lunes, agosto 31, 2009

Llamada a la participación

Ya se acaba Agosto en España, y ese es el día tope para tener la excusa de que estoy de vacaciones. Es cierto que tiempo ha el mes de agosto era sagrado y no curraba ni el tato, pero hoy en día hasta los políticos aprovechan para anunciar subidas de impuestos y darse por culo, así que no vale el estar inactivo. Hay que ponerse las pilas.

Y este post es eso, una llamada a la participació, una llamada para que te animes a participar en alguna de las mejores conferencias de seguridad del mundo. Para ello, hay que pasar el proceso del CFP (Call For Papers o Call For Proposals). Este proceso lo que lleva asociado es una revisión técnica de la charla que te gustaría immpartir. Cada uno de los congresos tiene sus propias normas, pero suele ser más o menos el mismo en todas las conferencias. Así que, como hay varios abiertos, te dejo la lista para que te animes a enfiar la propuesta ya.

- ToorCon 11: En San Diego, USA, al ladito de Tijuana, del 21 al 25 de Octubre de 2009 tendrá lugar este evento. El Call For Papers se ha abierto a finales de Agosto y empezará a cerrar sus puertas a finales de Septiembre. El CFP se hace por mail y tienes toda la información necesaria en la siguente URL: ToorCon 11 CFP

- CONFidence 2009 Varsovia: Visitar Polónia a una de las conferencias que más tradición tienen. Por estas conferencias han pasado algunos de los mejores y son habituales los compañeros de Hispasec ganando retos. Toda una oportunidad en la Europa del Este. El Call For Papers cierra el día 15 de Septiembre, se hace por mail y tienes más infomación en la siguiente URL: http://200902.confidence.org.pl/call-for-papers/. El evento tendrá lugar los días 19 y 20 de Noviembre de 2009.

- 26th Chaos Communication Congress: Alemania, un lugar fantástico para pasar el fin de año entre hackers. Del 27 al 30 de diciembre tendrá lugar el evento, para que te pongas hasta las cejas de polvorones mientras dices algo en alemán con la boca llena. El CFP está abierto ahora mismo. Tienes más información en la siguiente URL: CCC CFP. Este es uno de los congresos más míticos... si no el más mítico.

- Black Hat DC 2010: Las conferencias tendrán lugar en Arlington, VA (USA) del 31 de Enero al 2 de Febrero de 2010. Es la versión Costa Este de las Black HAT USA. Estas conferencias costean el viaje a los speakers. El Call For Papers se abre mañana 1 de Septiembre de 2009. Tienes más información sobre el evento en la web de Blackhat y CFP se hace online a través de http://cfp.blackhat.com.

- ShmooCon 2010: En Washington DC, del 5 al 7 de Febrero del año que viene. Es una de las mejores opciones de Estados Unidos. El Call For Papers se ha anunciado para finales de agosto, aunque aun no está publicado en la web, así que estate atento si queires participar en una de ellas. Tienes más información en la web de la conferencia: ShmooCon 2010

Anímate y envía algo, ya sabes, que sea original e interesante. No te preocupes por que te rechacen, eso siempre está dentro de lo posible. Si eso pasa, pues nada, a otra cosa mariposa, y a seguir trabajando.

Saludos Malignos!

sábado, agosto 29, 2009

El Ciclo de Vida del SW por Enrique Dans

Enrique Dans es nuestro técnicoless favorito. Es un usuario avanzado con variadas pretensiones técnicas. En su blog suele hablar de sus tendencias, de sus pájaros y sus flores, de lo guay que le va el Gmail, y sus cositas. Sin embargo, cuando habla de Spectra es lamentable el amor que tiene a esa compañía. No, no voy a hablar del mítico descubrimiento en el año 2006 de las funciones de la tecla que se añadió a los teclados en 1995. No, esta vez voy a hablar de su artículo: Los 7 pecados de Windows 7.

Éste es uno de sus últimos artículos y en él nos habla de la campaña de la FSF en contra de Windows 7 en la empresa. La campaña es la que es porque viene de dónde viene, pero él, animado por el tono de la misma, intenta “aportar valor” y lucha por poner su puntilla con dos frases mágicas.

“Tras el fiasco de Windows Vista ya reconocido por Microsoft dándole un ciclo de vida de poco más de dos años”

Señor Dans, el ciclo de vida de un producto de software acaba con la fase de retiro del mismo, que termina justo, justo cuando se deja de dar soporte, y a esa fase le queda todavía mucho, mucho, mucho tiempo. No hay que preocuparse, es normal no saber esto, para ello se tendría que haber estudiado Ingeniería del Software o haberse dedicado profesionalmente a ello.

Lo mínimo que tendrá de ciclo de vida Windows Vista será de entre 8 y 10 años, cosa que ya veremos si le da tanto tiempo algún otro de los gadgets tecnológicos que usa. Además, si hemos de ser rigurosos, el ciclo empieza con las primeras versiones pre-alpha, con lo que el ciclo de Vista es muuuy largo.

En segundo lugar, si se refiere sólo al periodo de venta del software, la versión final de Windows Vista se lanzó a nivel mundial en Noviembre de 2006, fecha desde la que estuvo disponible para todas las empresas. Este lanzamiento se hizo coincidiendo con el SIMO del año 2006. Si las cuentas no me fallan, con la salida de Windows 7, que será, si todo va bien, a finales de Octubre, me salen 2 años, 11 meses y algo, es decir, como dice el artículo … “poco más de dos años”. Sí, justo eso, un poco más de dos años.

De todas formas, por si anda un poco perdido con las versiones, escribí un post sobre ellas: El bebé Prebeta.

Lo más gracioso es, que después de tomar como fallo un lanzamiento cada tres años de un sistema operativo, resulta que en muchos posts nos muestra su simpatía por MAC OS o Ubuntu, sistemas operativos que recomienda abiertamente para su uso en la empresa con ciclos de lanzamiento de versiones de …¿cada año? ¿Cada seis meses si no es una LTS? MAC OS X tiene un ciclo de versiones de cada 2 años ¡últimamente! Y Ubuntu, mi amigo Ubuntu… ha pasado de la versión 4 a la 9 en 5 años.. Se pueden echar las cuentas.

