lunes, noviembre 30, 2020

Experimentos Educativos a través de Retos Hacker: Hack your limits!!

Llevo más de 10 años trabajando en un colegio de Formación Profesional de Palencia, Salesianos de Villamuriel, donde, como docente, he tenido la oportunidad de pasar por sus diferentes etapas educativas, como son los ciclos de Grado Superior, de Grado Medio e incluso en ESO. Si tuviera que resaltar alguna característica durante estos años de docencia en Formación Profesional, seria que muy pocos alumnos se plantea la opción de ir a la Universidad. 

Figura 1: Experimentos Educativos a través de Retos Hacker: Hack your limits!!

Esto es por diversos factores, pero sobre todo, por las limitaciones que muchas veces ellos se autoimponen pensando que no serán capaces de afrontar con garantías los estudios superiores y poder tener así mejores oportunidades en un futuro. Sí que es verdad que la exigencia será alta, pero todo es cuestión de entrenamiento y dedicación, de aprovechar la “caja de herramientas” que todos tenemos en forma de destrezas, como dice Adrián Paenza en charla de "Mantemáticas para la vida" que aquí os dejo.


Figura 2: Matemáticas para la vida de Adrián Paenza

Para intentar de que mis chicos de FP venzan sus propios límites y vean que son capaces de hacer cosas que también hacen los estudiantes de Universidad y de Máster, el primer Reto Hacker de este curso que les plantearé, será el Trabajo Final propuesto a los alumnos de la asignatura de Ciberseguridad dentro del Máster de Ingeniería Informática de la Universidad de Valladolid.


El reto consistirá en capturar 4 flags presentes en la máquina virtual que se proporciona en el enunciado, aprovechando malas configuraciones o vulnerabilidades presentes en los servicios o aplicativos web, documentando todos los pasos realizados con los resultados obtenidos, siguiendo “la metodología” propuesta.


Como recompensa, las tres mejores soluciones, en orden estricto de recepción a la cuenta de correo electrónico amador@4ck.es, serán publicadas en este blog para que cualquier persona que esté interesada y haya tenido dificultades, pueda seguir practicando y aprendiendo. Si tienes alguna duda en la realización de este reto - y no eres alumno mío - y quieres que te ayude con eso, puedes utilizar mi buzón público que para eso está. Además, recuerda que si lo resuelves completo tendrás algo muy importante para adjuntar a tu CV y poder presentar en cualquier prueba de selección o entrevista de trabajo relacionada con el pentesting, auditoría o ciberseguridad. Tendrás algo que podrá diferenciarte del resto de candidatos al poder enseñar tu informe.

domingo, noviembre 29, 2020

CYBERMONDAY en 0xWord: 10 % OFF con el código: CYBERMONDAY2020

Al igual que hicimos desde 0xWord un descuento para el pasado BlackFriday, vamos a participar también en el Ciberlunes, o Cybermonday que pusieron los anglosajones. Para ello, desde las 00:00:01 de dentro de un ratito, hasta las 23:59:5 de mañana lunes, podrás utilizarlo para adquirir los libros de 0xWord, los cómics, los productos de Cálico Electrónico, los VBooks y las novelas de 0xWord Pocket con un 10% de descuento.
El proceso es el de siempre. Haz tu selección de productos en la web de 0xWord y cuando vayas a finalizar el pedido introduce el código que hemos elegido que es, como no, CYBERMONDAY2020, y automáticamente recibirás un 10% de descuento en todos - absolutamente todos - los productos, incluidos los packs oferta ya rebajados. Último aviso para Papás y Mamás Noeles & Reyes Magos.

Saludos Malignos!

Un "pequeño" leak de privacidad de WhatsApp con tu nombre para hacerte Spear-Phone-Phishing

Hoy quería hablaros de un pequeño Leak de privacidad de WhatsApp que he estado intentando entender durante unas semanas, hasta que ayer ya le pedí a mi grupo de amigos que me ayudaran para poder entender bien cómo funciona esta incontrolable característica de privacidad que me ha tenido intrigado durante un tiempo.

Figura 1: Un "pequeño" leak de privacidad de WhatsApp
con tu nombre para hacerte Spear-Phone-Phishing


Figura 2: Libro de Hacking iOS:iPhone & iPad (2ª Edicón) en 0xWord de
Chema Alonso, Ioseba Palop, Pablo González y Alejandro Ramos entre otros.

Todos ellos al final van generando un compendio de cosas que luego metemos en el libro de Hacking iOS: iPhone & iPad (2ª Edición) de 0xWord, o que yo utilizo para hacer otras investigaciones como el caso de las Gremlin Botnets. Se trata de entender cómo funciona algo para ver si está funcionando bien, mal o puede ser "weaponizado". Y éste leak en concreto tiene unos puntos curiosos.

