jueves, octubre 31, 2019

Airdrop Crazy: "Lo que pasa en tu iPhone NO se queda en tu iPhone" #Apple #iPhone #Privacidad #AirDrop #iOS #BLE

Hoy os traemos desde el equipo de Ideas Locas una nueva herramienta orientada a los dispositivos Apple. Este proyecto se basa en la investigación que lanzó el pasado mes de Julio el equipo de seguridad Hexway y que podéis consultar en este estupendo artículo. Para resumir, su investigación se centraba en dos tecnologías principales, el BLE o Bluetooth Low Energy y Airdrop, el servicio propio de Apple para la transferencia de archivos ad-hoc.

Figura 1: Airdrop Crazy: "Lo que pasa en tu iPhone NO se queda en tu iPhone"

Todos estos temas afectando a la privacidad y seguridad de los dispositivos iOS (iPhone & iPad), así que como ya hemos hecho con otras investigaciones como DirtyTooth o JavaScript Botnets que entraron en el compendio de técnicas de Hacking iOS (iPhone & iPad) que se han recopilado en este libro, decidimos investigar más.

Figura 2: Libro de Hacking iOS (iPhone & iPad) 2ª Edición

Como podréis ver, con este estudio habían conseguido desarrollar cuatro scripts en Python con las siguientes funcionalidades, y que podéis ver resumidos en la ejecución de este Apple Devices Scanner que tenéis en la imagen de la Figura 3.

Figura 3: Script CLI actualizado

Escaneo de dispositivos adyacentes
Haciendo uso de librerías de escaneo y anuncio de BLE para Python como son Bluez y PyBluez los investigadores de Hexway se dieron cuenta que los dispositivos de Apple emitían diferentes paquetes Bluetooth dependiendo del terminal y el estado, así, al escanear diferentes comportamientos del sistema crearon un diccionario para traducir esos paquetes enviados por los dispositivos adyacentes para así ir exponiendo su estado a tiempo real en pantalla.
Recopilación del número de teléfono mediante Airdrop
Airdrop tiene tres estados de uso, compartir a todos, compartir solo a contactos y apagado. Por ello y gracias al whitepaper de la Universidad de Darmstadtvieron que en el proceso de comunicación se enviaba el hash del número de teléfono del dispositivo en formato sha-265.
Figura 4: Número de Telefóno enviado por AirDrop y MITM en AirDrop
Por ello, valiéndose de la librería opendrop se podía obtener ese hash si la víctima compartía una foto.
Spoof the Airpods
Siguiendo con el protocolo BLE, es posible anunciar un dispositivo Airpod al enviar los paquetes BLE correspondientes al proceso de enlace de este dispositivo.
Spoof de la característica “compartir contraseña”
Desde iOS 11 es posible compartir una contraseña cuando un dispositivo adyacente que tienes en tu lista de contactos intenta conectarse a una red que conoces. Esta funcionalidad se puede replicar completamente con Bluetooth.
Hay varios detalles más en la investigación, por lo que es recomendable leer en profundidad el artículo donde describen todo este proceso. Junto a la investigación publicaron también el código de sus scripts en Github, por lo que decidimos probarlo e indagar un poco en el núcleo de su investigación.

Figura 5: Scripts de Apple_Bleee en GitHub

Probamos este código en un entorno controlado y fuimos encontrando partes donde podía haber una mejora incremental. Y así nació Airdrop Crazy.

Airdrop Crazy

Con todo lo anterior empezamos a trabajar en una nueva versión que incorporase las siguientes mejoras, que fueron incorporadas en al app Airdrop Crazy que puedes ver en esta imagen que tienes a continuación.

Figura 6: Airdrop Crazy en iOS
• Diferenciación entre iPhone e iPad, ya que los paquetes BLE son diferentes en ambos dispositivos.
• Inclusión de Homepod como dispositivo de Apple reconocible.
• Cambio de la columna “Wifi” por “Airdrop” ya que vimos que es lo que realmente están anunciando los dispositivos que lo poseen (iPhone, iPad y Mac)
• Actualización de algunos estados junto con la versión de iOS 13 y los nuevos iPhone 11 y iPhone 11 Pro.
• Capacidad de agrupar dispositivos por dueño, ya que había una parte donde usaban la característica de compartición de contraseñas para extraer información, aunque no era de ayuda porque los bytes variaban de posición entre dispositivos, pero aquellos que tenían el mismo Apple ID compartían parte de estos bytes.
• Servicio web para generar almacenar hashes en una base de datos y obtener los números de teléfono anunciados por Airdrop.

Figura 7: Arquitectura de Airdrop Crazy
• Creación de una infraestructura con servidor local y aplicación móvil para visualizar mejor los datos y poder realizarlo remotamente.
• Extraer más información del número de teléfono con nuestra extensión del Dirty Business Card como el nombre, el operador…
• Resolución general de bugs y refactorización del código para optimizar el servicio.
Así hemos conseguido transformar los scripts de la investigación inicial en un servicio completo y robusto para detectar los dispositivos Apple adyacentes, pudiendo conocer si varios de ellos pertenecen a una misma persona y recopilando los números de teléfono e información general del usuario que tiene el Airdrop activo. En el siguiente ejemplo se ve una PoC del servicio.


