 1: Las nuevas aventuras del Doctor Tech en Youtube

Ahora los hemos puesto todos juntos en una Playlist de Youtube a la que te puedes suscribir para estar informado, dentro del canal de Telefónica, donde ya tienes disponibles todos los capítulos publicados hasta el momento.

Figura 2: Lista de vídeos en Youtube de Las nuevas aventuras del Dr. Tech

El último episodio, inspirado en mis queridos súper-héroes ha salido hace poco, así que aquí te dejo todos por si quieres verlos del tirón como hacemos con las series hoy en día. ¡Qué tengas una feliz semana!

Figura 3: Un oso, el genio de la lámpara y Movistar Home


Figura 4: Osovisión 


Figura 5: Unboxing Movistar Home 


Figura 6: Apaga la luz

Saludos Malignos!

domingo, junio 16, 2019

Microsoft, Google, los servicios de traducción y el sesgo de género

Ya os hablé hace algunas semanas de que no me gustaba mucho como el widget del traductor de Google tenía cierto sesgo de genero con las profesiones, mostrando lo que el análisis de los datos en bruto, sin ningún cuidado de quitar sesgos aprendidos de ellos, daba. Ese mismo descontento lo compartí con mis amigos en el sector de la tecnología, y por supuesto con Google.

Figura 1: Microsoft, Google, los servicios de traducción y el sesgo de género

Que Google está trabajando en ello como vimos con TCAV, al igual que Microsoft y el resto de las empresas tecnológicas es algo de lo que no tengo ninguna duda. Pero aún así, viendo el avance que está teniendo la Inteligencia Artificial y en concreto el uso de Interfaces Cognitivos, mi deseo de que Google, Microsoft, Apple y el resto de las empresas tecnológicas - como también intentamos en Telefónica - hagan un correcto reconocimiento de los términos de la lengua española, y que hagan un esfuerzo por evitar cualquier sesgo - como estos de genero - que aparecen en sus productos es grande. 

Figura 2: TCAV descubriendo un sesgo de género con TVAV en uno de los vectores
de activación del reconocimiento de fotos de doctores

La tecnología la hacemos para mejorar la vida de las personas, y si llevamos a los modelos tecnológicos todo lo malo que tenemos - y que queremos erradicar - entonces no lo estaremos haciendo bien.

El caso de Google Translate

De este caso concreto hablé en un artículo en el que se podía ver que cuándo buscabas determinadas profesiones en el widget de Google Translate aparecía un sesgo de género, traduciendo engineer por "ingeniero" y nurse por "enfermera", algo que valdría también para "ingeniera" o "enfermero".

Figura 3: Sesgo de género en profesiones en Google Translate

En sus esfuerzos por mejorar esta situación, los equipos de Google han cambiado el widget de Translate para que muestren las profesiones en un formato en el que quede claro que en el inglés ese término vale para los dos géneros en español.

Figura 4: Ahora el Widget de Google deja claro que nurse vale para enfermera y enfermero

Por supuesto, yo me alegro mucho por este cambio y les felicito por haber hecho este pequeño movimiento para eliminar el sesgo que tenía en la versión anterior. Ahora ya los que trabajan como  "engineers" pueden ser también "ingenieras".

Figura 5: Engineer es Ingeniera o Ingeniero. Gracias Google.

Además, cuando el sistema de traducción tiene información suficiente como para conocer el género del sujeto al que se atribuye el texto, también toma la forma correcta de traducirlo, como se puede ver en la imagen siguiente.

Figura 6: El sistema descubre que el sujeto es femenino y usa "una" e "ingeniera" correctamente

Pero...  aún nos queda mucho que avanzar. En el momento en que se pone un texto en el que no se especifica el género, aparece otra vez el sesgo. Así, los que trabajan como "engineers" vuelven a ser hombres, como los "doctors" y las personas que son "nurses" son enfermeras.

Figura 7: El doctor es hombre por el sesgo

Y por supuesto, lo contrario como ya he dicho antes.

Figura 8: nurse es femenino

El Grado de Sesgo de una traducción. Una propuesta

Y esto es algo que tenemos que arreglar. ¿Es tan difícil? No, no lo es. Bastaría con que se hiciera una traducción y aparecieran la lista de términos que pueden ser femenino o masculino. Supongamos un texto de 500 palabras, y en él existen 10 términos que pueden ser masculino o femenino en español, pero que no se puede saber por que el texto no ofrece suficiente información para saberlo, como sucede en los ejemplos de la Figura 7 o Figura 8.