La privacidad de tu información en WhatsApp

Cuando te configuras una cuenta de WhatsApp que vas a utilizar en tu vida personal o profesional, básicamente añades tres cosas, que son: Tu Fotografía de Perfil. Tu Nombre. Tu información de "Sobre mí" o "About". Tres cosas muy sencillas que tienes en la siguiente imagen.

Figura 3: Nombre, Foto de Perfil y Sobre mí en WhatsApp

Y ahora le damos algo de protección a esa información. En WhatsApp puedes configurar las opciones de privacidad para que tu información más personal, es decir, tu fotografía, la información de última conexión - que servía para hacer mapas de uso remotamente como nosotros hicimos con Telegram -,  tu información de "About", tu Estado - si usas las "stories" de WhatsApp - no se comparta con nadie que no esté en tu agenda de contactos. 

Figura 4: Opciones de Privacidad. Nada sobre Nombre

A esto, además, puedes configurar quién te incluye en Grupos de WhatsApp, que tiene que ver con el problema de "Desbloquéame" y el "Spam" de los que ya hablamos. Hasta aquí todo bien, pero resulta, que hay algo que no entra en esa categoría. Algo que no hay forma de controlar a quién, cómo y cuándo se comparte. Y es tu Nombre en WhatsApp. Y el problema es que no se puede controlar.
 
Por alguna razón, WhatsApp comparte tu nombre con todo aquel al que envíes un mensaje una vez, esté en tu agenda de contactos o no lo esté, y no hay forma de evitar que lo haga.

Es decir, que si a alguien que se ha equivocado le has contestado "Te has equivocado", le has enviado tu nombre de WhatsApp. A todo usuario al que le hayas escrito un mensaje. Y como digo, no hay opción de privacidad en WhatsApp para evitar esto.

Cómo sacar el nombre de los usuarios de WhatsApp

Visto esto, yo he estado usando esta característica para poder sacar información de mis contactos de WhatsApp cuando los tenía apuntados por un apodo, por un mensaje mnemotécnico o simplemente por curiosidad. El proceso es sencillo.

1) Vete al chat de WhatsApp de uno de tus contactos y deja WhatsApp abierto en esa pantalla.

2) Vete a los contactos de tu iPhone o Android y busca a ese contacto. Elimínalo.

3) Vuelve a WhatsApp y pincha sobre el número de teléfono de ese chat para ver la información del contacto.

4) Debajo del número de teléfono aparece el nombre el usuario sin que esa persona sepa qué hacer para evitarlo.

Figura 5: Ese número es de Laura Murillo.
(Gracias por colaborar en el experimento ayer)

Claro, esta es una opción de accesibilidad muy chula, pero si el usuario no puede controlarlo es un leak de privacidad que puede ser utilizado malamente el problema puede ser grande. Primero porque no sabe que esto funciona así. Segundo porque no lo puede controlar Y el que conozca este truco lo puede usar en su favor, como hacen los magos.

Figura 6: Libro Open Source INTelligence (OSINT):
Investigar personas e Identidades en Internet

Para ello, imagina que tú quieres saber quién se esconde detrás de un número de teléfono en un Doxing para hacer informe de Ciberinteligencia (OSINT) e investigar una persona o una identidad como explican Vicente Aguilera y Carlos Seisdedos en su libro, que es algo muy común en una investigación. El proceso en este caso con este leak es muy sencillo:

1) Dalo de alta en tus contactos de iPhone o Android

Figura 7: Apple nos dice que tiene un iPhone porque activa FaceTime, lo que
será más información para el ataque de ingeniería social para robarle el AppleID.

2) Búscalo en WhtasApp y mándale un mensaje de ingeniería social. 

"Perdona, hemos encontrado una cartera con un DNI y este número de teléfono. ¿Has perdido por casualidad tú cartera?". 

3) Borra el contacto de iPhone o Android y ve a la info de ese chat en WhatsApp antes de que conteste. Verás que no sale el nombre de quién tiene ese número de teléfono.

Figura 8: Aún no vemos su nombre

4) Espera un mensaje de contestación por WhatsApp. Verás que aparece el nombre.

Figura 9: Se puede ver el nombre de Malena. La hija de un amigo que
se prestó a jugar conmigo al juego de "¿sabes quién soy?"

Lo que permitiría a una persona que se hiciera con el listado de números de teléfono, por ejemplo, contratados por una empresa, averiguar quién está detrás de cada uno de ellos, para preparar un ataque más elaborado o para hacerte una venta más dirigida, o como vamos a ver, robarle las cuentas a cada uno de ellos con Ingeniería Social y Spear-Phone-Phishing.