Figura 8: AirDrop Crazy PoC

Así que esta herramienta que presentamos echa por tierra el eslogan de Apple de lo que pasa en tu iPhone se queda en tu iPhone. La próxima vez que uses un dispositivo de la manzana, piensa que cualquier persona es capaz de saber si estás recibiendo una llamada u obtener cierta información sensible acerca de ti sin necesidad de estar en la misma red o tener tu dispositivo comprometido.

Figura 9: CodeTalk for Developers: AirDrop Crazy

Toda la investigación referente a este tema está publicada en nuestra CodeTalk for Developers que hemos publicado y que ya puedes ver online, donde no solo tienes información a la explicación de todo el proceso, sino a cómo se han construido todos los módulos.

Figura 10: AirDrop Crazy en GitHub

Tenéis todo el código que hemos generado en la construcción de este servicio publicado en nuestro Github de AirDrop-Cray en el repositorio de ElevenPaths.

Saludos

Autor: Lucas Fernández Aragón (@lucferbux) Security Researcher del equipo de Ideas Locas de CDO en Telefónica.

miércoles, octubre 30, 2019

ChemaBot creado con LUCA AI Wizard ya está en "El lado del mal" @luca_d3

El pasado miércoles 16 de octubre celebramos una nueva edición del LUCA Innovation Day bajo el lema “Artificial is Natural"A.I. is part of life. A better life." Esta ya es la tercera cuarta edición de este evento y, en esta ocasión, se quiso incidir en algo que hasta hace unos años se venía avisando y que ya es una realidad: cada vez más empresas hacen uso de Big Data y de la Inteligencia Artificial tanto en su gestión interna como en sus servicios a clientes.

Figura 1: ChemaBot creado con LUCA AI Wizard ya está en "El lado del mal"

El número de proyectos relacionados con la Inteligencia Artificial & Machine Learning en desde el uso de Cognitive Services en Asistentes Digitales, sistemas de recomendación y herramientas de análisis interno usando Deep Learning en herramientas de negocio son cada vez mayores generando un impacto positivo observado no sólo las empresas, sino también en el conjunto de la sociedad son cada vez más visible.


Figura 2: Keynote sobre Living Apps y LUCA AI Wizard "chatbot"

Y por supuesto, desde LUCA, la unidad de BigData & AI para empresas de Telefónica buscamos incorporar todas estas tecnologías para reinventar la interacción del cliente con la compañía de la manera más sencilla, y por eso en el último evento hablamos de LUCA Suite para democratizar las herramientas de generación e implementación de algoritmos de Machine Learning en el negocio, las Living Apps, para llevar mediante el uso de Cognitive Services experiencias digitales enriquecidas hasta el salón de nuestros clientes, y el último, del que os voy a hablar hoy, LUCA AI Wizard, para democratizar y simplificar la generación de ChatBots en la empresa, para llevarlos hasta el mundo físico.

Habréis notado hoy, que el blog ha sufrido una pequeña modificación con una nueva actualización. Se ha incluido un chatbot llamado el ChemaBot a través del cual puedes iterar con un asistente conversacional. Un chatbot es un sistema automatizado que simula una conversación sencilla en tiempo real con el usuario en base a los inputs que recibe. Chema Alonso pidió al departamento de Ideas Locas que hiciéramos acercáramos la IA a todos los fieles a El lado del mal usando la plataforma LUCA AI Wizard para aclarar las dudas que os puedan surgir relacionados con el hacking, la seguridad informática u otras curiosidades.

Figura 3: Presentación de LUCA Suite y LUCA AI Wizard

LUCA AI Wizard, es una herramienta que nos permite rellenar la base de conocimiento, entrenar y desplegar un asistente de manera rápida con solo seguir un asistente que cualquier persona, sin conocimiento de Data Scientist o en Inteligencia Artificial, puede utilizar. Es como un CMS para la creación de chatbots, y con él hicimos ChemaBot del que habló Chema Alonso hace unos días y que ya puedes ver en el blog.

Figura 4: Ejemplo de aspecto de ChemaBot

Crear un asistente virtual mediante el LUCA AI Wizard es sencillo y, como veréis a continuación, incorporarlo en una página web, o a un póster, a un anuncio en una marquesina física, a una foto, o a una imagen, resulta igual de simple. Nos pusimos manos a la obra y conseguimos rápidamente familiarizarnos con el funcionamiento de la herramienta.

LUCA AI Wizard - Esbozando el ChemaBot

El primer paso requiere la creación de la base de conocimiento de nuestro chatbot, para lo que tenemos que recolectar antes las preguntas, las respuestas, y las diferentes formas de preguntar las mismas cosas, y con esa información en nuestro poder, ya podemos comenzar.

Figura 5: LUCA AI Wizard. Pantalla de inicio

Como se ve en la pantalla de bienvenida al inicio, tenemos la opción de editar un asistente previamente creado o construir uno desde cero. Para ello realizamos la elección que deseemos en la siguiente vista. En nuestro caso, vamos a construir nuestro ChemaBot.

Figura 6: Construimos el nuevo ChemaBot

Lo primero que tenemos que definir son aspectos visuales, como los que podéis ver en nuestro ChemaBot en funcionamiento. Un icono, colores, etcétera. Es decir, configuración general para el bot que quieres construir.

