jueves, mayo 31, 2018

POWER9: El nuevo microprocesador de IBM que quiere romper la hegemonía Intel/AMD y de paso reparar los errores de diseño y seguridad.

Todos sabemos que Intel y AMD abarcan prácticamente todo el mercado de microprocesadores para ordenadores (tanto servidores como personales) pero la gama POWERX de IBM es menos conocida y cada vez les pisa más los talones. Tanto que ya hay empresas que se dedican a vender ordenadores con este microprocesador y arquitectura de la CPU a un precio razonable.

Figura 1: POWER9, el nuevo microprocesador de IBM que quiere romper
la hegemonía Intel/AMD y de paso reparar los errores de diseño y seguridad.

Al parecer esta nueva gama de chips fabricados por IBM tienen muchas características, tanto en el campo de la IA como en la seguridad en general, que mejora a los ya conocidos de la plataforma x86 y ARM.

Una revisión a Power9

POWER9 es la evolución de la conocida arquitectura PowerPC (aunque ya existieron previamente un Power1 y un Power2 antes de PowerPC), gracias sobre todo a Apple que la utilizó hasta el año 2006 cuando la sustituyó por x86. PowerPC ha sido el corazón de muchos dispositivos aparte de los Macs, como por ejemplo la consola Wii o incluso la PS3. De hecho, IBM siempre ha estado desarrollando por su cuenta, independientemente de su viabilidad en el mercado, esta gama de microprocesadores.

Figura 2: IBM PowerPC 601

Estos microprocesadores fueron utilizados todo en sus clásicos AS/400 o RS/6000. POWER es el acrónimo de “Performance Optimization With Enhanced RISC”, una lástima, nos hubiera gustado más la lógica Homer Simpson para darle el nombre a este chip ;). El POWER7 (2010) fue el primero de esta serie en convertirse en una opción a Intel y AMD. Pero fue la fundación de OpenPOWER en 2013 lo que finalmente abrió las puertas a esta nueva arquitectura, apoyada totalmente por IBM.

Por lo tanto, gracias a esta iniciativa se ha creado todo un ecosistema abierto donde se ofrecen todas las especificaciones (sin secretos como luego veremos) de los microprocesadores y su firmware a todos sus socios y fabricantes. Algunos de los socios de OpenPOWER son por ejemplo Google o NVidia. Además, prácticamente todas las distribuciones GNU/Linux ofrecen esta arquitectura en sus distribuciones.

Figura 3: Manual de Power9

Vamos a hacer un pequeño resumen (aquí tenéis un completo manual con toda la información técnica de la mano de IBM) de lo que ofrece el último de sus microprocesadores que ya está en el mercado, el POWER9.  Según sus especificaciones, puede tener desde 18 hasta 44 cores y es capaz de ejecutar el doble de hilos (threads) y es varias veces más rápido en operaciones de I/O que uno equivalente de arquitectura x86. Si hablamos de la CPU completo, la integración de la tecnología NVidia.

Por ejemplo, las GPU son Tesla de NVidia (640 Cores Tensor), PCI express 4.0, NVidia NVLink 2.0 lo que permite más de 150Gbit/s entre la CPU y la GPU y además también utilizan la tecnología OpenCAPI que mejora también la gestión de las operaciones I/O entre GPU y CPU. También es capaz de realizar operaciones de 128bits de alta precisión de coma flotante (quad-precission), generación avanzada de números aleatorios, etcétera.

Figura 4: Arquitectura microprocesador Power9

Como se puede deducir de sus características al utilizar GPU, Tensor Cores y una alta velocidad de I/O hacen que esta arquitectura sea perfecta para operaciones de Inteligencia Artificial y Machine Learning. Además, Google está implementando sus nuevos datacenter con POWER9, lo que le dará aún más visibilidad y publicidad a este producto de IBM.

Eso sí, antes de ir corriendo a comprarlo, hay que tener cuenta el coste de esta tecnología. Un POWER8 de 8 cores costaba 1.135$ de media (sólo el microprocesador) y unos 3.700$ por una placa base. Un POWER9 de 18 cores cuesta unos 1.375$ hoy en día y una placa base con dos sockets para CPU cuesta alrededor de unos 2.300$. La memoria es DDR4 y el resto de los componentes son también de uso general como discos duros, controladoras SATA, etcétera. Es caro ¿verdad?, pues depende de como lo mires. Por menos de 6.000$ puedes tener un ordenador POWER9 con dos CPU de 18 cores (eso sí, faltaría gastarse un poco más en los discos y la RAM).

Este precio está al mismo nivel e incluso más barato que otras marcas orientadas a servidores como HP o Dell e incluso se acerca al precio de ordenadores más “domésticos” como el iMac Pro (que cuesta 5.000$ de base). Por lo tanto, aunque aún no esté muy cerca el usuario final, se está acercando poco a poco y es asequible para una PYME. En el siguiente vídeo se explican las características de un modelo concreto, el nuevo IBM S924, que lleva como microprocesador el POWER9:


Figura 5: IBM Power9 Model S924

Entonces si son tan caros y existen otras opciones en el mercado, aunque sean a un precio similar ¿por qué POWER9? Aparte de su mejor rendimiento, velocidad y arquitectura abierta, uno de los temas que más publicitan es la seguridad.