Spear Phone Phishing

Vamos a suponer un escenario de Spear-Phone-Phishing en el que queremos robarle las credenciales de acceso a un servicio a una persona, para ello queremos que nos de el Token de autenticación de WhatsApp para registrar su cuenta, o el Token de Verificación para cambiar una contraseña de un servicio.

Figura 10: Cambio de contraseña protegida por token de verificación

Es decir, registramos el número de WhatsApp en un terminal y nos falta el paso de conseguir su Token de autenticación - ese que podríamos recoger del buzón de voz -, o imaginad que queremos recuperar la contraseña de AppleID o Google, o cualquier servicio donde se haya configurado el número de teléfono como forma de recuperar la contraseña. La conversación podría ser como sigue.

- "Hola buenos, días, ¿Es usted Pedro Martínez?"

Pues claro que saben que eres Pedro Martínez, ya lo han sacado con un número falso o un bot de WhatsApp e ingeniería social con el leak anterior, y ya tienen ese dato antes. Y ya, de momento, sabes que es una llamada para ti y te pones en otro modo.  Y ahora le damos el toque de Ingenieria Social que dinamite la protección que todos tenemos metiéndole un punto de nerviosismo extra a la persona poniendo en riesgo lo que más preocupa: Su dinero


Como decía antes, si te llaman por tu nombre a tu número de teléfono particular seguro que ya le haces más caso. Ahora, si esta información la completan, por ejemplo, sacando las iniciales de tus apellidos y sabiendo que tienes una cuenta en un banco, usando el truco de Bizum que os conté hace tiempo, el ataque es mucho más efectivo. Vamos a meterle el miedo en el cuerpo.

- "Sí, soy yo, ¿qué quería?" 
 
- "Le llamamos de la seguridad de pagos bancarios de su banco. Por motivos de su propia protección y seguridad vamos a grabar esta conversación.  
 
- "Señor Martínez, ¿ha hecho usted un pago hace 20 minutos por Bizum por valor de 500 €?"

Claro que no los ha hecho, es una trola. Pero como buenos magos tenemos datos que le han metido el miedo en el cuerpo. Sabíamos su nombre, su número de teléfono particular, sus apellidos - al menos las iniciales -, y sabíamos que usa Bizum. Y que le diga que hay 500 € que han salido de su cuenta es el acicate principal para que la víctima tenga un nuevo objetivo: Recuperar su dinero. El atacante ha alienado sus objetivos con los de la víctima. 

- "No, no, yo no he hecho ningún pago".

- "Tranquilo, señor Martínez, vamos a proceder a verificar que usted es el dueño de la cuenta y le daremos la opción de anularlo. Le vamos a mandar un mensaje con un código de seguridad desde la plataforma de pagos para que podamos garantizar que usted es quien dice que es. Le llevará a su WhatsApp/iPhone/Android".

En ese momento el atacante pide el código de verificación que quiera y le llega a la víctima. Si el atacante le quiere robar el WhatsApp, y le ha dicho que a la víctima le va a llegar por WhatsApp todo estará ok para el usuario cuando le llegue ese mensaje de WhatsApp. Lo verá normal. Si le quiere robar el AppleID y le llega desde Apple al iPhone, todo ok. Si le quiere robar la cuenta de Google y le llega un mensaje al Android desde Google, todo ok también. Y si es otra cuenta o servicio, el resto de la conversación es sacarle datos para luego poder robarle claves de acceso en tiempo real a sus sistemas, o lo que el estafador quiera, que los hay muy imaginativos. 

Figura 12: Libro de "Cómo protegerse de los peligros en Internet" de 0xWord
de José Carlos Gallego Cano

Al final, lo que os contaba al principio, es un sencillo leak de privacidad de WhatsApp que no entiendo porque no se puede controlar. Creo que WhatsApp debería meter esa opción dentro de las opciones de privacidad como un selector. Además, es bastante peculiar porque la mayoría de los usuarios no son conscientes de que esto pasa, lo que lo hace más peligroso aún.  Os dejo la explicación en vídeo.

Figura 13: WhatsApp no permite controlar con quién compartes tu nombre

Supongo que, como sucedió con las opciones de los grupos de WhatsApp en Desbloquéame, acabarán metiendo esta opción de privacidad, pero mientras tanto, vigila qué información pones en tu nombre porque se la vas a entregar a todo el que envíes un mensaje de WhatsApp, lo tengas en contactos o no. Mientras tanto, toma todas las protecciones personales que puedas y ten cuidado con quién te envías mensajes.

Saludos Malignos!

sábado, noviembre 28, 2020

Horizonte veinte-veinte, decían.

El año 2020 va a pasar a la historia con mucha fuerza. Va a estar en nuestra memoria marcado a fuego para siempre. Es así. Lo que nos ha tocado vivir nos ha marcado el futuro, y debemos decidir todos y cada uno de nosotros qué queremos poner en nuestras memorias en la página de este tan esperado veinte-veinte.