Figura 7: Configuración general del ChemaBot

Tras la vista “Wake up words”, que nos permite definir una palabra que active nuestro asistente, introduciremos las preguntas canónicas y sus correspondientes variaciones en forma de "alias". Los "alias" no son más que la pregunta canónica reformuladas de diferentes maneras, para dar cierta flexibilidad de comprensión y respuesta al chatbot resultante sobre las que luego el motor de IA aprenderá.

Figura 8: Configurando la base de conocimiento del bot

Una vez ya tenemos definidas las preguntas, introducimos las respuestas que deberemos obtener del asistente. Ya sólo nos queda lanzar el entrenamiento y publicar el bot para que podamos hacer uso de él donde deseemos.

Figura 9: Bot entrenado y QRCode y Script para embeber generados

Como vemos, la última vista nos permite testear nuestro bot customizado y entrenar el motor y publicarlo. LUCA AI Wizard nos ofrece un script que podremos embeber en cualquier página web o blog, además de una url en forma de QRCode que podremos poner también donde deseemos. Limpio, simple y listo para desplegar.

Arquitectura desplegada para el ChemaBot

A continuación, explicamos por encima la infraestructura necesaria para poner en producción el bot. Nos hemos basado en tres pilares:
• Un servidor cliente que te permite gestionar el cuadro de diálogo, estilo y configuración del mismo.

• Un segundo servidor donde se aloja LUCA AI Wizard, desde donde se gestiona la base de conocimiento de la Inteligencia Artificial, formada por las preguntas canónicas, sus correspondientes alias y las respuestas asociadas. Aquí también se incorporan los enlaces de los recursos gráficos incluidos en las diferentes respuestas.
 

Figura 10: Arquitectura dedicada al despliegue de ChemaBot
• Un tercer servidor, donde se aloja el conocimiento aprendido por los servicios cognitivos de Aura a partir de las preguntas y respuestas introducidas en la Wizard tool. Este servidor recibirá las peticiones desde cliente y devolverá una respuesta en función del score obtenido con referencia a una de las canónicas o alias.
Para acceder a la versión de ChemaBot directamente desde un QRCode, puedes usar este que te dejo en esta Figura 11. La idea es que si quieres asociar tu propio Chatbot a un elemento físico, como un anuncio en una marquesina, una foto en una tienda, o una promoción en un revista que alguien lee en cualquier rincón, llegar al ChatBot asociado a él sea tan fácil como escanear el QRCode.

Figura 11: QRCode para acceder al ChemaBot desde cualquier móvil

Teníamos muchas ganas de incorporar los servicios cognitivos de Aura al blog y darle un toque “maligno”. Esperamos que esta incorporación sea de vuestro agrado y que consiga aclararos algunas dudas. Os animamos a usarlo. Trabajaremos en él y le daremos cariño para enriquecer la interacción con el usuario.

Autor: Enrique Blanco (@eblanco_h) es Investigador en el departamento de Ideas Locas CDO de Telefónica. Puedes contactar con Enrique Blanco en MyPublicInbox

martes, octubre 29, 2019

Cómo construir tu firmware en Micro:Bit usando MakeCode de Microsoft

Hace unas semanas hablamos sobre Micro:Bit y las posibilidades de esta pequeña placa que podemos encontrar a un precio más que asequible. Hablamos de las posibilidades que ofrece y cómo BTLEJack aprovechaba el hardware para ‘sniffar’ tráfico BLE (Bluetooth Low-Energy) en el aire.

Figura 1: Cómo construir tu firmware en Micro:Bit usando MakeCode de Microsoft

El tema BLE nos ha estado llamando mucho la atención en el departamento de Ideas Locas del área CDO y, pronto, tendremos más sorpresas que comentar y compartir, aunque como ‘leak’ o pista os podemos decir que hay algo ya en el Github de ElevenPaths. Además, en la próxima BlackHat de Europa tendremos la exposición de la herramienta HomePwn.

Figura 2: HomePwn en el GitHub de ElevenPaths

Aquí os dejamos información de la herramienta, la fecha y la hora en la que ElevenPaths presentaremos HomePwn en BlackHat Arsenal 2019. Es para nosotros un orgullo, ya que por tercer año consecutivo estaremos allí: UAC-A-Mola y Dirtytooth Pi nos abrió el camino en 2017 - si no contamos DUST de 2011 con Informática 64 -, iBombShell lo siguió en 2018 y en 2019 estará HomePwn, una nueva herramienta que permite realizar un pentesting a todo dispositivo que conectamos en un hogar y en una oficina, el cual no es directamente tu ordenador. Herramienta que dispone de funcionalidades para tratar con tecnología WiFi, NFC y BLE. ‘All-in-one’. De HomePwn ya hablaremos en otro artículo.

Figura 3: HomePwn en BlackHat Europe Arsenal 2019

Hoy quiero compartir mis ‘trasteos’ con la Micro:Bit y con el lenguaje de bloques MakeCode y cómo de fácil es crear nuestros propios firmware. Además, mostraré como Microsoft pone al alcance de todos la posibilidad de programar en Javascript para la Micro:Bit. La idea que me surgió fu "¿Podré crear un pequeño firmware que utilice conexión Bluetooth?"