Seguridad en IBM Power9

Todos sabemos que los fabricantes x86 introducen código en su firmware, en bloques llamados blobs, que son a veces incluso diseño de terceros. Estos blobs están cifrados y firmados por el fabricante por lo que no hay forma de acceder a ellos o incluso modificarlos o quitarlos (aún rediseñando la placa base sería imposible).

Centrándonos en el microprocesador, ya hemos tenido casos como los famosos Spectre y Meltdown imposibles de solucionar sin un rediseño del chip o incluso la forma de incluir puertas traseras durante la fabricación del mismo y no tener forma luego de detectarlas debido a esa tecnología hermética de fabricación. Esto no ocurre con POWER9 porque como ya hemos comentado, su tecnología es abierta y además está en constante desarrollo y actualizaciones por parte de la comunidad OpenPOWER.

Figura 6: Comunidad OpenPower

Pero vamos a centrarnos un momento en OpenPOWER porque aquí es donde realmente está el potencial de esta arquitectura. Desde que en 2013 IBM decidió liberar diseño, OpenPOWER ha ido creciendo hasta el día de hoy. OpenPOWER se traduce también en una especie Open Hardware ya que es posible incluso rediseñar cualquier componente de la CPU en función de las necesidades. Además, se utiliza un Open Firmware que está desarrollado por toda la comunidad OpenPOWER la cual valida y publica el código una vez comprobado su fiabilidad.

Otro de los aspectos donde POWER9 ha puesto énfasis en la seguridad es el arranque (boot). Todos recordamos como la CIA era capaz de acceder a la información de cualquier ordenador utilizando la EFI (Extensible Firmware Interface) insertando código directamente utilizando agentes con acceso físico a los ordenadores. Desde este incidente, los casos de malware orientado a la BIOS/UEFI se multiplicaron, en la BlackHat ASIA de 2017 tenéis esta charla la cual explica muy bien el estado actual de este tipo de ataques.


Figura 7: The UEFI Firmware Rootkits "myths & reality"

Para asegurar los equipos con POWER9 y evitar este tipo de ataques, se utiliza un Secure Boot avanzado el cual cada componente del firmware está encapsulado en un contenedor con una estructura especial de tres capas y además la información se encuentra firmada utilizando una llave ECDSA de 512bits la cual es generada por el fabricante del código del firmware.

Figura 8: Proceso de firma del firmware durante el arranque

Para firmar dichas llaves se utilizan a su vez llaves de diferentes componentes de hardware las cuales están almacenadas en una SEEPROM (Serial Electrically Erasable Programmable Read Only Memory), lo que hace casi imposible sustituirlas a no ser que se tenga acceso físico al equipo, se desmonte la carcasa, se cambie un jumper, se modifique y luego se deje como estaba. Luego durante el proceso de verificación del firmware es cuando se producen todos los pasos de verificación, incluido también la verificación por firma del kernel del sistema operativo utilizando Skiboot.

Figura 9: OpenPower boot flow

Como podemos observar, la seguridad ya no es sólo algo relacionado únicamente con el software, también se tiene que aplicar cada vez más al hardware en general. IBM está haciendo los deberes correctamente y es por eso por lo que veremos como poco a poco esta arquitectura se posicionará por delante de ARM y x86 en un breve periodo de tiempo. Pero, además, las especificaciones de seguridad de POWER9 hacen que sea un componente esencial para las tecnologías cloud, cada vez más emergentes para evitar sustos como los de Meltdown y Spectre.

Autor: Fran Ramírez, (@cyberhadesblog) miembro del equipo de Crazy Ideas en CDO en Telefónica, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps" y del blog Cyberhades.

miércoles, mayo 30, 2018

Powershell Empire GUI: Una interfaz gráfica al más puro estilo Armitage

Que Powershell Empire es una realidad dentro de las herramientas de seguridad es algo indudable, y lo vimos en el año 2016 cuando empezamos a hablar de ella. El potencial y la flexibilidad de la herramienta ha llegado a un alto grado, tal y como se ha podido ver en otros artículos como en el que trabajábamos con Pass the hash, Mimikatz y el Empire. El día de hoy vamos a hablar sobre la GUI, o una de ellas, que ofrece Powershell Empire, cuáles son sus requisitos, qué nos ofrece y cómo podemos montarla.

Figura 1: Powershell Empire GUI: Una interfaz gráfica al más puro estilo Armitage

Hay que decir que el proyecto se denomina EmpireProject, pero en el fondo para nosotros todo sigue siendo Powershell Empire. Desde el Github de EmpireProject podemos acceder a la nueva GUI que nos proporcionan.

¿Qué características trae este nuevo proyecto de GUI para Empire?

