domingo, junio 30, 2013

De seis en seis

Antaño, en este blog que empezó siendo algo para amigos y amigas, solía hacer un resumen cada seis meses de cómo había sido mi vida en ese periodo. No sé la razón exacta, pero empecé a olvidarme de hacer ese resumen donde ponía fotografías de cómo había sido mi experiencia en ese tiempo, y de las aventuras que me habían ido pasando. Hace seis meses, cuando ya tenía en mente el proyecto de Eleven Paths me paré a ver cómo había sido mi último año y lo publiqué todo en un post que llamé "¿Adiós?"

Desde aquel momento hasta hoy, seis meses después, todo ha cambiado mucho. Ahora ya la antigua Informática 64 se ha convertido en Eleven Paths, donde además de tener a mis compañeros he tenido la suerte de poder contratar para trabajar conmigo a grandes profesionales como David Barroso, Palako, Antonio Guzmán, Sergio de los Santos u Olvido Nicolás, que mañana entra a trabajar en Eleven Paths. Ahora esta empresa es el centro de mis esfuerzos y es en la que tengo volcada la mayoría de mis pensamientos.

La editorial de libros técnicos, que se convirtió en 0xWord, sigue creciendo poco a poco. Durante el año 2013 se publicaron un total de 8 nuevos títulos, además de un par de segundas ediciones, y extendimos nuestros acuerdos de distribución a más países en Latino América, llegando actualmente a Argentina, Ecuador, Colombia, Chile y México, además de estar en cauces de ampliar nuevos destinos para cubrir el máximo posible de países.

Otros proyectos personales como Cálico Electrónico continúan su andadura. Acabamos la Temporada 4 de Cálico Electrónico completamente, lanzamos un cómic, y ya estamos trabajando en el primer capítulo de quinta temporada. Seguimos recuperando todo el material posible y publicando nuevas tiras de cómic, además de acabar nuevas aplicaciones móviles que estarán disponibles esta semana.

La herramienta de Recover Messages creció con WhatsApp Anti-Delete Protection Tool, y el número de usuarios de este sistema se ha disparado, superando los más de 165.000 ficheros analizados, algo que nos anima a seguir trabajando en nuevas herramientas forenses en el proyecto.

En este periodo también lanzamos la Evil FOCA, he podido disfrutar de una temporada entera como colaborador de un programa de radio, participé en conferencias como RootedCON, Troopers u OWASP Europa, y por si fuera poco todo lo sucedido en este tiempo, también tuve la suerte de acabar el doctorado, y convertirme en el Doctor Maligno, algo en lo que llevaba tiempo trabajando.

A veces, en el día a día, tengo la sensación de que voy muy despacio empujando todos los asuntos, por eso es bueno pararse cada cierto tiempo - por ejemplo cada seis meses - y echar la vista atrás para ver cómo ha evolucionado todo.

Saludos Malignos!

10 comentarios:

crisfervil dijo...

A ver si un día nos cuentas cómo haces para organizar y dividir tu tiempo entre tantas tareas diferentes. Sin duda es impresionante todo lo q haces.

asm dijo...

Iba a decirte lo mismo que crisfervil. De verdad, ¿cómo lo haces?

Está muy de moda ser couch y dar consejos de organizar el tiempo. Ilumínanos o comparte lo que te pasan :P

Anónimo dijo...

Opinio igual que los anteriores comentarios: Dinos tu secreto para hacer tanto en tan poco tiempo

Aunque si me paro a pensar la respuesta que me darías, sería algo así como: Si quieres, puedes, HAZLO ¿no?

Saludos, Maligno!

Malvado dijo...

Como diría alguien muy conocido en este país en dos palabras "IM PRESIONANTE"

Bitcoiner dijo...

Los libros no están mal, pero podríais mejorarlos bastante. Son como un resumen de lo que hace cada herramienta, algo así como si en un terminal hicieras un "man comando".

Las pruebas de concepto son escasas y poco reales, se nota que se han escrito sin llevarlas a la práctica simultáneamente.

En este sentido me gusta el estilo del libro "hacking wireless 2.0", todo el libro es una prueba de concepto, hay miles de ejemplos y configuraciones de herramientas y hay poca teoría -la justa-. En los vuestros hay demasiada letra y pocos ejemplos "reales".

Claro que probablemente así no serían tan rápidos de hacer ni tan rentables.

Chema Alonso dijo...

@Bitcoiner, veo que sólo te has leído el libro de pentesting con Kali, que es el único que es así debido a que hay muchas herramientas que explicar y solo 250 páginas. Metasploit, SQL Injection, Hacking con buscadores, Hacking VoiP, y un largo etcétera están llenas de POC.

Otros son como Hacker Épico que incluso llevan 0days dentro o como MicroHistorias o Wardog, un placer para disfrutar de la lectura.

Saludos!

bitcoiner dijo...

Me he leído 3 libros de tu blog, el último el de kali linux. Me gustaron, pero creo que me voy a parar aquí. Sigo pensando que tienen un toque demasiado formal, como anunciativo.

Y las PoC siento que están hechas un poco "a la ciega". Si las pones en práctica siempre hay trabas o pasos adicionales necesarios que el libro ya no menciona.

Dime un libro de tu blog (de los técnicos) que no tenga este estilo y me lo compro. Si es como dices y me sorprende me leeré los otros, que tocan todos temas muy interesantes.

Chema Alonso dijo...

@bitcoiner, no todos los escenarios son siempre iguales. Te digo tres: Hacking iOS, Ataques en Redes de Datos y Hacker Épico.

Saludos!

TraviS dijo...

Tengo casi todos los de la antigua informatica64 (algunos inclusos firmados por Chema o Germán) y es cierto tanto lo que dice Bitcoiner como Chema. Casualmente también tengo el de hacking wireless 2.0 y es verdad que tiene mucha más práctica pero es que tiene cerca de 550 páginas solo para esta disciplina. Mirando que herramientas básicas como Wireshark o Nmap requieren un libro por cada una de ellas...es prácticamente imposible dedicarles todo lo necesario en un libro de 250 páginas.
Aún así Pablo lo dice bien en la introducción al mismo. No me quiero imaginar la frustración de plasmar tanto conocimiento en tan pocas páginas.
Más bien el libro está dirigido a una auditoría completa, algo que me ha servido muchísimo.
Si necesitas más PoC, te recomiendo "Metasploit para pentesters" de Pablo también.
Un saludo señores!

Anónimo dijo...

Otro libro bueno es SQL Injection

Entrada destacada

Programa de Especialización "Inteligencia Artificial para Expertos en Ciberseguridad" 2ª Edición.

Hoy, en medio del verano, os traigo información de la 2ª Edición del   Programa de Especialización  de "Inteligencia Artificial para Ex...

Entradas populares