Figura 1: Horizonte veinte-veinte, decían.

Y es que era un año horizonte. Con muchos planes hechos para transformar nuestra sociedad. Para mejorar muchas cosas. Para cambiar y dejar en el pasado algunas otras. Pero la realidad te va a sorprender por encima de todas las expectativas. Nunca esperes que el futuro sea predecible.

Aún así, desde que comenzó todo esto, cada uno decidió lo lento o rápido que debía aceptar lo que estábamos viviendo y cómo íbamos a tener que vivir. Y os prometo que yo no perdí un momento en la negación, la frustración o en mantener una postura de inadaptado, y ya a finales de marzo ma había preparado mentalmente para el cambio. Una vez más tocaba cambiar. Y aunque soy de tener costumbres y rutinas. Cuando el cambio es inevitable o está decidido no pierdo tiempo ni me frustro en pelear contra él o tener indecisión. Supongo que eso lo da el no ser galáctico, sino ser de Móstoles.

El caso es que, durante este tiempo, a pesar de que me han faltado mis conciertos, mis teatros, mis monólogos, mis comidas con los 50 chuletones de Grey, muchos abrazos y besos, he podido meter otras rutinas y actividades en mi vida. He podido meter otros proyectos. Me he centrado en lo que podía hacer y no en lo que no podía hacer. Hemos tenido cenas de seis en seis con mis amigos. He podido ir al trabajo. He dado conferencias confinado. He hecho mucho deporte en casa y fuera de ella. He podido veranear. He podido retomar el impulso con mi querido Cálico Electrónico, empujar 0xWord y sacar nuevos libros, cómics y VBOOKS, y también desarrollar y evolucionar MyPublicInbox.

Este año ha sido también el primer año como CDCO, el año que comencé a escribir en Zenda Libros, el año de volver a dar una charla en la Ekoparty y en la 8.8, el año en el que recibí el Doctor Honoris Causa, que fui invitado al Senado de Chile a dar una charla y el año en que entré a TikTok. Muchos proyectos. Muchas actividades. Mucha lectura. Muchas cosas bonitas para anotar en el libro de este año.

No me malinterpretéis, quiero mis conciertos, mis teatros, mis comidas multitudinarias, mis viajes por el mundo. Las cenas que se extienden más allá de la hora de Cenicienta. Mis viejas cosas chulas que generaron rutinas en mi vida. Esas rutinas pequeñitas o grandes que tanto nos gustan. Pero si soy justo, he perdido muchas de esas rutinas en otros momentos de mi vida por otros cambios. Cambios de empresa. De vivienda. De trabajo. De vida. El cambio te quita y te da nuevas rutinas.

Al final, este año no va a ser un año negro totalmente. Por supuesto, será un año lleno de dolor por las personas que hemos perdido. Familiares, amigos, y seres queridos que hacen un daño irreparable que solo se atenúa con el tiempo. Claro que sí. Yo tuve que pasar con mi mamá por momentos muy duros. Pero dentro de ese año negro, habrá una zona, pequeña, de color blanco. La zona de las cosas que hemos tenido buenas dentro de esta nueva vida durante este año.

Y es que lamentarse no cambia las cosas. La vida la tenemos por delante y las cartas que nos han repartido de la desencuadernada son las que tenemos para echar la partida. Y más vale que tengamos arrojo para jugarlas con energía, pues el descarte no está permitido. Cada día la ronda se mueve, y tú tienes las cartas que tienes. Es tu turno.

Así que, como os dije, nos habían movido el queso y había que buscar dónde estaba ahora. No se pierde ni un minuto en pensar en lo que teníamos. Si nos es devuelto algo de lo que nos han robado, genial. Pelearemos como gato panza arriba por todo lo bueno que hemos perdido, pero mientras, a por más queso. A por más risas, besos, abrazos y caricias. A malgastar el tiempo finito que tenemos en vivir 2020, 2021 o 2022 con lo que venga.
 
Saludos Malignos!

viernes, noviembre 27, 2020

Cálico Electrónico para iPhone y Android: Los vídeos, las tiras, unos stickers para Guasap y el Blasc Freidei

Hoy es BlackFriday, y en 0xWord ayer ya os dije que hemos activado para hoy un código con el 10 % de descuento en todos los productos - incluidos los de Cálico Electrónico - para el día de hoy. El código que debes usar es BLACKFRIDAY2020 y obtendrás la rebaja de tu venta. 