El soporte multiplataforma es fundamental, ya que podemos montarlo en Windows, Linux o MacOS. El tráfico circulará a través de una conexión HTTPS, se dispone de autenticación para los usuarios y es un entorno multiusuario.

Figura 2: GitHub de PowerShell Empire GUI

El entorno que vamos a montar consta de dos partes:
- La primera es la parte en la que montamos el Empire en su última versión, la cual se puede obtener desde su Github. 
- La segunda parte es la GUI que se ejecutará en NodeJS.
En la siguiente imagen, se puede ver cómo tras realizar el git clone [empire] y la ejecución del script install.sh, se puede ejecutar Empire y darle un uso normal, como hemos ido viendo otros artículos.

Figura 3: Ejecución de PowerShell Empire

Pero ahora Empire dispone de una característica importante y es la posibilidad de levantar un servidor en un puerto y mediante el uso de una password poder acceder a las posibilidades de Empire vía GUI. Los pasos son los siguientes:
1. Instalación de NodeJS y NPM.

2. Descargar la rama 3.0-Beta de Empire. Esto se puede lograr haciendo git checkout 3.0-Beta dentro de la carpeta de Empire. 
3. Arrancar el Empire Server. 
4. La posibilidad de configurar listeners o generar stagers no está soportado aún por la GUI, pero sí veremos las máquinas con los agentes y la posibilidad de ver la información.

5. Ejecutar el servidor, para ello ejecutamos: ./empire –server –shared_password [password] –port [port].

6. Para arrancar la GUI, debemos ejecutar en el directorio de Empire-GUI la siguiente instrucción: npm install y, posteriormente, npm start. 7. Una vez hecho esto, hacemos el login en Empire.
Una vez tenemos el Empire en modo Server pasamos a la ejecución de npm, primero con install y, posteriormente, con start. En la siguiente imagen podemos ver lo comentado. Es muy probable que obtengamos algún Warning en este proceso, pero para la prueba será válido.

Figura 4: Pasos para la instalación

Una vez finaliza el proceso anterior, y hemos ejecutado npm start, obtendremos una nueva ventana dónde aparece el mensaje de “Login to the Empire”. En esta pantalla se pide una serie de datos. Si todo ha ido bien, nos vale con introducir la dirección IP de la máquina dónde se ejecuta Empire-GUI, el puerto y la contraseña que indicamos en el arranque de Empire Server. El user alias puede ser cualquier cosa, en este caso se utilizó el nombre “pablo”.

Figura 5: Login to Empire GUI

Una vez accedemos al panel interno nos encontramos con una serie de iconos a la izquierda. El primero de iconos representa las máquinas o agentes desplegados de Empire. En el panel central veríamos las máquinas con su sistema operativo pintado, muy parecido a Armitage. En la parte inferior vemos una pequeña zona de salida de texto, que es dónde iremos viendo el log y la ejecución de los agentes en las máquinas remotas.

El segundo icono representa los listeners. Poco a poco iremos viendo avances en esta GUI, ya que de momento es un proyecto que está comenzando y apenas tiene un mes. Fue creado el pasado 24 de abril del presente año.

Figura 6: Panel de Empire GUI

Para probar un poco el entorno decidí generar un stager, mediante el uso de usestager en Empire. El stager elegido fue un windows/launcher_bat, todo un clásico. Al generar el fichero bat lo llevé a una máquina Windows 7 y lo ejecuté tomando el control de la máquina. También hay que indicar que cree un listener de tipo http, para que el agente pudiera comunicarse con él.

Como se puede ver en la siguiente imagen, vemos una máquina que tiene en ejecución de dos agentes, ya que mi stager fue ejecutado un par de veces. Esta aproximación a Armitage acerca de manera sencilla la post-explotación a una forma más gráfica.

Figura 7: Agentes en ejecución en una máquina

Cuando queremos interactuar o visualizar información de uno de los agentes, podemos ir hacia el panel de la izquierda, dónde se puede ver el nombre del agente ejecutado en la máquina y se puede acceder a funcionalidad. En este caso, como se puede ver, tenemos una nueva shell sobre la que obtener información.

Figura 8: Apertura de una shell en una máquina

Cuando pulsamos sobre la shell, se nos abre una nueva pestaña en el panel inferior y podemos ver la información del agente ejecutándose en la máquina remota. Como se puede ver, la GUI de Empire nos permite ver de forma gráfica la fase de post-explotación, aunque si me dais a elegir, me quedo con el uso y gozo de la línea de comandos y la flexibilidad que ésta nos ofrece.

Figura 9: Shell abierta con un agente

Empire es un proyecto que ha crecido y que sigue haciéndolo gracias al empuje de sus creadores y de la comunidad que tiene detrás. Una herramienta que, sin duda, debéis tener en la mochila del pentester.