La sengunda frase mágica en el artículo es:

“el aparente caos de versiones con el que una vez más se lanza el producto”

El aparente caos de versiones es algo que se viene reclamando desde hace muchos años. Eso de no pagar por cosas que no se quieren usar o ajustar el software a las necesidades... vamos chorradas. Es como los medicamentos, ¿por qué los harán de 100 mg, 500 mg y 1 g? ¡Todos valium 1000!. Sin embargo, en la comunidad Linux no hacen eso y, por ejemplo, aquí hay una lista de distintas varientes de Ubuntu Linux:

Kubuntu, Edubuntu, Ubuntu Server Edition, Xubuntu, Ubuntu Studio, Mythbuntu, Ubuntu MID Edition, Ubuntu Netbook Remix, Gobuntu y Ubuntu JeOS.

Eso sin hablar de que Ubuntu es una derivada de Debian, así que, si hablamos de diferentes versiones de Debian… En fin, que es mejor que sus artículos sigan hablando de pájaros y flores…

Saludos Malignos!

viernes, agosto 28, 2009

Reto Hacking X un mes después

El día 24 de Julio se abrió la participación al Reto Hacking X. Desde entonces, los intentos que nos han dejado los participantes el servidor han sido muchos, variados y algunas cosas... divertidas.

Han participado más de 300 personas. De ellas, más de 50, han conseguido superar la fase 1 del reto y sólo 11 el reto completo. Parece que la pista del Zurdorium ha ayudado bastante, pero que la segunda parte, pese a que haya un bonito video explicativo y todo de nuestro amigo Pedro Laguna, ha costado un poco más. La lista completo la tienes en el Hall of Fame.

Este fin de semana será el último en el que podrás intentar sacar el reto antes de que se publique el solucionario, ya que los planes son publicarlo la semana que viene. El ganador fue nuestro amigo Dani Kachakil que además, entre otras cosas, me ayudó a ganar una apuesta personal. En segundo lugar quedó el clásico RoMaNSoFt que después de ganar el reto de Panda, el último de Hispasec y el de la Ekoparty parece que está "on fire". En tercer lugar Ramandi, que después de venir a ene charlas de seguridad parece que este "nórdico" se lo ha tomado muy en serio. Entre la lista de los 11 ganadores de este reto, echo en falta algunos nombres conocidos de otros retos, "como nuestro hacker culé lector del Marca", que tras comenzar tarde parece que no ha sido capaz de pasar la zona Luser media y acabar el reto....

Los ganadores y yo tendremos que ir pactando la entrega de premios de alguna forma y en algún lugar. RoMaNSoFt ya recibió sus libros y sus cosas y al resto os las haré llegar de alguna manera. Yo, por mi parte, tenía una apuesta personal con Pedro Laguna sobre la duración del reto. Aposté a que no pasaban 24 horas sin que hubiera un ganador, y él apostó a que sí, a que este reto duraba más de 1 día. Al final el tiempo me dio la razón, exactamente 22 horas de tiempo me dieron la razón y una “comiloncita” que me voy a zampar esta noche a la salud de Dani Kachakil y Pedro Laguna.

Mientras que sale el solucionario del reto, si no te ves con fuerza para intentar terminarlo, puedes leer el solucionario del CTF de la Ekoparty que ha sido publicado, a ver si os da alguna idea...Disfrutad el finde.

Saludos Malignos!

jueves, agosto 27, 2009

Curso Antihacking Gratis

En el Julio pasado ya se hicieron las dos primeras ediciones de este curso y, tras la buena aceptación y los buenos resultados, se van a abrir dos nuevas ediciones más del Curso de Seguridad Antihacking en entornos Windows a partir del día 21 de Septiembre de 2009.

El curso tiene una duración de 100 horas que se reparten a razón de 5 horas diarias durante 4 semanas. Se van a abrir 2 turnos, el de mañana, que tendrá un horario de 09:00 a 14:00 y el de tarde, con horario de 16:00 a 21:00.

Cada curso tiene 15 plazas y para obtener una de ellas hay que pasar una pequeña prueba de selección técnica que se realizará el próximo miércoles 2 de Septiembre a las 10:00 de la mañana en la convocatoria de mañana y a las 16:00 en la convocatoria de tarde.

Para poder acceder a una de estas plazas hay que estar en el paro o en situación de mejora de empleo, inscrito en la Comunidad de Madrid con fecha de alta o última actualización anterior al 21 de Septiembre.

El curso tendrá lugar en Getafe (Madrid), en el “Centro de Formación en Tecnologías de la Información y las Comunicaciones - Madrid Sur” del Servicio Regional de Empleo de la Comunidad de Madrid que está sito en la Avenida Arcas del Agua s/n, CP: 28905, Getafe (Madrid), metro Conservatorio. El curso lo vamos a impartir desde Informática64.

Así que, si estás estudiando y quieres aprender algo de seguridad, si estás en el paro y quieres mejorar tu formación o si tienes un curro que no te mola nada, vete al paro, actualiza tu cartilla del paro o de mejora de empleo y plántate bien guapo y afeitado o bien limpia y bienoliente el miércoles que viene y haz la prueba técnica, que no es muy difícil, para ver si te toca una plaza por la patilla.

Saludos!

miércoles, agosto 26, 2009

El diablo

Estos días ha saltado por todas partes la noticia sobre la famosa lista de Forbes con la lista de aquellos millonarios que más pasta han donado a obras de caridad, obras sociales o paliar algún mal. Es la famosa lista de ricos y filántropos que encabeza Bil Gates. Vaya por delante que para donar 28.000 millones de dólares hay que haberlos ganado previamente, pero me sé de muchos otros que los tienen y no los han donado.

Todos sabemos que realmente Bil Gates no quiere el dinero, y que lo de ganar mucha pasta no es su objetivo. Todos conocemos que el verdadero objetivo de Bil Gates es crear un mundo dominado por las agencias de seguridad nacional, poner claves de cifrado en los ordenadores y conseguir saber con qué películas porno te masturbas, con quién chateas por las noches cuando te quedas a solas con el ordenador y cuáles son tus ideas políticas para, de esta forma, poder establecer un sistema tipo 1984.

El dinero no es importante, de hecho, el que Bil Gates gastara tanta pasta para poner a disposición para el estudio el famoso bloc de notas de Leonardo Da Vinci, conocido como el código Leicester debido a su anterior dueño, el Conde de Leicester, que estuvo escondido a los ojos de la ciencia durante más de 70 años, y que ahora está disponible como Virtual Book para que todo el mundo pueda estudiarlo, no es más que una treta para la conquista del mundo. Se rumorea que se han metido mensajes subliminales simulando la letra de Leonardo.


