viernes, mayo 07, 2021

Tapas & Hacks Valladolid: 12 y 13 de Mayo

Este 12 y 13 de Mayo tenemos el Tapas & Hacks Valladolid, y muchos de los grandes de la seguridad de este país van a estar dando ponencias y colaborando con la organización de este evento de dos días. Apoyar la difusión de la seguridad es algo que no debemos parar, y que tenemos que seguir empujando para poder volver a la normalidad bien preparados.
La agenda completa, con la lista de todos los ponentes, horarios y actividades la tienes en la web de Tapas&Hacks Valladolid, pero para conocer un poco más de este evento, he querido hacer una pequeña entrevista a Ana Isabel Corral, que además de dar una charla es parte de la organización. Aquí tenéis las preguntas que le hice y sus respuestas.

1.- Para los que no te conozcan, ¿cómo te presentarías? ¿Quién es Ana Isabel Corral?

Ana Isabel es una persona que no sabe estarse quieta. Básicamente soy eso. Y ha sido mi inquietud la que me ha ido abriendo los ojos y la mente (y las puertas) en este mundo de la Ciberseguridad y la Ciberinteligencia. 

2.- ¿Y cómo llegas a implicarte en la organización de CONs de ciberseguridad?

Conocí a la organización de rebote, por estar en la misma ciudad donde vivo (Valladolid) justo cuando estaban en plena preparación de la edición del 2020, que tuvo que pararse por culpa de la pandemia. Cuando me enteré que por fin iba a ponerse en marcha me ofrecí para echar una mano y, sin darme cuenta, he acabado echando la mano, el pie y los ojos.
He aprendido mucho durante toda la organización y he conocido gente increíble durante todo el proceso. Personas a las que puedo llamar "amigos" sin temor a equivocarme y a las que estoy deseando poder reunir de una manera no virtual en una misma sala. Y espero poder hacerlo en un Tapas & Hacks 2022

 3.- ¿Cómo fueron tus inicios, cómo te metiste en esta profesión de ciberseguridad?

Por casualidad. Como usuaria de redes sociales, vi que mis perfiles estaban demasiado a la vista de todo el mundo y busqué información para protegerlas. Y eso me llevó a profundizar más en el tema, me enteré de la existencia de C1b3rWall Academy y me lancé sin pensarlo. Luego llegó IntelCon, de GinSeg y conocí a Jézer Ferreira, de Cyber Hunter Academy y despertó en mí la "osintera" que llevo dentro. Desde entonces no he parado de formarme y de ayudar todo lo que puedo.

 4.- ¿Qué vamos a tener en este Tapas&Hack?

Vamos a tener ponencias increíbles con nombres muy conocidos por todos. Y gente menos conocida que van a debutar y que aquí han/hemos (ya que también será mi primera vez) encontrado un rinconcito. Vamos a intentar tocar todos los temas.
Ciberseguridad industrial, filtraciones 0 days, Virtual Humint, Osint, hacking car...Son muchas horas en apenas dos días, pero creo que merece la pena disfrutar de todas estas ponencias pese a tanto rato pegados a la silla.

 5.- ¿Qué sorpresas tenéis guardadas para esa edición?

Si te lo digo deja de ser sorpresa...jajaja. Pero sí, tenemos bastantes sorpresas preparadas para esos dos días. Todos aquellos que han adquirido la entrada gratuita van a participar de manera automática en los sorteos que tenemos preparados. Además, durante los dos días que dura Tapas & Hacks, tendremos un 10% de descuento para usar en la web de 0xWord.

 6.- ¿Qué le recomendarías a los jóvenes y no tan jóvenes que quieran entrar en esta profesión que tiene paro cero?

¿La verdad?, que no se dejen llevar por ese "paro cero" o por sueldos con varios ceros. Si deciden entrar en este mundo, que sea porque realmente les gusta. Es un trabajo duro, donde hay que reciclarse de manera constante. Los ciberataques evolucionan día sí día también y no nos pueden pillar en un renuncio. Si están motivados que no se lo piensen dos veces. Tenemos en España (y lo hago extensible a Latinoamérica) grandes profesionales y las nuevas generaciones vienen pisando muy fuerte. Hay sitio para todos y cada vez se van a necesitar más hackers. 