Figura 9: Ejemplo de cómo podría informarse al usuario de que
una traducción tiene "géneros arbitrarios"

Pues bien, lo que habría que ofrecer es información de Grado del Sesgo de la traducción, poniendo el número de palabras en las que el traductor ha decidido el género arbitrariamente por no haber sido capaz de discernir por el texto de origen el correcto. Y que el lector sepa que existe sesgo en la traducción y pueda elegir él con qué género quiere cada uno de los términos, pero teniendo la información del sesgo apropiada.

Microsoft y su traductor

En el caso de Microsoft y su traductor la situación es la misma. Bueno, no, con el último cambio de Google para añadir en el widget los dos términos, la situación de Microsoft es un poco peor. Por supuesto tiene sesgo de género en todas las profesiones como le sucede a Google.

Figura 10: Traducción de "nurse" a "enfermera"
Basta con probar con los ejemplos de engineer y nurse para ver que el widget de Microsoft Translator tiene el mismo problema que tenía Google como os conté antes.

Figura 11: Un "engineer" sigue siendo un "ingeniero" para Microsoft Translator

También se nota cuando no es capaz de detectar el género en un texto, seleccionando por defecto el que lleve en el sesgo, tal y como se puede ver en este ejemplo.

Figura 12: El doctor toma el género masculino en la traducción
Y al igual que Google, sí que hay que decir que cuando Microsoft Translator detecta el género, o lo infiere suponiendo que "Mary" sea femenino,  que es otro debate más que tendremos en el futuro con los nombres personales, utiliza el genero apropiado.

Figura 12+1: Mary es una buena doctora
Para terminar

Me gustaría ver información como la que inventé en la Figura 9, y estoy seguro que el futuro irá por allí, o mejor aún, ya no será necesario hacer nada porque ya habremos dejado las diferencias en el pasado. Por ahora, me gustaría agradecer el cambio que ha hecho Google en su widget. Es de agradecer esa muestra de interés. Estos pequeños cambios en tecnología tan utilizada por la sociedad tiene un impacto enorme y ayudan.


Pero aún nos queda un poco más que avanzar. A ver si entre todos y todas continuamos mejorando. Aún así, reitero mi agradecimiento a Google, porque como decía Hans Roslings. "Un poco mejor" es mucho mejor que "exactamente igual" o "un poco peor".

Saludos Malignos!

sábado, junio 15, 2019

Toma nota para la próxima semana: Cine, Música, Python, un cubo de Rubik "mágico", Scratch, Big Data & Hacking

Estoy ya en medio de un viaje que me tendrá fuera de Madrid durante unos días, pero aún así tenemos un calendario con actividades como para que puedas apuntarte a alguna cosa. Quizá, una de las cosas que más me gusta de esta época en la que vivimos es la revolución de la comunicación y la cultura, permitiéndonos que todas las semanas haya algo para incrementar nuestro aprendizaje. 

Figura 1: Toma nota para la próxima semana: Cine, Música, Python,
un cubo de Rubik "mágico", Scratch, Big Data & Hacking

Y yo intento subirme a todo lo que me da la vida. Cómics, tecnología, música, literatura, podcasts. Siempre hay algo que aprender. Esta noche, por ejemplo, en Alguazas (Murcia) tenéis un concierto de mis amigos de Despistaos gratuito, así que tienes una buena actividad para la noche si te pilla bien.

18 de Junio: Hacking con Python [Online]
Web: Curso Online de Hacking con Python en The Security Sentinel
Este curso te proporciona los conocimientos necesarios a nivel conceptual y práctico para que puedas programar en Python para el desarrollo de Auditorías de Pentesting basadas en este lenguaje. Es un curso de 90 horas de duración sobre programación en Python pero orientado a personas que quieran enfocar su carrera profesional como pentesters. No es necesario tener conocimientos previos del lenguaje ni de programación.
Figura 2: Curso Online de Hacking con Python
Con este curso, podrás realizar, sin problemas, auditorías de seguridad con su correspondiente informe. Este curso se ha definido en un 75% de práctica y 25 % de teoría, lo que te facilitará mucho el aprendizaje y el aprovechamiento máximo de conocimientos. Tienes toda la info en la web del curso. Además, todos los alumnos recibirán el libro de Hacking con Python de 0xWord.
Figura 3: Libro de Hacking con Python
19 de Junio: Dot Net Conference Madrid 2019 [Madrid]
Web: DotNetConference 2019 Madrid
En los cines Kinépolis de Ciudad de la Imagen, tendrá lugar un año más nuestra querida DotNetConference que organizan nuestros compañeros de Plain Concepts. Este año me apunté a participar a las primeras de cambio. Y lo haré, pero de una forma diferente a cómo esperaba.
Como ya os he dicho, estoy fuera durante la realización de este evento - llego directamente para la Open Expo Europe 2019 -, así que estaré presente vía una charla por Vídeo Conferencia por la mañana. Luego pillaré un avión, y llegaré al cocktail de por la noche. Eso sí, habrá un stand de libros de 0xWord para que puedas comprar cualquiera de nuestros títulos y apoyar a este proyecto.