Manuscrito en Virtual Book

Que más tarde comprara los discursos sobre mensajería del famoso físico Richard Feynman y los pusiera disponibles en abierto para todo el mundo, era una treta, porque se ha demostrado que en ciertos navegadores libres se ve un poco descentrado. Además, se ha comprobado que algunas sombras representan a Clippy, una clara alusión para que los usuarios usen Windows.


Videos de Richard Feynman

Todo es un paso más para la dominación del mundo, y está cerca de verse el resultado final. Bil Gates, nuestro señor diabólico, que tiene más puntos de fuerza que Sauron en el Lord of the Rings, tiene ya 53 años, con lo que estamos cerca de ver ya el día D y la hora H, que será el momento en que Bil tome el cetro de poder del mundo.

Hail Bil! Las hordas están up and running.

Saludos Malignos!

martes, agosto 25, 2009

De RTFM a LMGTFY

Ya alguna otra vez os he contado mis primeros acercamientos a la red, cuando existía eso que llamaban “netiquette” o educación de uso de la red. Por aquellos entonces se te educaba a hacer preguntas sin molestar. Parece ser que por aquellos entonces se suponía que los usuarios de Internet era gente que se dedicaba a trabajar, estudiar o investigar cosas, y que, por tanto, su tiempo era valioso. Eran personas ocupadas, inteligentes y altruistas que te ayudaban si podían, pero que podían enfadarse….

En la etiqueta te decían que no hicieras preguntas estúpidas, que no escribieras en mayúsculas, que agradecieras la ayuda o que no hicieras preguntas sin haberte leído lo que ellos ya habían publicado, porque podían estar resueltas allí. Así nacieron las FAQs [Frequently Asked Questions].

A la gente, al principio se la “educaba” con contestaciones del tipo “Léete las FAQs” o “Léete el manual”. Pero, cuando el número de preguntas empezaba a ser grande o la paciencia de los miembros de los foros iba en decremento se pasaba al simpático RTFM. [Read the Fucking Manual].

Con el tiempo Internet digievolucionó, aparecieron los pajilleros, los tecnicoless, los usuarios del metic y el addultfriendfinder, los alumnos vagos asíduos del copy and paste del rincón del vago y los artículos de la wikipedia y los doctorandos “espalibaos” y se olvidó la netiqueta. Así, es normal que te lleguen cuestiones del tipo:

“Hola,

Estoy realizando mi dostorado en Seguridad informática. ¿Me podría enviar todo lo que tenga?

Grasias.”


O,

“Hola,

Me han dicho que usted es un buen tesnico, ¿me puede desir como montar un Firewall para proteger mi web?”


Normalmente yo suelo contestar con educación y paciencia, e intento darles alguna referencia a algún sitio o recomendar alguna web, blog o libro… pero… dime la verdad… ¿a cuántos les dirías directamente algo cómo: “¿Has mirado en Google.com?”? Para estas respuestas existe una web que no sólo hace eso, sino que además les enseña a manejar Google. Se llama: “Le me google that for you”

Basta con que en la web http://www.lmgtfy.com y busques algo. Después copias el link y se lo envías en el mail. Así contribuyes a que cada vez más gente sepa buscar solita. Esto es bueno para él, porque si no aprende… ¿cómo lo hará cuando tu no puedas ayudarle? El siguiente es un manual sobre como encontrar información de hacking:


Paso 1: Ve a Google y teclea los términos que te interesan


Paso 2: Haz clic en el botón buscar


Paso 3: Espera resultados

Es bueno que existan este tipo de páginas que enseñan a la gente con manuales interactivos, porque, si lo piensas bien, verás que no es fácil. Supongo que muchos de vosotros ya estaréis acostumbrados pero... Google.com tiene dos botones.. ¿a cual dar? y luego.. hay una lista grande de resultados... ¡qué hay que leerse!. No es fácil, no es fácil...

Saludos Malignos!

lunes, agosto 24, 2009

Archivos Negros

El material referente a seguridad informática que se genera tras cada edición de Blackhat es impresionante. Durante el proceso de recepción de propuestas de charlas, el CFP (Call For Papers), los ponentes deben rellenar un formulario en el que dicen si van a liberar un paper, una herramienta y/o nuevos exploits Zero-day.

La competitividad por participar en estas conferencias provoca que los ponentes, con el objetivo de ser seleccionados, generen la máxima posible cantidad de documentación. A este material, hay que añadir las diapositivas de las presentaciones y, cómo no, el vídeo de la sesión, que generalmente suele ser lo más instructivo y rápido para entender el trabajo del ponente.

Tras la edición de BlackHat USA 2009, la gente está deseosa de poder acceder a los videos de las principales sesiones que hubo allí, dónde destacaron las charlas de Moxi Marlisnpike sobre “More Tricks for defeating SSL”, la de Dan Kaminsky sobre los fallos de las entidades de certificación o la de Mark Dowd, Ryan Smith y David Dewey sobre “The Language of Trust: Exploiting Trust Relationships in Active Content”.

Además están ya publicadas las presentaciones de todas las charlas, muchos whitepapers y algunas herramientas, todos de la BlackHat USA 2009.

No sólo hay disponible este contenido en la página de Blackhat, también es posible acceder a la información de casi todas las charlas que se han dado a lo largo de la historia de las conferencias desde la página de archivo de las mismas. Mola encontrarse papers míticos como el de Cerrudo comparando la seguridad de Oracle y la de SQL Server, el de David Litchfield sobre como desmotar aplicaciones web mediante mensajes de error ODBC, etc…


Blackhat Multimedia Archive


Además, de estos contenidos referidos directamente con la conferencia, desde no hace demasiado tiempo se realizan Webimars, o Webcasts, o sesiones vía web (cómo mejor te parezca). Estas charlas quedan grabadas y disponibles para todos los que quieran acceder a ellas en la página de Webimars. Con ellas se vuelven a tocar los temas de las conferencias, y quedan disponibles para aquellos que no han podido desplazarse a ninguna de las conferencias. Así, es posible encontrar un webimar de casi todas las sesiones.

En fin, que si quieres buscar información sobre un tema de seguridad, los archivos negros son perfectos.

Saludos Malignos!

domingo, agosto 23, 2009

Disfrutar con los Héroes (parte II)

Y algo similar al amor a los héroes ha llevado a mucho cineasta a meterse en el sorprendente mundo del cine B. Ese género que suele ser tan cutre como curioso, desternillante y generador de la "spanish shame", tiene también un montón de amantes. Esto hace que desde hace ya muchos años se celebren festivales de Cine B. Este año, en Gijón, la semana que viene, tiene lugar el ciclo "Peor...¡imposible!" que presentará algunas películas tan buenas como:


Agroman


Los Fantásticos 3 supermanes


...Pero en la selva...