Figura 4: Ataque de replay por BLE a los "encuentra-todo"

BLE puede tener cifrado en su comunicación, pero por defecto Micro:Bit proporciona la conexión sin cifrado. Recordemos este vídeo en el que los ‘encuentra-todo’ eran atacados mediante ataque de replay, previa captura de tráfico BLE.

Entorno de trabajo para crear nuestro primer firmware

Microsoft proporciona MakeCode como editor y entorno de trabajo para generar firmware sencillo. La dirección URL es la siguiente. En la web del entorno podemos encontrar un “simulador” de lo que ocurrirá con la Micro:Bit cuando el firmware sea cargado sobre ésta. Es una animación donde se irá dibujando en la matriz de led’s todo lo que ocurrirá por pantalla.

Figura 5: Animación de la matriz de leds

Si nos fijamos en el entorno, encontramos una serie de menús, si decidimos trabajar desde el área de bloques.
Opciones básicas: como, por ejemplo, mostrar algún texto en la matriz de led’s, mostrar algún icono, hacer una pausa, hacer un proceso que se ejecute siempre, etcétera.
Entrada: Este apartado nos proporciona opciones para manejar diferentes sensores: nivel de luz, temperatura, dirección de la brújula, aceleración, botones presionados, etcétera. Hay que recordar que, además, Micro:Bit tiene BLE y radio frecuencia.
El apartado Música: proporciona al programador la opción de reproducir tonos y melodías. Recomendable.
El apartado LED: nos proporciona la posibilidad de pintar sobre la matriz con un control total.
Figura 6: Menús en la zona de bloquers
Bluetooth o Radio: Son excluyentes. Si elegimos Bluetooth podremos configurar y ‘jugar’ con el elemento BLE para pruebas. Recibir conexiones e interactuar con el cliente como queramos o necesitemos.
La parte de bucles: lógica y variables nos permite construir cualquier estructura y programa que queramos hacer con la Micro:Bit, como veremos posteriormente.
Creando nuestro propio firmware: Punto de vista de MakeCode

Vamos a crear un pequeño firmware. Primero lo veremos desde el punto de vista de los bloques de MakeCode. Con la estructura “al iniciar” que podemos seleccionar en el apartado “básico” indicamos a Micro:Bit que queremos que se ejecute cuando la placa se ponga en marcha.

Como se puede ver en la imagen, indicamos que queremos cargar el bluetooth como servicio uart. Además, para que nos demos cuenta de lo que ocurre le indicamos que muestre la cadena “Arrancado!”. Esta palabra irá recorriendo la matriz de 9 led. Una vez se muestra “Arrancado!”, se puede ver un ícono sobre la matriz.

Figura 7: Programa en módulos

Otra estructura a incluir es “al conectar bluetooth”. Esta estructura se puede meter desde el apartado “bluetooth”. Cuando Micro:Bit recibe una conexión este realizará las acciones que incluyamos en esta estructura. Es importante el detalle del pairing.

Figura 8: Bloque "al conectar bluetooth"

Como decía, es importante el detalle del pairing. Desde las opciones del proyecto se puede configurar como queremos el pairing. Se puede elegir entre tres opciones. Con “No Pairing” cualquier dispositivo puede hacer pairing con la Micro:Bit. La opción por defecto necesita poner el modo pairing, para que, posteriormente, el pairing sea automático. El “Passkey pairing” proprociona un mecanismo de seguridad en el que debemos enviar 6 dígitos que nos mostrará por pantalla. Para proyectos básicos con BLE de prueba utilizaremos la primera opción, pero debemos entender que lo más seguro es el tercer caso.

Figura 9. "No Pairing Required"

La estructura “bluetooth al recibir datos” permite leer datos que llegan por la conexión Bluetooth hacia la Micro:Bit. Las acciones que introduzcamos aquí, nos muestra un ejemplo de lo que podemos hacer. Se van leyendo datos y se hacen acciones en función de lo que recibimos.

Figura 10: Bloque "Bluetooth al recibir datos"

Otro ejemplo, uniendo la conexión Bluetooth con la lectura en un solo bloque es el siguiente. Tenemos variables establecida como “connection” y “data” y vamos jugando con ellas para ir recibiendo valores que nos interesan. Como se puede ver, si obtenemos un string concreto realizamos una acción y si recibimos otra cosa no hacemos nada. Esto empieza a dar mucho juego por la facilidad de la programación y el potencial de la placa.

Javascript Vs MakeCode

Ahora, toca hablar del código JavaScript. Aquí tenemos un ejemplo de lo que se puede hacer y en qué se traduce el código de bloques generado previamente. Al final, es más rápido hacerlo en código Javascript, pero hasta que se vaya aprendiendo se puede utilizar el lenguaje de bloques para ir creando firmwares y darle sentido a nuestra Micro:Bit. Hay que tener en cuenta que el potencial de la placa con todos los sensores que tiene es muy grande.

Figura 11: Programación en JavaScript

Probé a lanzar un BTLEJack cuando intercambiamos datos entre una app móvil, lo simulé con nRF Connect, El tráfico se envía en plano como se puede observar tras una captura con BTLEJack con la ejecución del siguiente comando:
btlejack -w /tmp/ble -o /Users/cx01724/Desktop/smartlock_1level.pcap -x nordic -c any
Hay que enlazar Wireshark con BTLEJack creando un pipe, el cual es representado con /tmp/ble. En la captura se puede observar el opcode de escritura, el handle sobre el que se escribe y la instrucción que se está enviando. Esto puede simular ataques de replay sobre la placa y la simulación que estamos haciendo.