Figura 1: Cálico Electrónico para iPhone y Android:
Los vídeos, las tiras, unos stickers para Guasap y el Blasc Freidei

Pero en Cálico Electrónico habíamos activado ya un cupón desde el miércoles pasado, con la publicación de la última tira de Deili Electrónico. Así que si quieres algún producto de Cálico Electrónico puedes adquirirlo con un descuento. Y no solo eso, en la Tienda Oficial de Donramon y Perchita tienes también el Blasc Frisday o como leches lo digan el gato rosa y el niño rarito.  Ahí tienes descuentos que van desde el 10% en posters, el 25 % en camisetas y el 15 % en tazas.


Pero además, esta semana hemos actualizado las apps de Cálico Electrónico para que puedas tener todos los capítulos de todas las series - y hay más de 300 vídeos para que puedas verlos desde tu móvil y encontrarlos rápidos. Aquí tienes las appsCálico Electrónico para iPhone y Cálico Electrónico para Android.


Pero como punto extra, BloweArts se ha currado unos stickers para WhatsApp súpermolones que puedes usar en tus mensajes instalándolos desde la app. Basta con que entres en la sección de recursos y te instales estas preciosidades para que puedas mejorar mucho más tus conversaciones.

Figura 4: Los stickers para el WhatsApp que podrás instalar con la app de Cálico Electrónico

Además, se encuentran todas Las tiras de Cálico Electrónico que hemos creado en la primera etapa, hechas todas por Nikotxan, y en la segunda etapa donde se ha incorporado también Pablo "BloweArts". Y justo respecto a este hito, Lula González, creado del programa "La Chica del Ascensor", lo entrevistó en su podcast, que yo os he subido a Youtube por si lo queréis tener ahí, pero que lo puedes escuchar en Ivoox, y por supuesto, en Movistar Home como ya os contamos en Blog Think Big.


Figura 5: Lula Gónzalez entrevista a BloweArts en La Chica del Ascensor

Además, de los vídeos, los stickers, los contactos de BloweArts, Nikotxan y Cálico Electrónico en MyPublicInbox, y las tiras de cómics, en las apps os hemos puesto los enlaces a los productos de la tienda de Cálico Electrónico en 0xWord Cómics por si queréis adquirir alguno de los productos de nuestro querido héroe, que hoy los podéis adquirir con descuento.


Y nada más, que tengáis un buen BlackFreidei, que compréis muchas cositas de las que os gustan y que nos seguiremos viendo por aquí mañana.

Saludos Malignos!

jueves, noviembre 26, 2020

Black Friday en 0xWord:10 % descuento en todo el material con el código: "BLACKFRIDAY2020"

Como todos lo años, desde 0xWord nos sumamos al BlackFriday y hemos creado un código descuento del 10% en todo el material de la tienda que podréis utilizar solo durante el día de hoy, viernes 27 de Noviembre de 00:00:01 a las 23:59:59. Para ello, cuando vayas a finalizar la compra, solo debes introducir el código BLACKFRIDAY2020 y obtendrás un 10% de descuento del precio de todos los artículos. 

Figura 1: Black Friday en 0xWord:10 % descuento en todo
el material con el código: "BLACKFRIDAY2020"

Este descuento incluye los libros de seguridad informática y hacking - incluyendo las tres últimas novedades de Python para Pentesters 2 Edición, Hardening de servidores GNU/LINUX (4ª Edición) y el reciente estreno de Hacking redes Wifi: Tecnología, Auditorías y Seguridad, pero también incluye los libros de lectura de 0xWord Pocket, los Vídeo Books de 0xWord que puedes seguir audiovisualmente, todos los cómics de 0xWord Cómic y el material de Cálico Electrónico.

Figura 2: Introduce el código cuando vayas a hacer el pedido

Como ves en la imagen, cuando vayas a finalizar el pedido es cuando debes introducir el código "BLACKFRIDAY2020" y habrá automáticamente un descuento del 10% en todos los productos de tu carrito de la compra. Así que es buen momento para hacerte con las novedades o para elegir qué quieres leer, aprender o regalar. Recuerda que para Papá Noel y los Reyes Magos es un buen momento para que se carguen con los regalos que vayan a hacer a amigos, hijos, familiares, etcétera... que lo sepas.

Saludos Malignos!

El futuro está por hackear: Mi rincón entre escritores en Zenda Libros

Escribo fatal. Escribo como puedo. Pero me encanta escribir. Incluso cuando cometo faltas de ortografía, mezclo idiomas o se me cuela un gazapo corriendo. Pero aún así, es una forma más de comunicarme que adoro. Ya sabéis que escribo cuentos a mis hijas como el de "El gigante de los juguetes" o "La princesita de ocho piernas". Me encanta la literatura. Mi amor por la lectura viene de lejos ya que, como os conté "leo para vivir más y mejor preparado". Y desde luego sigo leyendo mucho y compartiendo con vosotros algunos de los libros que leo o que me han cambiado la vida.