La lista de películas del ciclo es genial, pero es que cuando te metes en el mundo de los superhéroes y la serie B, esto es un No acabar:


Supersonic Man


Indian Superman


ECOMan


The Pumaman


SuperArgo5


Super Argo and the Faceless Giants


CondorMan

Por supuesto, después de ver estas obras, uno se da cuenta de a) no estoy tan mal y b) si no me controlo puedo acabar disfrazado con mallas dando conferencias... y.. eh...bueno....esto.. que el de la escayola de ayer era otro que puede acabar así, nuestro querido:


Gonzalo Álvarez Marañón: El arte de presentar

Saludos Malignos!

sábado, agosto 22, 2009

Disfrutar con los Héroes (parte I)

Esto de los superhéroes debe tener algo de perfil psicológico estropeado. Leer aventuras de hombres en mallas, con poderes de todos los tamaños y colores, y llevar años haciéndolo debe ser una forma de auto agarrarse al síndrome de Peter Pan hasta la muerte. Un querer disfrutar de algo que no es más que pura diversión. Cuando mi madre me ve vistiendo como visto, leyendo comics y haciendo “dibujitos” acaba diciéndome cosas como: “¿todavía lees cuentos?”

La realidad es que la culpa no es mía, la culpa es del que los inventó. ¿Quién no ha soñado volar como SuperMan? ¿O estar forrado como Bruce Wayne y tener mogollón de cacharros superchulos? ¿O tener una armadura como la de Iron Man? ¿O tener la mala hostia de Lobezno, un cuerpo indestructible con garras y recuperarse de todas las heridas? Joder, hay sitio para todos en el mundo de los Superhéroes.

Tron Legacy

Y además, esto es un no parar. Para los que nos flipamos con eso que se llamaban computadores, en aquella mágica película llamada Tron, tenemos ahora la segunda parte. ¿Y quién quiere perdérsela? ¿Quién no quiere soñar con hackear la máquina, saltar el antivirus y ganar en los mil y un juegos? ¿O quién no quiere esa moto?


Tron Legacy Trailer

Superheroes

Este gusto por llevar la infancia y juventud a la vida adulta es algo que cada vez está más extendido. Cada uno nos llevamos nuestras cosas, yo mis dibujos y mis comics, como este amigo mío que cuando tuvo una rotura no vio una incomodidad o un problema. Por el contrario vio una página en blanco.


Como él mismo dice para reconocer a sus iguales ¿Conoces a todos?

Este personaje de la escayola, acabó dedicándose de lleno a la Seguridad Informática ¿quién será? (no, no soy yo).

Star Wars

Otro que me ha impactado, al mismo tiempo que me ha maravillado, ha sido el amante de las figuras de Star Wars. Ver la decoración de su casa es fascinarse y viajar a un mundo donde los contrabandistas espaciales no necesitan trajes especiales de vuelo y pueden solucionar todo a base de tiros pegados corriendo y con los ojos medio cerrados.


Detalle de una pared, no te pierdas la casa en Viviendo en Star Wars

A mi me ha gustado mucho el baño, la colección de R2, los bichos de Jabba y, cómo no, la mesa del salón con ese Millenium Falcon.

Saludos Malignos!

viernes, agosto 21, 2009

RoMaNSoFt gana el CTF de la Ekoparty

Ya queda menos de un mes para que tenga lugar la quinta edición de la Ekoparty y, con la agenda publicada, se van quedando etapas. Ayer se hicieron oficiales los resultados del CTF [Capture the Flag] organizado con motivo de la misma. Éste es sólo un juego previo al Wargame que tendrá lugar durante la misma conferencia.

El CTF pre-conference ha sido ganado por nuestro querido RoMaNSoFt, viejo (sí, viejo ya) veterano de este tipo de juegos, que colecciona ya un buen número de resultados entre el top 5 en los Wargames.


Hall of Fame CTF Pre-Conference Ekoparty

Desde su segundo puesto en Boinas Negras, es raro no verle en algún reto hacking peleando por estar ahí. Recientemente ganó el reto cracking conmemorativo de los 10 años de Hispasec y el reto hacking de Panda Software (aunque luego la publicidad del reto en inglés que hizo Panda obviara este hecho), dónde se ganó una bonita camiseta y un netbook PC, y ha quedado segundo, detrás de Kachakil, en el Reto Hacking X de el lado del mal donde ha ganado… esto.. bien. Esperemos que algún día pueda ganar ya alguno de los retos de El Lado del Mal, que tras 10 ediciones ha rondado siempre cerca, pero no ha acabado de firmar primero.

RoMaNSoFt es un ejemplo de pelea por conocer, de tenacidad y de esfuerzo por mejorar. Es imposible que haya un reto hacking y no haya por ahí algún usuario que tenga una R y una S escondidas en el Nick.

Es una pena que no pueda asistir a la Ekoparty, así que haré yo de porteador y le traeré su regalito (que espero que no sea pasta porque si no ya lo ha visto…). Enhorabuena otra vez RoMaNSoFt, y a ver cuando en Úbeda te hacen hijo honorífico, ¡cohone! Y ya de paso, a ver si te dignas a contarnos a todos que es eso de la RootedCon.

Saludos Malignos!

jueves, agosto 20, 2009

Jugando con los ojos

Ayer, tras publicar el post de browsershot, nos pusimos a jugar con lo que posiblemente ya se os habrá pasado a todos por la cabeza. Os pasamos una lista de algunas ideillas al respecto.

1.- Conseguir muchas visitas para un blog

El sitio tiene 90 navegadores, así que puedes convertirte en una estrella en los rankings de blogs más vistos de internet. Pide tus RSS, pide tu blog, 20 veces, que multiplicado por 90 navegadores dará un total de 1.800 visitas. Automatiza este proceso llevándolo al límite que permita la web de browsershots y a ver hasta dónde llegas en la batalla blogeril.

2.- Anónimato

El tener un montón de máquinas virtuales con navegadores que van a solicitar la página que pongas tú es una tentación fantástica para hacer pruebas desde otra IP. Si visitamos la página de WhatismyIP se puede ver que el sitio tiene sus propias direcciones IP.


WhatisYourIP

Una vez allí, solicitar una URL vulnerable a errores ODBC es una tentación para cualquiera.