Figura 12: Captura BLE

Si no has probado esta placa, es totalmente recomendable por todo lo que se puede hacer con ella. Incluso, desde el punto de seguridad con radio frecuencia y BLE se puede dar bastante juego.

Saludos,

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDO de Telefónica.
Para consultas puedes usar el Buzón Público para contactar con Pablo González

lunes, octubre 28, 2019

Un Phishing con Cognitive Services usando Google Assistant & Alexa. PoC con Google Home

La semana pasada unos investigadores de Security Research Labs hicieron una demostración muy sencilla de cómo se puede utilizar una "Skill" maliciosa en Alexa o una "Action" maliciosa en Google Home para perpetrar un ataque de Phishing en el hogar, por medio de los Smart Speakers de Alexa o Google Home. La idea es muy sencilla, y nuestro compañero Lucas, en el equipo de Ideas Locas, la ha reproducido.

Figura 1: Un Phishing con Cognitive Services usando Google Assistant & Alexa.
PoC con Google Home

El ataque es muy sencillo, y se trata de crear una Skill o Action que funciona normalmente ofreciendo el servicio que se desea. Supongamos que hacemos una Skill o Action que responda a preguntas que a alguien le pueda interesar en su casa, como el tiempo, la bolsa, información sobre cualquier tema de actualidad, o un gestor de cualquier dispositivo del hogar.


Figura 2: PoC de Phishing en Google Home con Google Assistant

Puntualmente, o de forma premeditada, el atacante cambia el comportamiento de la Skill o Action, haciendo que esta simule que se ha producido un fallo y ha terminado su ejecución. Pero ese fallo y esa terminación solo es simulada. La Skill o Action sigue funcionando y solo realiza una pausa durante un tiempo usando el "hack" del "Question mark?", en el que seguirá durmiendo.

Figura 3: Se usa el hack de "Question Mark"

Al cabo del tiempo de espera, la Skill o Action manda el ataque de Phishing a la víctima, haciéndole creer que es necesario actualizar el software de Alexa o Google Home, para lo cuál necesita la contraseña de la cuenta, que le será solicitada al usuario por medio de la voz.

Figura 4: Se usa el propio Cognitive Service de Google Assistant
para obtener la contraseña usando NLP.

Una vez dicha, los Cognitive Services de Alexa o Google Home la traducirán a texto por medio del módulo NLP y la Skill o Action maliciosa se habrá hecho con la contraseña de la víctima. Sencillo e inteligente. 

Figura 5: Visión del truco en Google Assistant para Android

En el vídeo que hemos preparado para Google Home se puede ver también el texto en formato Google Assistant, para que se vea cómo está perpetrado el truco del ataque de Phishing

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)

domingo, octubre 27, 2019

Un par de citas antes del "Día de los Muertos" & "Halloween"

Esta semana tenemos puente con la festividad del 1 de noviembre en la que se celebra el Día de los Muertos & Halloween. Eso hace que el número de actividades que tengamos en el radar para estos días sea menor, aunque ya sabéis que yo estoy trabajando ya a destajo bajo las órdenes de Mi Hacker & Mi Survivor para hacer los dibujos que me piden ... sea lo que sea.

Figura 1: Un par de citas antes del "Día de los Muertos" & "Halloween"

Pero aún así, siempre hay algo a lo que apuntarse estos días. Así que, hoy domingo, aprovecho para traeros las que tengo en el radar. Toma nota.

29 de Octubre: CyberSecurity Congress [Barcelona]
El primer evento en el que participaremos tendrá lugar en Barcelona, del 29 al 31 de Octubre tendrá lugar el Barcelona Cybersecurity Congress que reunirá a gan parte de la industria de la ciberseguridad y en la que participaremos desde ElevenPaths con nuestro compañero Jordi Besoli.
Figura 2: Barcelona Cybersecurity Congress
La duración es de tres día, y puedes ver la agenda completa con toda la lista de ponentes que estarán en la web del evento, que como veis está nutrido de empresas y profesionales.
29 de Octubre: Retina LTD [Madrid]

La transformación digital es una condición necesaria para poder competir en la era postdigital y, aunque no es todo lo que se necesita tener para llegar al éxito, si es, a día de hoy, un requisito básico. Retina LTD propone un análisis más profundo y una reflexión más crítica para entender las oportunidades de las organizaciones en este nuevo entorno.
Figura 3: Retina LTD en Madrid
Se impartirán charlas sobre estrategias, organización y diversas herramientas tecnológicas y participaremos desde Telefónica y la unidad LUCA. Tienes la agenda completa en la web del evento.
29 y 30 Octubre: Total Telecom [Londres]
La conferencia que reunirá más de 300 expertos del sector y 1000 asistentes con el objetivo de poner en común cómo la industria de telecomunicaciones evoluciona hacia el mundo de las soluciones digitales. Una jornada en el que se debatirán, entre otros temas, el rol de la Inteligencia Artificial, Machine Learning y analítica; el 5G; la revolución CX; en este entorno de transformación digital.
Figura 4: Total Telecom Congress en Londres
Richard Benjamins, Data & AI Ambassador de LUCA, participará entre otros muchos expertos en este congreso.