Admiro a esos maestros de la letra que tienen la capacidad de contar una historia pintando en mi imaginación de una forma tan especial. De usar mi cerebro como un lienzo en el que se deleitan con un pincel único en forma de esdrújulas que dan ritmo y sonoridad en la caja de ritmos de mi craneo, adjetivos que rellenan de color las formas cargadas con los nombres, adverbios que usan cual herramienta de diseño gráfico para ampliar o reducir los objetos y signos de puntuación con los que llevan el tempo al son de la música. Uno, dos, uno dos, uno, dos, tres... 

Por eso me encantó que me entrevistaran para Zenda Libros - con esas fotos molonas que me hizo Jeosm -, porque me encantan los libros y sentir que estoy un poco más cerca de ese mundo de escritores. Me intriga su mundo. Me engancha estar atento a lo que hacen los narradores. A por qué lo hacen. A por qué lo escriben. Y los sigo, como muchos otros, en plan fenómeno fan. Me gusta ir a ver a Juan Gómez Jurado en Todopoderosos, tomarme un café furtivo con Antonio Salas - que me entrevistó para su libro de "Los hombres que susurran a las máquinas", pedirle a Anton Arriola que le firme un libro para mi mamá, o pergeñar un experimento de Inteligencia Artificial y escritura con el gran Arturo Pérez-Reverte

También escribe una sección en Zenda Libros

Igual que hubiera soñado con ser dibujante de cómics, hubiera podido llevar una vida llena y placentera sufriendo las dificultades del duro camino de abrirse un hueco a base de vender historias cosidas con palabras. Una tras otra. Vale, tampoco hubiera estado mal saber música y acabar siendo un Despistao, lo reconozco. 


Pero hoy os quería hablar de la literatura, porque cuando recibí la invitación de Zenda Libros para escribir en la revista no pude resistirme. Vale, reconozco que al principio me dio un poco de vértigo, viendo cuáles son las firmas que por allí aparecen, pero luego pensé en que estas cosas son oportunidades que merecen la pena vivir, y me animé a ello.


Al final, hay muchas cosas que estoy haciendo que tienen que ver con la literatura, empezando por leer mucho. Pero también he escrito un blog durante ya quince años el próximo mes de Enero. Y la lengua y la literatura se están viendo afectadas, cómo no, también por la tecnología - incluidos los experimentos que estamos haciendo nosotros en nuestro equipo de Ideas Locas - así que, acepté. Y además, le invité a mi amigo Arturo Pérez-Reverte que se uniera a MyPublicInbox, y él aceptó.

Así, de esta forma tan del mundo del trueque de invitaciones hemos hecho un intercambio de mundos. Yo me he ido a un mundo en el que me siento un completo aprendiz de lápiz y goma de borrar, y él se ha venido al mundo de la tecnología un poquito más. Y me quedo con la bienvenida que me han dado al entrar en este proyecto, que me ha encantado, cómo no.
Por lo que, a partir de ahora, cada dos semanas - que yo que soy muy planificado y muy ordenado en la gestión de mi tiempo ya he reservado ese espacio de tiempo para esta tarea - escribiré un artículo en Zenda Libros para hablar de mis cosas en una sección que hemos llamado "El futuro está por hackear". De mis cosas con la tecnología, la literatura y lo que yo buenamente vea con interés de ser compartido y leído por alguien al que le interese mi mundo de tecnología y el mundo de la literatura de Zenda Libros.  El primer artículo se lo dediqué al reto de los acentos al hablar y cómo puede influir en ellos el uso de asistentes digitales en el futuro. Solo por jugar a especular sobre el mundo al que vamos que, seguro, va a ser un viaje retador..

Saludos Malignos!

miércoles, noviembre 25, 2020

Libro de "Hacking redes WiFi: Tecnología, Auditorías y Fortificación". Novedad en @0xWord

Hoy en 0xWord estamos contentos, pues hemos conseguido tener a tiempo en plazo uno de los libros en los que hemos estado trabajando durante de este año. Ferran Verdés Castelló ha concluido el libro de "Hacking redes WiFi: Tecnología, Auditorías y Fortificación", en el que ha estado dedicando muchas horas. Y desde hoy está disponible y a la venta.


La segunda versión de Wi-Fi Protected Access, más conocida comercialmente como WPA2, se trata, sin lugar a duda, de uno de los protocolos de seguridad más utilizados del mundo. Cuando este acontecimiento se combina con el hecho que los responsables de seguridad IT consideran las redes inalámbricas corporativas como el punto débil de las organizaciones, no hace falta recalar la importancia de conocer y dominar el ámbito inalámbrico para poder aplicar las medidas de seguridad más robustas y restrictivas posibles. De no ser así, el riesgo es elevado y el resultado es potencialmente catastrófico. 