Error ODBC

Lo mismo sucede con las páginas vulnerables a XSS.


XSS contra su máquina

Con lo que se pueden forzar muchas cositas....

3.- XSS

Curiosamente, probando en sitios en los que se podía realizarse XSS nos hemos dado cuenta de que el sitio es vulnerable a XSS también.


XSS en Browsershots

4.- Comprobar WbFingerprinting

Por supuesto, es una forma chulísima de darle caña a WbFingerprinting y comprobar que, oh, sí, falla con muchos navegadores antiguos y con idiomas “menos comunes que el inglés y el castellano”.


WBfingerprinting petando

5.- Prueba de exploits para navegadores

Como no, es también un entorno de pruebas fantástico para probar trucos y vulnerabilidades en navegadores, intentar sacarle la password a la máquina, lanzarle ejecuciones maliciosas de código javascript… y lo que se os venga en gana. Nosotros, jugando un ratito, hemos conseguido que salten algunas protecciones


Amenaza de envío de credenciales


Detectado ataque Iframe... en otros navegadores no

Pero si te lo curras un poco, es posible, a navegadores antiguos, meterles cosas no tan nuevas.


IE 5.5


IE 5.1

Desde luego, parece un buen entorno para probar botnets, ya que los navegadores antiguos son bastante dificiles de securizar.

6.-Salto de protecciones de uso

El sitio tiene dos protecciones contra uso abusivo sin control, es decir, sin ser usuario premium:

1) Comprobación de IP del cliente.

Para saltarse la primera protección, pues ya sabéis, Proxys anónimos, redes Tor, etc...

2) Comprobación de URL del sitio a hacer las capturas de pantalla.

Para saltase la segunda hemos comprobado que detecta las redirecciones, pero si las pruebas son contra direcciones IP se puede utilizar el truco de codificar las direcciones IP de otra forma, utilizando los sistemas de ofucación de IP: IP Obscure.


Acceso con IP ofuscada una vez bloqueada

El juego que dan estas cosas. Nosotros que nos perdemos con sólo un navegador, pues tener 90 disponibles es una tentación irresistible.

Saludos Malignos!

miércoles, agosto 19, 2009

90 pares de ojos

El otro día discutíamos sobre la posibilidad de probar el resultado de visualización de una página web en distintos navegadores. Esto es así, porque el compañero que estaba con el diseño es de los obsesionados con "cómo se verá en..." y el ajuste final de la web le estaba llevando mucho tiempo para conseguir el efecto que él deseaba. El problema suele ser resuelto por muchos diseñadores por medio de tener instalados en tu ordenador todos los navegadores posibles, o tener máquinas virtuales con diferentes entornos de prueba. Un entorno con Firefox 3, Chrome y Opera 9 en Ubuntu, un entorno con IE 6 Firefox 2 y Opera 9 en XP SP2, etc...

Todo este debate, para descubrir hoy, por medio de cyberhades, que hay un servicio web online que ya hace eso, y te pone hasta 90 pares de ojos del tirón para descubir como se verá tu web en todas partes. A mi me ha gustado mucho el servicio y el funcionamiento del mismo. Es como un VirusTotal pero para navegadores y lo he estado probando con algunas webs... El sitio se llama BrowserShots y basta con darle una URL y recibirás hasta 90 capturas de pantallas con diferentes configuraciones de browser y sistema operativo. Además, el sitio permite configurar las opciones de resolución y profundidad de color, entre otras cosas.


El lado del mal en varios browsers

Como se puede apreciar, la nube de etiquetas de este blog no funciona bien en todos los navegadores, algunos se comen ciertos componentes y en uno no carga el css. Estas miniaturas son un previsulazación, pero te puedes bajar un archivo completo con todas ellas a la resolución real.

Esto a los diseñadores web les vendrá debuti, así que a ver si el tiempo que sobre lo aprovechamos en programar más seguro el resto de la web.

Saludos Malignos!

martes, agosto 18, 2009

Innovation Tour 2009

Ese ha sido el nombre que ha recibido la Gira Technet de este finales de 2009. Como ya sabéis, anualmente, desde hace ya muchos años, la malévola Spectra Ibérica hace un tour por las ciudades españolas para presentar sus productos. La nueva oleada de herramientas de subyugación de tu ordenador para files malévolos. Sin embargo, este año, a pesar de que todos los años son especiales, trae algunos alicientes muy chulos.

Los Productos

No sólo se va a hablar, como no de Windows 7 y su compañero servidor Windows Server 2008 R2, sino que además hay un montón más de novedades que tienen su oportunidad en esta gira. Entre esos productos tendremos a Super Exchange Server 2010, con su Forefront Security Server y su Threat Management Gateway, triplete (no debería haber usado esa palabra) de productos que vienen a digievolucionar a el super-campeón Exchange Server 2007, la versión anterior de Forefront Security Server e ISA Server 2006. Los que pudisteis asistir a la Gira Summer of Security ya visteis por encima como iba a terminar siendo TMG, pero ahora tendremos producto final.

Las ciudades y las Fechas

La gira pasará por, nada más y nada menos, 17 ciudades, lo que es una barbaridad teniendo en cuenta el número de ciudades que íbamos visitando cada año. La lista de ciudades y fechas, con el link de registro al evento es la siguiente.

Septiembre

17: Ciudad Real [Innovation Tour]
23: Madrid [SIMO]
29: Pamplona [Innovation Tour]

Obtubre

06: Barna [Innovation Tour]
08: Murcia [Innovation Tour]
13: Valencia [Innovation Tour]
15: Málaga [Innovation Tour]
20: Sevilla [Innovation Tour]
22: Cáceres [Innovation Tour]
27: Bilbao [Innovation Tour]
29: Valladolid [Innovation Tour]

Noviembre

03: A Coruña [Innovation Tour]
05: Logroño [Innovation Tour]
12: Zaragoza [Innovation Tour]
17: Mallorca [Innovation Tour]
24: Las Palmas [Innovation Tour]
26: Tenerife [Innovation Tour]

Los Ponentes

La lista de ponentes, para tan ambiciosa gira va a ser medianamente larga. En primer lugar los Evangelistas IT de Spectra, el Golfo Paulo y el primo Guillotina con la colaboración estelar en Madrid y Barcelona de el gran (por grande de tamaño) Cervi, que aprovechará para saludar, cenar (of course) y si se pone a tiro fumarse un puro, con los amigotes en Madrid y Barcelona. Desde Informática 64 vendrá el gran Joshua Sáenz, que ya hizo una previa en Webcast sobre Super Exchange Server 2010, que para algo es MVP de Exchange Server en España. Miguel, MVP también de Spectra volverá a participar y, para aburrír más al personal yo también acompañaré en la mayoría de los eventos.