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advance Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en ElevenPaths

martes, mayo 29, 2018

Dos años de Chief Data Officer en Telefónica

Era finales de Mayo del año 2016 cuando me nombraron CDO y (Chief Data Officer) de Telefónica. El cargo era bastante nuevo en el mundo de la empresa así que hubo que explicar largo y tendido en qué consistía ser un CDO: Convertir Telefónica en una organización Data-Centric que tomara Data-Driven Decisions. Es decir, hacer que la construcción de la tecnología se creara en torno a los datos y no en torno a las aplicaciones. Abandonar un escenario Application-Centric para poner el dato en el corazón.

Figura 1: Dos años de Chief Data Officer en Telefónica

Nada tenía esto que que ver con un Chief Privacy Officer que se ocupa de la privacidad de los datos, o un Chief Compliance Officer o un Chief Information Security Officer o un Data Protection Officer que marca la regulación del GDPR. La misión era construir tecnología, y hacerlo en torno a lo que para nosotros era la pieza fundamental de la toma de decisiones en base a datos: La Cuarta Plataforma.

LUCA, ElevenPaths, la 4ª Plataforma, AURA y Movistar Home

El camino ha sido, y está siendo, divertido, novedoso y todo menos rutinario. Con un montón de hitos para marcar en mi diario durante este periodo de 24 meses que casi se pueden seguir día a día. En este tiempo el equipo de CDO lanzó la unidad LUCA Data-Driven Decisions para ayudar en el mundo B2B a las empresas a seguir el camino que nosotros mismo seguimos, que hoy, con un año y medio de vida es un proyecto más que consolidado en el grupo.


Figura: Lanzamiento de LUCA

También se construyó de cero AURA, un prototipo que lanzamos en el Mobile World Congress de 2017 en una de las conferencias más complejas de toda mi vida. Utilizando las Hololens, e integrando los datos de los Personal Data Spaces de nuestros clientes en la Cuarta Plataforma con la gestión de sus servicios.


Figura: Lanzamiento de AURA con Hololens

Aura se lanzó en seis países y gracias a la innovación de toda la compañía pudimos embarcarnos en otro proyecto igual de ambicioso, la construcción de Movistar Home de la que hablamos este Mobile World Congress 2018 y que está ya, una vez más, en la recta final de su construcción para el lanzamiento comercial en otoño.


Figura: Lanzamiento de Movistar Home

Además, durante estos dos años, la unidad de CDO ha hecho una parte de trabajo que muchas veces no sale en los medios de comunicación, ni en los eventos, que son lo que llamamos los Internal Use Cases, es decir, las herramientas internas para toma de decisiones en base a datos que permiten obtener soluciones complejas, como por ejemplo nuestro querido Netptuno, una herramienta que utiliza Inteligencia Artificial para planificar el despliegue de redes, y que enseñaremos por primera vez en el Network Innovation Day, un evento en el que vamos a contar cosas internas de la compañía en nuestro core de negocio: La red.

Figura: La estrategia de la Margarita y los Internal Use Cases

Por supuesto, durante este periodo de dos años, una de las piezas más consolidadas, ElevenPaths, ha seguido creciendo. Creciendo y creciendo a una velocidad más allá de las previsiones. Un proyecto que ya cumplió cinco años en Telefónica, y que ha sido pieza clave en la transmisión de experiencias y conocimiento para el desarrollo del resto de la unidad CDO.


Figura: Security Innovation Day 2017 de ElevenPaths

Dos años haciendo tecnología en ElevenPaths, en LUCA, en la Cuarta Plataforma, en AURA y en Movistar Home. Dos años "skateboarding fast" en una empresa como Telefónica. Dos años pensando en hacer cosas chulas y seguir haciendo nuevas.

No se vayan todavía, aún hay más

Espero que sean muchos más, que ya estamos pensando en lo que os vamos a contar en el Security Day de ElevenPaths de mañana, en el Network Innovation Day de Junio (que también puedes seguir por streaming), en el BigData Innovation Day de LUCA en octubre, en el lanzamiento de Movistar Home después, en el Security Innovation Day y en el Mobile World Congress de 2019. Tenemos ganas de innovar, tenemos nuestros roadmaps y también los deadlines. Nos vemos en ellos.

Saludos Malignos!

lunes, mayo 28, 2018

Entiéndeme tú a mí vuelve a Madrid en Junio en el Teatro Lara @eloyarenas

Hace muchos años, cuando yo era un joven saliendo de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, comencé a trabajar en una empresa en Madrid que se llamaba Dysoft Computers. Hacía trabajos de freelance, daba algunos cursos, e incluso hacía servicios de asistencia técnica en el hogar. Me mandaban a reparar ordenadores e impresoras, y una vez me tocó uno muy especial.

Figura 1: Entiéndeme tú a mí vuelve a Madrid en Junio en el Teatro Lara

Se trataba de reparar el equipo de Eloy Arenas, un famoso cómico y dramaturgo con el que había disfrutado mucho de niño con sus programas de Televisión y sus actuaciones de humor. De ahí nació una bonita amistad entre un informático y un artista. Con el tiempo, haciendo lo que Eloy Arenas mejor sabe hacer, ponernos frente al espejo con nosotros mismos para hacer que nos riamos de cómo somos, escribió la obra de teatro "Entiéndeme tú a mí". 