En la presente obra se pretende proporcionar las bases sobre las cuales se ostenta el hacking de redes inalámbricas. Es por este motivo que existe una primera parte teórica que detalla y revela las arquitecturas más frecuentemente implementadas, así como las diferentes tramas presentes en el medio y también el proceso que efectúa una estación cliente cuando desea unirse a una red inalámbrica. 

Seguidamente, el contenido avanza a una parte práctica en la que se aplican diferentes técnicas que podrían violar la integridad y confidencialidad de una comunicación de estas características, tomando como punto de partida diferentes configuraciones que pueden ser aplicadas a las mismas. Aquí tienes el índice detallado del contenido subido a SlideShare.


Desde la visualización de los diferentes componentes pertenecientes a la suite Aircrack-ng hasta la instalación y configuración de hostapd-wpe para efectuar la suplantación de un punto de acceso en un contexto de autenticación empresarial, pasando también por la instalación de herramientas como Pyrit o Wifiphisher, en esta primera versión no se emplea una distribución específica del mundo inalámbrico, sino que se introduce al lector al ecosistema considerando incluso los comandos que deben ser ejecutados para la instalación de estas, así como sus configuraciones necesarias a establecer.


El autor, como he dicho antes, es Ferran Verdés Castelló,  que se graduó como Ingeniero Informático por la Universitat de Lleida y Postgraduado como docente en tecnología por la Universitat Politècnica de Catalunya. Se incorpora en una empresa de seguridad informática en el año 2016 para desempeñar tareas de auditoría de sistemas y seguridad en infraestructuras pertenecientes a entidades bancarias e instituciones públicas. En el mismo año, obtiene el Premio a la mejor tesis de fin de grado de la Escola Politècnica Superior de la Universidad de Lleida, donde actualmente ejerce como profesor asociado. Como la mayoría de los autores de los libros de 0xWord, para facilitar el aprendizaje, puedes consultarle a través de su buzón público en MyPublicInbox.com/FerranVerdes

Saludos Malignos!

martes, noviembre 24, 2020

PowerToys: Microsoft recupera un proyecto de Windows 95 y nos enseña el poder de la comunidad

En IdeasLocas tenemos un pensamiento acerca de la innovación. En muchas ocasiones la innovación es generar comunidad, apoyarse en ella para crecer, para hacer que una idea pueda ser mejor de lo que en tu cabeza fue. La innovación es hacer que los compañeros opinen, ayuden, aporten. Esto es algo que define también a una comunidad, dónde el conocimiento fluye.

Figura 1: PowerToys: Microsoft recupera un proyecto de
Windows 95 y nos enseña el poder de la comunidad

Bajo esta premisa hemos sacado algunos proyectos que hemos tenido la suerte de presentar alrededor del mundo: uac-a-mola, ibombshell, homepwn o attpwn son algunos de los ejemplos de que muchas cosas de las que hacemos las hacemos para la comunidad. Ayudando con nuestro granito de arena. El protagonista es la idea, el proyecto, el repositorio de código, el usuario que lo prueba y el usuario que decide mejorarlo por, y para, la comunidad.

Figura 2: Machine Learning aplicado a Ciberseguridad de Paloma Recuero,
Carmen Torrando, Fran Ramírez, Sergio Hernández y José Torres.

Seguiremos jugando con la tecnología, innovando, probando la tecnología para explorarlo, conocerla y aportar soluciones en los campos de la ciberseguridad y la inteligencia artificial, así como comenté en el Innovation Day en la Break Out Session de las FakeNews.

Microsoft PowerToys par Windows

Pero hoy, quiero hablaros de otra cosa y es cómo Microsoft sigue dando pie a la comunidad. En este caso a través de un proyecto llamado PowerToys, el cual tiene algo de historia del pasado. PowerToys es un conjunto de herramientas o utilidades que intentan proporcionar una mejora en la productividad. Lo curioso de todo esto es que es un proyecto que Microsoft lanza cuando teníamos Windows 95. Se ha retomado el proyecto y se ha aplicado a Windows 10 con el objetivo de hacer más eficiente el uso de Windows 10 y la experiencia de usuario.
En este artículo de la Figura 3 se puede ver cómo eran las PowerToys de Windows 95. Este artículo se encuentra en el propio Github de Microsoft, por lo que es de lectura obligatoria. Lo retro vuelve con las PowerToysLa idea de las PowerToys al final es la personalización del sistema operativo y la mejora en productividad a la hora de configurarlo como nos sea más cómodo. Lo que creo que es más interesante es que Microsoft libere a la comunidad el proyecto y cualquier pueda crear su aportación al proyecto. El proyecto se rige por el Microsoft Open Source Code of Conduct y te puede ayudar a sacar el máximo de tu Windows.