Debido a la longitud de la gira, y la obligación de participar en otros compromisos durante ese periodo, no podré hacer la gira completa. Sí, ya sé que estáis llorando, que estáis a punto de no dormir y esas cosas, pero es que tengo que ir entre medias a Buenos Aires, Colombia, una cosita en Málaga, un eventito en Pamplona, participar en el DISI, terminar de escribir la tesis, participar en alguna reunión privada, y más cosa que ya irán saliendo.

Saludos Malignos!

lunes, agosto 17, 2009

"Amar" a Spectra con todo el amor

Después de las declaraciones de Linus Torvarlds sobre el significado de odiar a Spectra, me vino a la cabeza cierta discusión que tuve sobre un pequeño tema curioso en la Wikipedia en Argentina.

He de reconocer que mis respetos por la wikipedia son cada día mayores y que el trabajo que se realiza es fantástico, algo maravillo y que consumo con asiduidad cada día más. Al principio no me gustó el tono que tomaban ciertos artículos pero descubrí que era, principalmente en español y, casi exclusivamente contra Spectra (en artículos de tecnología).

Sin ánimo de ser una crítica a los contenidos de la Wikipedia en castellano (que hoy estoy tranquilo) he de confesar que soy usuario de la Wikipedia en inglés. La diferencia entre muchos de los artículos escritos en español e inglés es notable. Así, es fácil encontrar que una artículo en inglés sea bastante completo, y el artículo en la lengua de Cervantes esté careciendo de referencias, exactitud. Sin querer personalizar esto en un único artículo, se puede ver en algunos casos como el de sistemas operativos[ES - EN], NTFS [ES - EN] o el del polémico DRM [ES - EN].


Alertas en la Wikipedia en castellano

Sin embargo, mientras que en el artículo en inglés la propia wikipedia lo da como bueno, es en el artículo en español donde se recogen problemas de “neutralidad” y no creo que haga mucha falta explicar la parcialidad del escritor del mismo. Estos son algunos de los motivos por los que yo prefiero utilizar directamente la wikipedia en inglés, además de su tamaño.

Lo curioso de esta situación con el idioma español y el amor a Spectra en la wikipedia lo descubrí en primera persona cuando me comentaron que en una votación para organizar un evento en la wikipedia en Argentina se decidió que se podía aceptar dinero como sponsor de cualquier empresa del planeta excepto de Spectra.

Cuando oí esto yo me lo tomé a cachondeo, pero resulta que fue cierto. El “amor” a Spectra es algo que va más allá de lo lógico, razonado y coherente, y así lo reflejaba Linus Torvalds en sus palabras reflejándolo como una enfermedad.

Hoy en día, ya a nadie extraña ver a Spectra sponsorizando conferencias de Hackers, Apache, llegando a acuerdos con SUN, que Oracle sponsorice eventos de Spectra, que IBM venda Windows en sus servidores, a Spectra liberarando productos con código fuente abierto o que el código de .NET esté disponible para todos aquellos que siguen viviendo en la conspiranoia de que sus códigos son vigilados por la NSA.

Saludos Malignos!

PDA: Señores de la NSA, si han leído este artículo, recuerden que mi nombre es Fermín.

domingo, agosto 16, 2009

Dos años no son nada

Si miro hacia atrás dos años en mi vida, me veo en una situación totalmente distinta, y más o menos lo mismo. Hace dos años estaba pensando en embarcarme en el master de postgrado tras la finalización de mis estudios de Ingeniería en Informática, pensando en el reto hacking IV sobre Blind LDAP Injection y en si echar o no mi primer paper para BlackHat.

También hace dos años el mundo de la seguridad seguía dando noticias de fallos de seguridad y, como se contaba en Errata Security, hackeaban la web de la ONU [UN] con un SQL Injection. Supongo que una entre tantas que pasan todos los días con las mismas vulnerabilidades.

La gracia de este sitio es que, dos años después, sigue siendo vulnerable también, porque... ¿no les ha dado tiempo? ¿será la burocracia en una organización tan grande?

Es sorprendente el número de sitios que siguen siendo vulnerables años después... y se la bufa...o tal vez siguen ahí sólo para que la gente pueda practicar años después, los SQL Injection Level 1, los Blind SQL Injection, los arithmetic, los Serialized.... o lo que le plazca.

En fin, que... ¿cuántas veces han pasado de ti cuando les has avisado de un fallo de seguridad?

Saludos Malignos!

PD: Gracias Pedro por el link

sábado, agosto 15, 2009

Luciano Bello entra en Spectra

El gran Luciano Bello, después de encontrar el año pasado el famoso fallo en OpenSSL y granjearse muchas amistades por Mordor, donde mora la omnipresente Spectra, ha decidido dar el paso y entrar en Spectra.


Momento de felicidad al poner su primer pie en la "Tierra Prometida"

Luciano ha elegido este lugar, porque, como se puede ver, ha sido elegido como el mejor lugar para trabajar en España. Esto debe ser porque aquí se curra poco o se gana mucho o "nadie se pueden quejar".


Luciano pidiendo entrar en el "team"

Después, una vez fichado e ingresados sus datos en la base de datos de Spectra, correteo alegre y sonriente por las instalaciones, hasta llegar a la zona noble de la compañía, es decir, donde moran los altos cargos de la compañía y es posible sentir el poder del gran almirante Hector Montenegro, estratega principal de las fuerzas de asalto de Spectra en la Hispania nuestra.


Luciano se acerca a la zona noble

Una vez allí, recibió sus primeras lecciones de tecnicolissmo, para poder luchar con los seres de ultratumba.


Luciano Bello "colgado" de Spectra

Por supuesto, también recibió las clases magistrales del gran David Cervigón, que después de 13 años luchando desde las posiciones de remero más profundas de los barcos de combate de Spectra, pasando por su estancia en la iglesia de la conversión de corazones, o el ennegrecimiento de almas, se encuentra ahora en la punta de batalla de la compañía. En ventas. Ahí, le enseño a Luciano Bello la primera regla de oro en Spectra: "Show me the money".


Luciano Bello y David Cervigón

En fin, hemos conseguido que Luciano Bello entre en Spectra, ahora a ver si conseguimos que se quede y que además toque un Windows Raúl, pero eso será... el paso siguiente, siguiente, siguiente....