Figura 2: Cartel de la primera representación de Entiéndeme tú a mí

Una miriada de situaciones en las que al ser humano le cuesta ponerse en el lugar del otro. En cinco actos, con cinco historias totalmente distintas, los protagonistas deben llegar a un acuerdo entre ambos, por muy complicado que parezca al principio.


Figura 3: Acto de Chema Alonso y ROM en las

Eloy me hizo el regalo de que en una de esas historias, donde el protagonista es un informático, se llamara "Chema Alonso". un informático con una dura relación con el mundo de la tecnología al que al final las cosas no le salen todo lo bien que desea por mucho que su equipo personal ROM - un clon humano computerizado - le haga que todo en la vida le salga perfectamente.


Figura 4: Otro acto de Entiéndeme tú a mí representado en latinoamérica
primeras representaciones de Entiéndeme tú a mí"

La obra de teatro entera fue publicada en libro, y se representó durante una década en Madrid y en muchos países de latinoamérica, porque las historias que presenta son tan cómicamente humanas que funcionan de la misma forma en todo el mundo.


Ahora vuelven a Madrid, durante el mes de Junio y Julio, en el Teatro Lara, donde estará representando la obra junto a César Camino cada martes. Ya se pueden comprar las entradas de las primeras representaciones.

Figura 6: Entiéndeme tú a mí en el Teatro Lara

Yo, por supuesto, aprovecharé para ir a verla ya que no hay mejor regalo para mi cumpleaños que, después de más de diez años poder volver las historias de "Entiéndeme tú a mí" en vivo.

Saludos Malignos!

Autor: Chema Alonso

domingo, mayo 27, 2018

Cursos, Charlas y Eventos para esta semana en los que particip(o/amos)

Aprovechando el domingo, os dejo la lista de eventos, charlas y conferencias donde vamos a participar desde LUCA, ElevenPaths, Telefónica o 0xWord. No son muchos, pero como siempre hay suficientes actividades como para hacer alguna.

Figura 1: Cursos, Charlas y Eventos para esta semana en los que particip(o/amos)

El martes 29 de Mayo tendrá lugar la DotNet Madrid 2018, donde yo participaré con una charla de ....algo. Que aunque me han puesto "Seguridad Web para desarrolladores", ya veremos de qué hablo. Pero el resto del evento merece mucho la pena, así que no hace falta que vayas por verme. Por motivos de agenda, solo puedo ir por la tarde, así que la sesión mía es a las 15:30. Eso sí, también está mi compañera Julia Llanos a las 13:10 que hablará de Machine Learning & Azure contando cosas que hacemos en AURA.

Figura: DotNet Madrid 2018

El día 29 de Mayo, un nuevo Webinar de nuestros compañeros de LUCA D3 (Data-Driven Decisions) para ahondar en el uso de las técnicas de Deep Learning sobre servicios de visión artificial para enseñar a una AI a jugar a vídeo juegos. Será online, y por la tarde. Lo impartirán mis compañeros Enrique Blanco y Fran Ramírez. Reserva tu plaza cuanto antes.

Figura: Webinar sobre OpenAI y DeepLearning

La cita más importante para nosotros es el Security Day 2018 de ElevenPaths, un evento donde hablamos de los productos comercializados, algunos de los proyectos que hemos hecho con nuestros principales clientes, y los trabajos con nuestros partners. Este año no va a ser una excepción, y el 30 de Mayo estaré con mis compañeros Pedro Pablo, Rames, Yaiza, Sergio de los Santos y demás  en el Auditorio Telefónica del Edificio Central en el Distrito C. La agenda, y el registro lo tienes en la web.
También ese día, 30 de Mayo, dará comienzo el Curso Online de Análisis Informático Forense de nuestros compañeros de The Security Sentinel. Una formación para seguir a través de Internet de 180 horas teóricas y prácticas donde los alumnos recibirán un libro de 0xWord como complemento a los contenidos del curso.

Figura: Curso Online de Análisis Informático Forense 2 en The Security Sentinel

Para terminar, el día 31 de Mayo estaré en Lleida dando una charla en la Cámara de Comercio para hablar de datos y privacidad. Será a las 20:30, así podrá venir todo el mundo después del trabajo. Tienes más información en la web.

Figura: 31 de Mayo en Lleida

Y esto es todo. Además, como podéis ver, esta semana me toca trabajar un poco en el escenario, así que estaré en muchos sitios. Que tengáis un domingo divertido, que yo voy a comer con la mía mamma.