Figura 4: PowerToys disponibles en Windows 10

A continuación, vamos a dejar un listado de las PowerToys y sus principales usos. Habrá algunas que no te llamen la atención, pero habrá otras que seguro que sí, y mucho. Tras instalarlo podemos visualizar una “preview” de las herramientas que hay disponibles. Como se puede ver, algunas de las PowerToys requieren de una versión concreta de Windows 10 y no estarán disponible para cualquier versión. El listado de PowerToys os lo dejamos a continuación:
  • ColorPicker: Es una utilidad para detectar de manera rápida colores en un entorno Windows. Activándose a través de la combinación Win + Shift + C, Color Picker permite seleccionar colores de cualquier aplicación o ventana que se esté ejecutando y copia los valores, tanto RGB o HEX al portapapeles.
  • FancyZones: Este es uno de los que más me han llamado la atención por el potencial a la hora de optimizar espacios de trabajo. La colocación de las ventanas en espacios y “huecos” hacen que me haya gustado, y me lo apunte para utilizarlo en mi Windows10. Hablaré más adelante de éste.
  • FileExplorer: Es un complemento o add-on del explorador de archivos. Este permitirá la representación de iconos SVG en el panel de vista previa del explorador de archivos. Con esta PowerToy, el panel de vista previa permitirá visualizar los markdown (.md) y los SVG (.svg).
  • ImageResizer: Extensión de la shell de Windows con el que se puede cambiar fácilmente y de forma rápida los tamaños de las imágenes. Se hace un clic derecho en el explorador de archivos y se cambia el tamaño de una o varias imágenes en el mismo instante. En el siguiente GIF se puede ver. El GIF se puede encontrar junto a la documentación de la PowerToy.
Figura 5: ImageResizer demo
  • Keyboard Manager: Es una PowerToy muy útil para muchos cuando utilizamos diferentes layouts de teclado o queremos cambiarlo. Permite personalizar el teclado con la reasignación de teclas y creando atajos de teclado o shortcuts.
  • PowerRename: Esta PowerToy es interesante, ya que permite renombrar una serie de archivos de “golpe”. En el siguiente GIF que se puede encontrar en la documentación de la PowerToy se puede ver el ejemplo claro.
Figura 6: PowerRename Demo
  • PowerToys Run: Esta PowerToy permite hacer búsquedas rápidas y ejecutar aplicaciones con la simple combinación “Alt”+”Espacio”. Esta PowerToy de código abierto es una de las más espectaculares y será del gusto de cualquier usuario de Windows. A continuación dejamos el GIF del ejemplo que se puede encontrar en su documentación.
Figura 7: PowerToysRun demo
  • Shortcut Guide: Cuando se pulsa la tecla Windows de manera prolongada aparece esta guía de manejo para accesos directos o atajos en el escritorio actual. Interesante para poder tener a mano todo lo que podemos hacer con los atajos.
  • Video Conference Mute: Esta es una PowerToy experimental, la cual será una de las más interesantes en un tiempo. La idea es poder “mutear” el micrófono con una combinación de teclas Win+N. Además, se podrá desactivar la cámara también. El concepto es el global “mute”.
  • FancyZones: Con FancyZones se puede dividir la pantalla en un Grid o en una estructura personalizada que nos interese. Con la letra “shift” cuando seleccionamos una ventana se nos mostrarán diferentes “celdas” dónde alojar la ventana y poder estructurar la vista como a nosotros nos interese. Esto es realmente interesante cuando disponemos de pantallas reducidas y queremos aprovechar la distribución de forma eficiente. 
Figura 8: Ejemplo con FanyZones

En la imagen se puede ver una organización de 4 espacios donde se pueden ver 4 ventanas. Realmente, el orden o como se quiera configurar es indiferente, ya que se puede personalizar como a uno mejor le venga.    

En el siguiente vídeo de Microsoft se puede ver el uso de las PowerToys y el juego que pueden dar a los desarrolladores. Sin duda, un pack de herramientas a tener en cuenta para la mejora de productividad. En otras palabras, podemos decir que es un pack de utilidades necesarias en nuestro día a día, como pueden ser las SysInternals para el día a día de la seguridad.


Figura 9: PowerToys de Microsoft

Sin duda, una buena idea para mejorar la productividad, pero, además, una gran idea porque cualquier desarrollador puede proporcionar su PowerToy y podría acabar siendo una PowerToy del conjunto. Estaré atento a la comunidad y si quieres aprender cómo se programan este tipo de cosas, pásate por el Github de PowerToys.

Saludos,

Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root",  “Pentesting con Powershell”, "Pentesting con Kali Silver Edition" y de "Empire: Hacking Avanzado en el Red Team", Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDCO de Telefónica.  Para consultas puedes usar el Buzón Público para contactar con Pablo González - Conseguir 100 Tempos Gratis en MyPublicInbox

 Contactar con Pablo González