19 de Junio: CodeTalk For Developers "Dirty" Business Card Reader [Online]
Web: Información del webinar
¿Cuántos datos facilitan tus tarjetas de visita? ¿Cuánta información personal estamos dando con un simple gesto como es dar una tarjeta de visita? En el equipo de Ideas Locas hemos decidido investigar los posibles leaks de información que se podían extraer con los datos personales obtenidos dentro de una tarjeta de contacto, y con ello crear un grado de relaciones entre todos los datos. De esto hemos hablado en otros posts:
- Dirty Business Card: Cuanto de sucia está tu tarjeta de visita 
- Tu tarjeta de visita filtra Instagram (o viceversa) 
- The Dirt: Dirty Business Card Curricula Module 
- Dirty Business Card: Más detalles para que te hagas tu PoC 
Es sorprendente la cantidad de servicios que revelan información consultando su url o en el proceso de log-in. En este Code Talk for Devs hablaremos de cómo funcionan los data leaks de múltiples servicios, el sistema de plug-in que usamos en nuestra herramienta y cómo crear nuestros propios plugins para incluirlos en la herramienta.
20 de Junio: OpenExpo Europe 2019 [Madrid]
Web: Registro, agenda y ponentes
Este día vamos a tener una jornada interesante. Desde 0xWord, ElevenPaths y LUCA tendremos unos stands que acompañaremos con una presentación mía y las charlas de Carmen Torrano de ElevenPaths y Javier Blanco Romero de LUCA. 

Figura 5: Juego de Chema vs. Malware hecho por Joan en Scratch
Yo estaré ese día presentando un trabajo con el que llevamos tiempo realizando y firmando libros en el stand de 0xWord después de mi charla. Además estará Joan, nuestro joven Hacker de Scratch, Joan, que se vendrá desde Valencia para estar con nosotros.
21 y 22 de Junio: Euskalhack Security Congress [San Sebastián]
Web de Euskalhack Security Congress
Este día dan comiendo las actividades de una nueva Euskalhack Security Congress en la que nuestro compañero Nacho Brihuega del equipo de Ethical Hacking de ElevenPaths impartirá un taller de Pentesting4ever. Tienes toda la información en la web del evento.
Figura 6: Euskalhack Security Congress
Y para que todo no sea tecnología, también tenemos otras actividades dignas de tener en cuenta. Primero una conferencia de mujeres en el mundo del cine y luego algo de música.

22 de Junio: V CIMA Mentoring. Referentes femeninos [Madrid] [Online]
Web: Registro y visualización por Internet.
Espacio Fundación Telefónica acoge el V encuentro de CIMA Mentoring. Una iniciativa de la Asociación de Mujeres Cineastas y de Medios Audiovisuales, CIMA, destinada a impulsar el talento femenino en la creación audiovisual. El objetivo de esta jornada es poner en contacto a nuevos emprendedores con profesionales de reconocida trayectoria en el sector y ofrecer formación especializada que conecte e inspire la reactivación de la industria audiovisual. 
Figura 7: Registro y visionado del evento V CIMA Mentoring
La actividad incluye la presentación del informe ‘Situación de las mujeres profesionales del sector cinematográfico’ elaborado por CIMA con carácter anual desde 2015, para conocer la representatividad de las mujeres en la estructura laboral del sector cinematográfico.
22 de Junio: Despistaos [Arroyomolinos, Madrid]
Gira de Despistaos 2019
Y para terminar, el sábado que viene otro concierto gratuito para todo el mundo de Despistaos en Arroyomolinos (Madrid). Una buena ocasión de ver el directo de esta banda. Aquí tenéis un resumen de lo que fue el concierto que dieron con esta nueva gira en La Riviera de Madrid. 
Y esto es todo lo que tengo para esta semana en el radar. Nos vemos a mi vuelta de mi viaje, y disfrutad del fin de semana todo lo que podáis.
Saludos Malignos!

Entrada destacada

Seis recomendaciones personales de libros de @0xWord para disfrutar y aprender

Este verano pude disfrutar de la lectura de un libro que me encantó. El libro de Factfulness que me había regalado mi compañera Beatriz Ce...

Entradas populares