Saludos Malignos!

sábado, mayo 26, 2018

Movistar Home: OK Aura, quiero ver Movistar Disney

Esta semana, sin duda, ha sido un periodo en el que os he traído muchos vídeos. Desde mi conferencia en X1Red+Segura en la que hablaba de la privacidad y los datos en tiempos de Cambridge Analytica al vídeo de presentación del acuerdo entre Telefónica y Netflix, pasando por los vídeos sobre los SmartContrats en BlockChain, la configuración de Latch Cloud TOTP en Facebook y la explicación de las técnicas de Air Profiling

Figura 1: Movistar Home: OK Aura, quiero ver Movistar Disney

Una semana que va a continuar con un vídeo más, uno que hemos hecho en Telefónica para explicar alguno de los conceptos que nos han llevado a crear Movistar Home. Se trata de que cualquier persona, de cualquier edad, pueda controlar su TV con la voz. Y también los pequeños de la casa.


Figura 2: OK Aura, quiero ver Movistar Disney

El roadmap de Movistar Home está "on-track" y en breve se podrá ir a probar en un conjunto de nuestras tiendas, antes de que llegue el lanzamiento para Otoño de este año, tal y como avanzamos en la presentación que hicimos en el Mobile World Congress.


Figura 3: Presentación de Movistar Home en Mobile World Congress

De todas formas, si queréis ir siguiendo todos los avances de AURA - que día a día va creciendo en todos los países en los que está desplegada -, así como los de Movistar Home, puedes hacerlo a través de la Web de Aura en Telefónica.


Está siendo un proyecto apasionante, que gracias a que comenzamos hace años atrás a construir nuestra Cuarta Plataforma, nos está permitiendo llevar la Inteligencia Artificial a servicios que se nos hacían muy complejos al principio.

Saludos Malignos!

viernes, mayo 25, 2018

El vídeo del acuerdo entre Telefónica y Netflix y el Amstrad CPC 6128

Ayer fue el día en el que el equipo que había estado trabajando en el acuerdo entre Netflix y Telefónica decidió anunciarlo. Ha sido un largo trabajo de muchas personas durante mucho tiempo pensando en cómo hacer lo mejor para los clientes Movistar, y hubo que limar muchos detalles para conseguir el acuerdo, del que poco a poco se irán conociendo más detalles.

Figura 1: El vídeo del acuerdo entre Telefónica y Netflix y el Amstrad CPC 6128

Lo que sí me encantó fue la forma en la que se presentó en sociedad, por medio de un vídeo que nuestros compañeros de comunicación crearon con el equipo de Netflix. Un vídeo lleno de referencias a muchas cosas y que a mí, personalmente, me encantó.


Figura 2: Vídeo del anuncio del acuerdo entre Telefónica y Netflix

La historia del acuerdo entre Telefónica y Netflix lleva mucho tiempo trabajándose, y en el camino nosotros visitamos el HQ de Netflix en Estados Unidos durante el verano pasado, momento que aproveché para tomarme muchas fotos.

A post shared by Chema Alonso (@chemaalonso) on

Pero no solo eso, también tuve la ocasión de preguntarle a Reed Hastings por las nuevas series de SuperHéroes y enseñarle, antes que al gran público, nuestra estrategia con Movistar Home - aún estaba lejos el lanzamiento en el Mobile World Congress de este año -.


Después Reed Hashtings nos acompañó en el Encuentro de Telefónica, donde compartió con todos nosotros muchas de las fases por las que ha pasado la compañía Netflix para llegar a lo que es hoy. Una charla motivadora y llena de enseñanzas sobre cómo transformar un negocio con valentía.

Figura  5: José María Álvarez Pallete y Reed Hastings en el Encuentro

Por fin, las dos compañías cerraron el acuerdo y se anunció en un vídeo en el que se esconden muchos detalles. Por supuesto, Las Chicas del Cable son parte fundamental del anuncio, pero también sale nuestro querido Dalí en las máscaras de La Casa de Papel, o la rata de "La Peste" que se esconde en un rincón del despacho.

Figura 6: El Amstrad CPC6128, la rata, $P y la taza de Late Motiv

Reseñas varias escondidas, como el 4P de la Cuarta Plataforma, la taza del programa de Late Motiv de nuestro Canal #0 o algún detalle más que si buscas encontrarás. Como no, hay un teléfono clásico en la llamada, y un ordenador Amstrad CPC6128 que a alguno ha sorprendido.


No hay mucho misterio en ese ordenador. Se lo regalé yo al jefe hace ya bastante tiempo. En su afán por aprender más por la tecnología nuestro presidente me pidió que le enseñara a programar, así que le compré un Amstrad CPC6128 y se lo puse en su despacho para que programara como lo hacía yo tiempo atrás. Y lo hizo. Quería aprender a pensar como un creador de tecnología, y volver a hacer programas sencillos en BASIC le ayudó. Tiene también el manual al lado para repasar comandos de vez en cuando. Esas cosas me encantan.

Saludos Malignos!

jueves, mayo 24, 2018

Latch Cloud TOTP en Facebook sin SMS ni número de Teléfono

Ayer mismo Facebook anunciaba en su blog corporativo que han modificado el funcionamiento del Segundo Factor de Autenticación en sus sistemas. Hasta el momento, tal y como os habíamos explicado en un artículo, era necesario introducir el número de teléfono si querías utilizar un sistema tipo Latch Cloud TOTP, lo que además generaba el envío de un mensaje SMS.