Saludos Malignos!

PD: Todas las fotos de su paso por Spectra y su blog personal en http://www.lucianobello.com.ar


UPDATE: Luciano Bello sólo vino de visita y NO ha fichado por Spectra. Y sí, me encantaría que Luciano entrara a currar en Spectra.

viernes, agosto 14, 2009

Tirando del Hilo

Tiempo ha publiqué un par de documentos de Novell.com con información perdida. En uno de ellos aparecía la dirección IP de un servidor. Lógicamente, es de suponer que las empresas grandes tengan grandes rangos de direcciones IP, por lo que es probable que las IPS en el mismo rango sean de la misma empresa. Haciendo pruebas manualmente con un simple ping –a descubrimos que era así, y que las IPs adyacentes pertenecían a Novell.

Como hemos visto que esta práctica daba mucha información, hemos añadido a la versión interna de la FOCA esta capacidad de “tirar del hilo”. Así, es posible buscar los equipos adyacentes a las IPS encontradas. Veamos un par de ejemplos.

En este primer ejemplo tenemos un documento con información perdida. Es la IP famosa que aparecía en el link del script del documento.


Información extraída de un único documento

A partir de esa IP, la FOCA hace una resolución del nombre del equipo que, como se puede ver, pertenece a la red de Novell.com. Una vez descubierto un equipo con IP le damos a la opción de “tirar del hilo”.


Búsqueda de IPs adyacentes

Y como vemos, simplemente con realizar el ping –a, se descubre mucha más información de la red. En este caso parecen servidores internos balanceados.


Lista de equipos descubiertos

En otro ejemplo, con otro documento, descubrimos una IP de un servidor que comparte una impresora.


Información extraida de un documento

Le damos a la opción de “tirar del hilo” y, como puede verse en la siguiente imagen, aparecen un montón de servidores y equipos internos con nombres muy divertidos.


Lista de equipos descubiertos

Es importante recordar que toda esta información es pública, ya que sólo se ha leído un documento publicado en la web de un sitio y se ha hecho ping –a a las direcciones públicas de Internet.

Saludos Malignos!

jueves, agosto 13, 2009

Publicada agenda para la Ekoparty

Ya está disponible, desde ayer, la agenda de trainings y conferencias para la próxima edición de la Ekoparty. La lista de ponentes y conferencias es la siguiente:

- Alfredo Ortega/Anibal Sacco: Deactivate The Rootkit
- Cesar Cerrudo: Opening Intranets to attacks by using Internet Explorer
- Charlie Miller: iPhone Hacking: Fuzzing and Payloads
- Chema Alonso: Connection String Attacks
- Deviant Ollam: Ten Things Everyone Should Know About Lockpicking & Physical Security
- Leonardo Nve: Playing in a Satellite environment 1.2
- Luis Miras: Attacking SMS
- Moxie Marlinspike: More Tricks For Defeating SSL In Practice
- Nicolás Economou: Heuristicas aplicadas a la comparacion (diffeo) de binarios
- Philippe Langlois: SCCP hacking, attacking the SS7 & SIGTRAN applications one step further and mapping the phone system
- Sebastián N. Fernandez: POSIX Meterpreter

11 conferencias de alto atractivo técnico con ponentes de Argentina, USA, España, etc... Mi elección personal será ver a Moxie otra vez en acción y asistir por primera vez a una conferenica de César Cerrudo.

La lista de trainings, para los que quieran tocar tecla y enredar por si mismos, ya estaba publicada tiempo ha, pero aquí la tienes:

- Damian Gomez, Immunity: Breaking Windows
- Leonardo Pigñer, BASE4 Security: COMBAT Training (NINJA edition)
- Esteban Martínez Fayó, ARGENISS: Hacking and Defending Oracle Databases
- Deviant Ollam, TOOOL: Lockpicking & Physical Security from novice to master in one day
- Pablo Solé, Immunity: Programando Shellcode en Windows desde Cero
- Chema Alonso, Informatica 64: Técnicas de Inyección (ciegas) en aplicaciones Web
- Andrés Riancho, Bonsai: Web Testing & Exploiting Workshop

En definitiva, que si te pilla cerca Buenos Aires, no tienes pasta para un billete de avión fuera de Argentina, te apetece trastear, aprender y conocer a buena gente, la Eko es un buen sitio. Y luego hay cervezas, charlas y encuentros paralelos... así que molará...

Tienes toda la info en la URL de la conferencia: http://www.ekoparty.com.ar

Saludos Malignos!

miércoles, agosto 12, 2009

Mi paso por la Campus Party 2009

Tras pasar por la Campus Party 2009, los medios que se encargaban de cubir las charlas para generar los materiales multimedia para Internet, han dejado plasmada mi estancia.

Así, por ejemplo, es posible ver en el canal Youtube de la Campus, la charla que impartí sobre "Correos Falsos en Internet", en la que se puede ver durante el video como, con gran soltura y dinamismo, hablo de estos temas.


Vídeo falseado en Youtube, todo un poema

También han quedado plasmadas un montón de instantaneas para aquellos medios que gustan más de imagenes estáticas en lugar de imágenes en movimiento. Así, es posible encontrar en Flickr, alguna captura del momento en el que hablaba sobre... ¿Seguridad 2.0?.. bueno, el caso es que soy yo...creo.


Foto falseada en Flickr

Ya por la noche, después de una noche intensa, los medios captaron una última y fugaz imagen en la que salía de la limo camino de un pub lleno de conejitos de playboy, pero, como se puede apreciar... yo no había hecho nada.


The real Chema Alonso

Gracias a los responsables multimedia de la Campus por tan amplio reportaje sobre todas las charlas.

Saludos Malignos!

martes, agosto 11, 2009

Agua y Fuego

El blog de PuntoCompartido está basado en tecnologías MOSS, es decir, Spectra Office SharePoint Services. Esto es debido a que el mantenedor es Rubén, MVP de Spectra en MOSS. Y lo hemos utilizado para hacer una nueva prueba con la última versión de la FOCA que ha sido publicada este viernes, la versión 0.9.

Para ello hemos configurado un proyecto, ahora la nueva versión ya no necesita base de datos y, como se puede ver en la imagen, permite guardar la fecha del proyecto y algunas notas. Esto es porque en un futuro queremos implantar alguna opción de comparación de instantáneas de tiempo, pero quién sabe, a lo mejor sale en la versión FOCA Leopardo Premium Edition.