30 de Octubre: Hacking Ético [Online]
Este Curso Online de Hacking Ético en The Security Sentinel te proporciona los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema Integral de Seguridad Informática integral y perimetral, apoyado por el uso de Software Libre. Desarrollarás y adquirirás habilidades prácticas para la realización de auditorías de sistemas, usando las técnicas de la Auditoria de T.I del tipo “Hacking Ético y/o Test de Penetración”. 
Figura 5: Curso Online de Hacking Ético
Conocerás los diferentes tipos de atacantes, así como a usar las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar la seguridad de un sistema de información. Con este curso, podrás realizar sin problemas auditorías de Pentesting con su correspondiente informe profesional, además de conocer los métodos utilizados por los delincuentes cibernéticos para poder contrarrestar sus ataques. Tienes todos los detalles en la web de este Curso Online de Hacking Ético.
Este curso se ha definido con un 75% de práctica y un 25 % de teoría, lo que te facilitará mucho el aprendizaje y el aprovechamiento máximo de conocimientos. Ayuda a orientar las auditorias intrusivas haciendo uso de las normas y buenas prácticas en seguridad de la información a nivel internacional y permite aprender las técnicas de ataque y protección de las redes inalámbricas y las aplicaciones web dinámicas. El objetivo final es formar auditores técnicos e integrales en  seguridad informática.
Figura 6: Libros de Metasploit para Pentesters y Ethical Hacking
Este curso entrega a todos los asistentes de forma gratuita los libros de Ethical Hacking y de Metasploit para Pentesters [4ª Edición] de 0xWord, además de que puedes apuntarte a este curso la versión VBook de Ethical Hacking.
Y aunque eso sea todo, mis amigos de Despistaos tienen un lanzamiento el próximo día 1 de Noviembre en Spotify, donde saldrá el nuevo single del grupo. Una nueva versión del tema de "En tus Manos" cantado a pachas con un artista.... pero tendrás que esperar al día 1 de noviembre.

Saludos Malingos!

Autor: Chema Alonso (Contactar con Chema Alonso)

sábado, octubre 26, 2019

LUCA Innovation Day 209: From Data-Centric to Human-Centric

El pasado 16 de octubre por la tarde, tuvo lugar nuestro LUCA Innovation Day 2019, con el que tenemos dudas si es nuestro tercer o cuarto aniversario. Los equipos de Brand Experience dicen que LUCA se lanzó oficialmente hace tres años, aunque habíamos trabajo el año anterior en la construcción de la unidad. Lo que sí que es cierto es que fue nuestro 4º evento de LUCA - aunque el primero fuera BigData Innovation Day -.

Figura 1: LUCA Innovation Day 209: From Data-Centric to Human-Centric

En el evento hablamos de muchas cosas, que os iré desgranando en diferentes posts, ya que hubo tres grandes lanzamientos, más un montón de proyectos y productos. El lanzamiento de LUCA Suite, el lanzamiento en producción de las Living Apps, y la primera puesta delante de los clientes de Codename: "Darvi" - y que al final los equipos de Brand eXperience han bautizado como LUCA AI Wizard-, y del que hablaré en otro artículo la semana que viene.

En el siguiente vídeo tienes un resumen de lo que fue el evento, y en el artículo que escribieron nuestros compañeros de BlogThinkBig tienes más información de todo lo que presentamos ese día en el que nos acompañaron muchos clientes, amigos, y partners que han vivido estos tres años de trabajo a nuestro lado.


Figura 3: Vídeo resumen del LUCA Innovation Day 2019

Yo tuve la suerte de estar en la keynote junto con mi compañera Ana Molina, responsable del UX de Aura en los distintos canales en los que se presenta, para presentar cómo hemos andado por nuestra estrategia Data-Centric para crear los casos de uso interno con BigData, para crear los servicios de seguridad con ElevenPaths y para clientes e instituciones con LUCA, como hemos construido sobre esa 4ª Plataforma Aura, y como hemos abierto con APIs desde nuestras plataformas de BigData y de Home as a Computer, el ecosistema a terceros.  Es decir, acabar siendo Human-Centric.


Figura 4: LUCA Innovation Day 2019 Keynote Ana Molina y Chema Alonso

Para ello, en el vídeo que está al final de este artículo puedes ver que hicimos cinco demostraciones distintas que puedes ver. La primera es un ejemplo de la Living App de SmartWiFi, la segunda un ejemplo de la Living App de Globalia para poder buscar una oferta de viaje para cualquier momento desde el sofa. La tercera demo fue explicar la Living App del Atlético de Madrid. La cuarta fue explicar cómo se puede crear una Generic Living App para empezar a andar por este camino y la última fue un ChemaBot hecho con "LUCA AI Wizard", que ya lo explicaré más adelante.

Figura 5: El ChemaBot hecho con Darvi
(Ya os contaré más adelante)

Así que si sacas algo de tiempo te ves la keynote que hicimos Ana y yo, y si quieres más información de cómo ser parte de ese ecosistema, solo tienes que ponerte en contacto con nosotros vía LUCA o vía Aura.