Figura 1: Latch Cloud TOTP en Facebook sin SMS ni número de Teléfono

Ahora esto ya no es necesario, y es mucho más sencillo configurar un Segundo Factor de Autenticación en Facebook utilizando Latch Cloud TOTP. En el siguiente vídeo que hemos realizado puedes ver, en algo menos de dos minutos, cómo es posible realizar el proceso de configuración desde cero, y cómo funciona su uso.

Figura 2: Cómo configurar Latch Cloud TOTP en Facebook

Si eres usuario de Facebook, utilizar un Segundo Factor de Autenticación como Latch Cloud TOTP te ayudará a mantener tu cuenta infinitamente más segura que utilizando contraseñas complejas, como recomiendan en muchos sitios.

Saludos Malignos!

miércoles, mayo 23, 2018

Air Profiling: Cómo perfilar usuarios por su tráfico WiFi

Hoy mismo ha tenido lugar el webinar que hemos hecho en ElevenPaths dentro de nuestra serie de CodeTalks For Developers sobre Air Profiling, una Prueba de Concepto que explica cómo se pueden hacer perfiles de navegación de usuarios en una red WiFi, por medio del análisis del tráfico que generan sin cifrar, o por medio de los puntos de conexión.

Figura 1: Air Profiling: Cómo perfilar usuarios por su tráfico WiFi

La idea nació dentro de un proyecto de Equinox, utilizando las bases de datos de URLs de apps que tenemos en Tacyt, y en este caso, Guillermo Román Ferrero y Javier Gutierrez Navío, han hecho una implementación.

Como he dicho, el proyecto de Air Profiling permite, a través del tráfico recogido mediante sondas que monitorizan el tráfico WiFi, procesar dicha información y realizar un perfil de los distintos usuarios, enfocado a clientes de dispositivos móviles, del uso de los dispositivos según la información obtenida al analizar su tráfico web.


Figura 2: CodeTalk for Developers "Air Profiling"

Para este proyecto, se han usado tecnologías de análisis de datos de Amazon Web Services, TCPdump y Python. Se ha utilizado una base de datos en ElasticSearch que permite de forma sencilla la recopilación y cruce de los distintos datos, y pintar, gracias a Kibana, gráficos con los resultados de los mismos.

El resultado final es una aplicación web, ubicada en un servidor Django, que permite mostrar los resultados del análisis de datos, mostrando información sobre la navegación web, qué páginas visita dicho usuario, un estudio de los tipos de páginas frecuentadas, la ubicación de los servidores áccedidos, y un timeline que muestra cuando ha realizado peticiones el dispositivo analizado.

Saludos Malignos!

martes, mayo 22, 2018

SmartContrats en Blockchain: Webinar ya en Youtube

Durante este mes, en ElevenPaths hemos tenido una sesión de nuestras ElevenPaths Talks dedicada a los SmartContracts de BlockChain. En dicho seminario, de casi una hora de duración, nuestro equipo de CSA (Chief Security Ambassadors) habla sobre las posibilidades de servicios que pueden construirse sobre BlockChain.

Figura 1: SmartContrats en Blockchain: Webinar ya en Youtube

El seminario ya está disponible en Youtube, por lo que puedes verlo hoy mismo si quieres conocer mucho mejor estas tecnologías. Aquí tienes el vídeo del seminario la sinopsis de esta ElevenPaths Talk:

Figura 2: SmartContrats en BlockChain 

"Que el primer y más importante caso de uso de Blockchain desarrollado, Bitcoin, contenga la palabra “coin”, "moneda" en castellano, ha contribuido en gran medida para que sea identificado únicamente como dinero virtual; pero como ya hemos visto en los #11PathsTalks anteriores (links abajo), nada puede estar más lejos de la realidad. La tecnología de las cadenas de bloques va mucho más allá de simples transacciones monetarias.

El ejemplo más claro son los Smart Contracts o contratos inteligentes, que, construidos a partir de código fuente como cualquier otro programa, pueden adoptar cualquier funcionalidad imaginable; desde la cría virtual de gatitos con CryptoKitties, que llegó a colapsar la red de Ethereum en su boom a principios del año 2018, pasando por el desarrollo de sistemas de voto electrónico o “certificaciones notariales” de procesos de gestión, hasta la creación de otras monedas en forma de token, donde un fallo en su codificación puede llegar a dividir el propio blockchain como sucedió con The DAO.
Si quieres conocer mucho más sobre  esta tecnología, el libro que utilicé yo para aprender es el que escribieron nuestros compañeros Yaiza Rubio y Felix Brezo en 0xWord que lleva por título: BitCoin, la tecnología BlockChain y su investigación.