Creación de un proyecto en FOCA 0.9

Realizamos la descarga usando Google o Bing. En este caso, el sitio tiene muchos más documentos, pero aun no han sido indexados en Google o Bing. Es por eso que, para completar la FOCA, se pueden utilizar descargadores de ficheros independientes basados en crawlers html del sitio. Ya sabéis, esa opción tal vez la pongamos en la FOCA Leopardo Premium Edition o puedes utilizar tu gestor de descargas preferido. Como se puede ver en la captura, la última versión de la FOCA incluye dos tipos de ficheros de OpenOffice antiguos que no incluía antes, los swi y los swc.


Descargando ficheros

Y por último el análisis, pero.. vaya, la FOCA no ha detectado nada. Es normal, PuntoCompartido.com tiene instalada la versión final de MetaShield Protector y, como se puede ver, no se accede a ninguna información. Sin embargo, los ficheros originales sí tienen metadatos e información oculta y no son modificados. Sólo los que salen fuera de la organización.


Analizando Metadatos

MetaShield Protector salió ayer a la venta y ya puede ser comprado por Paypal, pero, si prefieres probarlo a caña para ver el rendimiento, puedes descargar la versión trial para documentos .doc.


Figura 11: Configuración de MetaShield Protector

Tienes más información sobre MetaShieldProtector en la siguiente URL: MetaShield Protector.

Saludos Malignos!

lunes, agosto 10, 2009

De fiesta en Palma de Mallorca

A lo largo de años de viajes vas conociente gente aquí y allá. Gente que se convierte en amigos, gente que se convierte en compañeros de profesión o gente, símplemente, con la que compartes inquietudes. Esta gente que pasa tiempo algún tiempo cerca tuyo, como os pasará a todos, os dará buenas o malas sensaciones. Sorian y su gente son de las que las transmiten buenas.

La primera vez que acabé metido en algo con Sorian fue en la participacción de la Alcolea Party 2007. Allí nos juntamos un montón de raros rarunos venidos de muchas partes de España y aprovechamos para charlar, discutir e incluso pegarnos con el reto hacking. En Alcolea 2009 volví a regresar a la Alcolea de manos de Sorian. Allí pasé tiempo con Miguel Gesteiro, compañero ya de múltiples aventuras y autor de la mayoría de las últimas fotos que habéis visto en este blog, que se encargaba de realizar el reto hacking.

Sorian me comentó en aquel entonces la iniciativa que tenían en mente. Él y Marcos, compañero de batallas, tenían pensado ayudar a los organizadores de las parties aportando actividades para las mismas. De esta manera nació el proyecto Tour Party. Con él se aporta contenido a una party como talleres específicos, torneos, retos hacking y ciclos de conferencias.

En la Balearikus Party 8ª Edición, que comienza hoy y durará hasta el domingo que viene, está involucadro el proyecto Tour Party. Desde Informática 64 decidimos apoyarles enviando un lote de libros para premios en el Reto Hacking y ahí iba a terminar nuestra colaboración, que era verano y uno tiene que sacar minutos al reloj para acabar asuntos en estas fechas.


Tour Party & Balearikus Party 8ª Edición

Pero quiso el destino que Miguel Gesteiro, que se vino con nosotros la Defcon, se pusiera malo y no pudiera tomar el avión a tiempo, con lo que hacía falta un cambio de ponente. Sorian me llamó y al final, entre él, Marcos, el buen hacer de los organizadores de la party y la predisposición de Miguel de llevar a cabo el reto en remoto pasaré por Palma a dar las charlas.

Será una situación un tanto atípica para mi, pues será la primera vez que daré tres charlas durante toda la semana. Las sesiones que daré, si a todo el mundo le parece bien serán la de Tactical Fingerprinting Using Metadata, hidden info and lost data que dí en Defcon 17 y en BlackHat EU 2k9, la de Correos falseados en Gmail, Hotmail y Yahoo! que di en la última Campus Party 2009 y en la gira Summer of Security 2009 y una de Seguridad Web... que he dado tantas veces.

A parte de mis charlas, Miguel Gesteiro se encargara del Reto Hacking, Sorian y Marcos darán charlas de Windows 7, de Android, de temas Geek, etc...

El precio de la party es un chollo, 50 €, por una semana asistiendo a charlas, jugando y disfrutando del ambiente... Vamos, pillarte por allí y no ir es para darte de capirotazos.

Por último, como ya me lo han preguntado varias veces, si alguien quiere que le haga de porteador de alguno de los libros, que tenga en cuenta que sólo llevaré 5 ejemplares como máximo y que la maleta la cierro hoy al medio día ya que mañana doy mi primera charla allí.

Saludos Malignos!

domingo, agosto 09, 2009

Menos para la jubilación

Cada medio año suelo acabar exhausto del trote que me llevo, pero como soy una golfa viciosa, sigo manteniendo este ritmo. Sé que algún día tendré que parar, sé que algún día tendré que empezar a viajar menos y sé que algún día tendré que convertirme en un hombre mayor ocupado de sus cosas.

Mientras que llega ese momento, cada medio año rebusco a ver que fotos me ha traido este tiempo, que cosas tengo guardadas para mí y que hechos han hecho que esto merezca la pena. Aquí os dejo algunos momentos de este último medio año que me acerca un poco más a la jubilación.


La gentucha con la que me junté en la OWASP en Barna


La sexy y los osos en Las Vegas. Notad donde se quiso agarrar ella


El grupo de gente que se vino desde A Coruña a vernos (y a otras cosas que engañaréis a la Uni pero no a mi... :P )al Extreme Security de Logroño


Bettlejucie enamorado de The Mask


Con Raúl de Nicodemo Animation. Sin comentarios


Yo soy el de la derecha, dejad de mirar el resto de la foto...


Con el gran Vizcarra en su rinconcito de El Jueves


Reflexionando por la noche en el Curso de Verano de Salamanca


El momentazo de encontrarnos al gran Silvio (y guitarrista de la E-Street Band) en Oslo


Con el gran Paco Lobatón en quién sabe dónde de las Españas..


Los osos feos también ligan. Enamorado del panda menos sexy...

¡Ay!, ¡Qué duro es este trabajo y que poquito me quejo!

Saludos Malignos!

Entrada destacada

Programa de Especialización "Inteligencia Artificial para Expertos en Ciberseguridad" 2ª Edición.

Hoy, en medio del verano, os traigo información de la 2ª Edición del   Programa de Especialización  de "Inteligencia Artificial para Ex...

Entradas populares