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)

viernes, octubre 25, 2019

De CTSS MAIL del MIT y el primer e-mail de la historia a MyPublicInbox, pasando por Bill Gates (Parte 2 de 2) #MyPublicInbox #email

En la primera parte de este artículo nos hemos centrado en los orígenes del correo electrónico. Como contaba Chema Alonso en su artículo de "¡El e-mail ha muerto!¡Larga vida al e-mail!", este sistema nació como una necesidad en los sistemas de Tiempo-Compartido que se hizo fundamental en el nacimiento de ARPANET para comunicarse remotamente, lo que llevó a la creación de CTSS Mail en el MIT, y luego... muchos problemas fueron llegando, desde el SPAM, del cuál hablamos en nuestro libro de "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", hasta la distribución de malware, los ataques de suplantación de remitente, el Phishing, y los correos no relevantes.

Figura 8: De CTSS MAIL del MIT y el primer e-mail de la historia
a MyPublicInbox, pasando por Bill Gates (Parte 2 de 2)

De todo eso hablan las segunda, tercer y cuarta parte del artículo que os hemos citado antes de Chema Alonso, que le llevó a pensar en la creación de MyPublicInbox, el servicio de uso de correo electrónico para comunicaciones no solicitadas responsables, que muchos estamos empezando a adoptar como forma de comunicación externa, como los ejemplos que se pusieron en las tres primeras entregas:

- MyPublicInbox: Un proyecto para el día internacional del correo
- MyPublicInbox: Para que contactes con ellos si eres fan como yo
- MyPublicInbox: Unos perfiles públicos de artistas en el mundo del cómic

Pero no es una idea totalmente nueva. Que el correo tal y como estaba no funciona para algunas soluciones es algo que ya muchos otros habían pensado. Igual que la web entró en serio problema donde son los datos y nuestra privacidad la que ha financiado los servicios "gratuitos", el correo electrónico ha sido "pagado" con nuestro tiempo aguantando los correos no deseados, las herramientas de filtrado y eliminación de malware, y un coste en eficacia de este medio de comunicación tan maravilloso, y Bill Gates ya lo dijo hace años.

Para responder a esta complicada pregunta, vamos a utilizar como base al gran Bill Gates, el cual realizó algunas predicciones bastante acertadas en el libro The Road Ahead que salió al mercado el 24 de noviembre de 1995. Bill Gates siempre ha sido un tipo curioso, con ganas de transformar cosas, y cambiar el mundo con la tecnología. Te recomendamos encarecidamente que veas el documental de Inside Bill Gate's Brain que hay en Netflix.


Figura 9: Decoding Bill Gates en Netflix

En ese año 1995 estaba empezando a despegar Internet tal y como la conocemos hoy pero aún no era tan popular. Desde la televisión a la carta hasta incluso la aparición de dispositivos conectados para llevar encima el cual llamó WalletPC, encontramos algunas muy significativas relativas al e-mail.

Bill Gates predicciones sobre el futuro del e-mail

Una de las necesidades que indicaba era el cambio a correos electrónicos multimedia, capaces de incluir todo tipo de objetos en los mismos. No se olvida tampoco de la seguridad, donde hace también hincapié en todos los problemas de posible interceptación de correos electrónicos e incluso, de la posible creación de “backdoors” para acceder a ellos por parte de los gobiernos.

Figura 10: "The Road Ahead" escrito por Bill Gates en 1995

Centrándonos en el correo electrónico, Bill Gates habla de un problema que ya le afectaba por aquella época pero que ahora es mucho mayor debido a la gran conectividad que tenemos. En concreto habla de un concepto muy interesante, los buzones públicos y los semipúblicos. Parece ser que su buzón de e-mail apareció en un libro llamado “Email Addresses of the Rich and Famous”.

Pero, además, en una entrevista con el New York Times, publicaron sin darse cuenta también ese correo. De inmediato, comenzó a recibir miles y miles de e-mails procedentes de todo tipo de personas. No hay que mencionar que estos correos iban desde simples peticiones de dinero, amenazas hasta insultos pasando por algunos que sí eran importantes pero que posiblemente, se perdieron para siempre debido a la gran cantidad de mensajes recibidos. Incluso lo metieron dentro de una lista de correo sobre las ballenas.

No es de extrañar que Microsoft pusiera el foco en el Spam, y al final acabara comprando a Sybary la compañía líder en soluciones anti-spam para entornos profesionales en el año 2005, justo antes de que saliera a Bolsa y después de haber demostrado que sus ratios de detección y bloqueo de Spam eran lo mejor. Microsoft no quería que el SPAM frenara la incursión de su servidor Microsoft Exchange en el mundo empresarial por culpa de este problema "inherente" a la gratuicidad del e-mail.

Volviendo al libro de "The Road Ahead", Bill Gates también hace una reflexión muy interesante sobre cómo acceder a consultas de profesionales de cualquier campo, ya sean artistas, ingenieros o científicos. Muchos de ellos tienen que lidiar a diario con el mismo problema que Bill Gates mencionaba debido a la gran saturación de correos recibidos. Relaciona la calidad de la respuesta obtenida siempre y cuando la petición se reciba dentro de un orden y unas condiciones concretas, alejadas de todos los problemas que antes hemos mencionado.