Saludos Malignos!

lunes, mayo 21, 2018

Huntpad: El notepad para los cazadores de bugs

Hace un tiempo que me topé con una herramienta distinta. Estamos acostumbrados a hablar de herramientas que hacemos nosotros con un objetivo concreto, o que utilizamos de forma frecuente para llevar a cabo algún tipo de tarea relacionada con la ciberseguridad. En el día de hoy quería hablaros de una herramienta llamada Huntpad, la cual tiene un eslogan curioso: es el notepad para los cazadores de bugs.

Figura 1: Huntpad: El notepad para los cazadores de bugs

Puede parecer curioso que en un blog como éste dónde dedicamos artículos a la ciberseguridad y a la tecnología en general hablemos de un bloc de notas, pero como veréis no es un bloc de notas normal. Syhunt Huntpad es un bloc de notas que tiene ciertas características peculiares y muy utilizables en un pentest o en un Ethical Hacking.

¿Qué tiene especial Huntpad?

Porque nos proporciona una serie de funcionalidades que trataremos en este artículo como, por ejemplo, la generación de cadenas para inyectar más comunes, la generación de hashes de ciertas palabras, la manipulación de texto y HTML, codificación o la posibilidad de generar entradas para fuzzear en la detección de un overflow en una aplicación.

Figura 2: HuntPad de SysHunt

Realmente ha sido gratificante ver esta aplicación, por ello voy a mostrar algunas de las muchas posibilidades que ofrece este bloc de notas convertido en una pequeña navaja suiza para el Ethical Hacking. Hay que decir que la herramienta se encuentra disponible para sistemas Windows y se puede obtener desde su sitio web.

Características de Huntpad

A continuación, se muestran alguna de las características que hacen de Huntpad una herramienta interesante:
• Ayuda con la sintaxis. La aplicación nos resalta la sintaxis de diferentes lenguajes, lo cual nos ayuda a poder leer mejor el código. Los lenguajes soportados son: HTML, Javascript, CSS, XML, PHP, Ruby, SQL, Pascal, Perl, Python y VBScript.

• Funciones de inyecciones SQL como, por ejemplo:
o Evasión de filtros.
o Declaraciones UNION.
o Inserción rápida de inyecciones SQL comunes que cubren DB2, Informix, Ingres, MySQL, MSSQL, Oracle y PostgreSQL.
• Funciones de file inclusion:
o Generador de código Quick Shell Upload.
o PHP String Escape (chr).
Funciones XSS (Cross-Site Scripting):
o Evasión de filtros. JavaScript String Escape, CSS Escape.
o Declaraciones de alert para pruebas de vulnerabilidades XSS.
• Generadores de hashing: MD5, SHA-1, SHA-2, SHA 512, RIPEMD, WHIRLPOOL, etcétera.
Figura 3: Generadores de Hashes
• Codificación y decodificación:
o Se aplica en format URL. 
o Se aplica en formato hexadecimal.
o Se aplica en base64, codifica y decodifica.
o Conversión CharCode. 
o Ofuscación de direcciones IP. 
o Codificación JavaScript. 
o HTML Escape.

Figura 4: Opciones de codificación/decodificación

En lo que a codificación y preparación para un entorno web, por ejemplo, en un proyecto de Hacking Web Technologies, se dispone de un gran abanico de posibilidades y opciones, tal y como puede verse en las imágenes.

Figura 5: Opciones en Web Technologies

En la siguiente imagen se puede ver cómo nos genera el código necesario en una inyección y el código para diferentes tipos de herramientas como wget o curl.

Figura 6:Inyecciones para wget o curl

Para finalizar el repaso a Huntpad hay una opción para los exploits de buffer overflow. Nos permite generar una entrada con el tamaño que nos interese. Debemos indicar la longitud de la entrada y el patrón que queremos repetir. Esto es similar a la herramienta pattern_create de Metasploit. Sólo hay que decir que el icono en el Huntpad es una bomba, por lo que todo está dicho.

Por defecto, se nos proporciona la posibilidad de crear un número X de letras A. Es decir, podemos crear una entrada de 128, 256, 512, 1024 o 2048 A’s. También podemos elegir el tamaño que a nosotros nos interese, incluso, el patrón que nos interese. Para este ejemplo, vamos a crear un patrón que se repita y que sea “1234” con una longitud de 2500. En el icono de la bomba pinchamos la opción “[N] x [N]”.

Figura 7¨: Creando un desbordamiento de Buffer

Una curiosa herramienta que puede ayudarnos en un Ethical Hacking, una prueba de SQL Injection, o la generación de un exploit, ya que es un bloc de notas a modo de navaja suiza para disponer de esas pequeñas herramientas todas en una. Sin duda, una herramienta interesante que debemos llevar en la mochila del pentester.

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advance Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en ElevenPaths

Entrada destacada

Programa de Especialización "Inteligencia Artificial para Expertos en Ciberseguridad" 2ª Edición.

Hoy, en medio del verano, os traigo información de la 2ª Edición del   Programa de Especialización  de "Inteligencia Artificial para Ex...

Entradas populares