Alguien podría pensar que al problema que planteaba Bill Gates los foros de discusión podrían ser una solución, pero nada más lejos de la realidad. Por desgracia la mayoría suelen estar llenos de preguntas sin sentido, de trolls o todo tipo de contenido que posiblemente no tenga nada que ver con el tema que se está discutiendo. Son pocos los foros que han conseguido mantener un nivel de calidad, especialización y educación alto hoy en día para poder convertirse en un lugar en el que debatir sobre temas profesionales.

Ya que hemos mencionado a los trolls, vamos a contaros una de esas anécdotas que tanto nos gustan. La primera “red social” aunque era realmente la primera BBS (Bulletin Board System) se llamaba Community Memory y se instaló en la Universidad de Berkeley en 1973. Era simplemente un terminal en el cual podías publicar un mensaje en alguno de los canales que ya existían (compra, alquiler, etcétera). De hecho, curiosamente utilizaba como terminal el mismo que antes hemos mencionado, un teletipo Model 33.

Figura 12: Terminal original con el teletipo Model 33
de Community Memory. Primera red social.

Mientras la mayoría de los usuarios se dedicaba simplemente a escribir sobre algunos de los temas que les interesaba, un tal Benway o Dr. Benway se dedicaba a poner comentarios fuera de lugar por el resto de mensajes con frases famosas de escritores o incluso con poemas. Había nacido la primera personalidad de Internet (todo el mundo le conocía, pero no sabían su identidad real) y posiblemente el primer troll de una red o comunidad informática. Si quieres más información sobre Community Memory y Benway, lo explicamos en detalle en nuestro libro de Microhistorias ;)

Todos estos problemas están perfectamente descritos en el libro de Bill Gates, pero además, ofrece una posible solución, y no es más dar valor a los correos para obtener una respuesta adecuada. En la aproximación que realiza se basa en monetizar los correos enviados por empresas a los usuarios. Es decir, si accedes a que te mande publicidad, la empresa te pagará una cantidad por cada correo recibido. De esta forma, además de elegir la publicidad que te interesa, los correos adquieren un peso y un valor para el usuario final, así como para la empresa. Es decir, tú decides cuanto dinero es necesario por tu tiempo, que es principal concepto de MyPublicInbox, la moneda virtual Tempos, y además decides si el contenido es valioso o no.

Figura 13: Sistema de Tempos para enviar mensajes a perfiles públicos en MyPublicInbox

MyPublicInBox, el producto que 0xWord ha presentado el día 9 de octubre (por cierto, el día internacional del correo electrónico), da una vuelta de tuerca a este concepto. No vamos a explicar de nuevo su funcionamiento (echa un vistazo al artículo original aquí) pero es fácil ver que está perfectamente conectado con las ideas de Bill Gates y las soluciones que propuso a algunos de sus problemas.

Por lo tanto, en MyPublicInBox existen perfiles públicos de todo tipo de personalidades, y para contactar con ellos tiene es necesario hacerlo con una moneda virtual llamada Tempos. Esta moneda es una forma de dar valor al tiempo empleado por la persona que quieres contactar, el cual por cierto, tiene un coste bastante bajo comparado con la información que puedes obtener en respuesta y además se pueden ofrecer a una causa social.

Figura 14: Perfil de Chema Alons en MyPublicInbox

A cambio, recibes información directa, completa y sobre todo valiosa de la personalidad con la que quieres contactar. Lo que más vale de un mensaje no es enviarlo, sino el tiempo y la calidad de la persona que te da la respuesta. La persona pública que está detrás de este buzón no tiene los problemas, como los que bien indicaba Bill Gates, de discriminar entre correos basura o correos importantes gracias al valor que se le asigna a cada e-mail.

Esto hace que la persona con perfil público involucrada ponga interés en la contestación dando una respuesta de calidad y ofreciendo un contacto muy personal entre los individuos conectados. Por otro lado, ofrece la posibilidad de contactar con personas, las cuales, debido a su fama o popularidad, no tendrías otra manera de hacerlo de forma respetuosa. Si ellos han creado este canal para tener un perfil público es de recibo utilizarlo como canal de contacto si no lo conoces personalmente.

Figura: Buzón Público de Cyberhades Blog en MyPublicInbox

Una gran idea que como habéis podido comprobar, soluciona muchos de los problemas del correo electrónico que incluso Bill Gates tuvo la gran visión de anticiparlos además de crear una gran red comunicaciones con personalidades de prácticamente todos los campos de la cultura, la ciencia y el espectáculo. Nosotros hemos creado nuestros buzones personales para solventar las dudas técnicas que tengáis, y el Public Inbox de nuestro propio blog Cybehades para lo que queráis proponernos.

Happy Hacking Hackers!!!!

Autores:

Fran Ramírez, (@cyberhadesblog) es investigador de seguridad y miembro del equipo de Ideas Locas en CDO en Telefónica, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps", también de "Machine Learning aplicado a la Ciberseguridad” además del blog CyberHades. Puedes contactar con Fran Ramirez en MyPublicInbox.

Rafael Troncoso (@tuxotron) es Senior Software Engineer en SAP Concur, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps" además del blog CyberHades. Puedes contactar con Rafael Troncoso en MyPublicInbox.

Entrada destacada

Mi nueva vida como CDCO (Chief Digital Consumer Officer)

Hace tres años y medio, cuando me convirtieron en CDO de Telefónica , se montó un lío en los medios que me pilló totalmente por sorpresa....

Entradas populares