¡Saludos Malignos!

jueves, mayo 06, 2021

Descubriendo el talento musical emergente: Movistar Sound Atrévete

Resumir en un post todo lo que ha pasado y está pasando en torno al concurso Movistar Sound Atrévete, necesitaría de varias publicaciones. Para ello hemos pensado que lo mejor es concentrar toda la información en un encuentro hoy por la tarde con algunos de los protagonistas, como son Linze - ganadores del concurso, Krespo - miembro del jurado - y  con músicos como Ariadna Tortosa que ha pasado por otro proceso similar como es OT para dejar que el contenido fluya a través de las experiencias de quienes las han vivido en primera persona, y acompañarlo con algo de música.


Esta iniciativa, que comenzó en enero con la colaboración de Movistar Sound, Linkmusic, Estudio Uno y GoMusic, donde se inscribieron 500 participantes, sirvió como plataforma para dar a conocer a los 9 finalistas ( que fueron Morning Drivers, Celia es Celiaca, Merino, Linze, Rickho, Mojarrieta, Luismi Partera, Ara Fiore y Sofía Coll )a través de la Living App del Concurso. Una experiencia digital que pudieron disfrutar los clientes Fusión Movistar+ con acceso al descodificador UHD SmartWiFi

Figura 2: Living App de Movistar Sound Atrévete

Contó con un jurado de excepción, formado por Georgina, Javi Nieves, Alberto Pérez de Izal, José Krespo de Despistaos, Álvaro Urquijo de Los Secretos, Conchita,  GoMusic representado por su CEO Hernán Portugal , Luis Criado CEO de Estudio Uno y nuestro compañero Cristóbal Rodríguez Moure de Movistar Sound


Figura 3: El jurado de Movistar Sound Atrévete

Desde ella pudimos disfrutar de las actuaciones musicales - que puedes ver en la Living App actualmente, seguir las valoraciones del jurado formado por representantes de la industria musical en España y votar por nuestro favorito. El resultado lo conocimos el pasado 26 de marzo, cuando las votaciones proclamaron ganador a la banda de rock Linze.


El encuentro que os he mencionado tiene lugar hoy, a las 19h en el Espacio Fundación Telefónica, donde nos acompañarán José Krespo de Despistaos, Linze, Ariadna Tortosa, participante de Operación Triunfo 2020 y David de Santiago, de mi equipo, responsable del concurso Movistar Sound Atrévete. Una charla que promete ser amena, donde tendremos la oportunidad de repasar los mejores momentos del concurso, y donde se valorará la función de los concursos musicales como herramienta para el descubrimiento de talento emergente.


Una oportunidad para escuchar sus experiencias como participantes y conocer el efecto que ha tenido el paso por estas plataformas en sus carreras musicales. Pero esto no será todo. ¿Qué mejor que cerrar un evento de música que con música? Así es, el broche de oro lo pondrán las actuaciones musicales de Linze y Ariadna Tortosa, que nos deleitarán tocando sus nuevos proyectos. Podrás seguirlo en directo a través de Youtube en este canal.


A estas horas la web del Espacio Fundación ha colgado el cartel de completo. Si has conseguido entrada nos veremos por allí y si no te ha dado tiempo a tener una no te preocupes, puedes seguirlo en streaming desde la web del evento y participar de manera directa enviando tus preguntas desde Twitter con el hashtag #MovistarSoundAtrévete.

¡Saludos Malignos!

miércoles, mayo 05, 2021

(DFaaS) DeepFakes as a Service en la DeepWeb: DeepFakes como Ciberataque y cómo detectar estos APT

Los DeepFakes siguen estando en boca de todos gracias a las redes sociales, como el vídeo viral de Tom Cruise o el challenge de Putin en un gimnasio, ambos compartidos por TikTok. Estos videos nos hacen reír y nos muestran qué cosas puede hacer la tecnología en un futuro. Pero el tema se complicó cuando The Guardian publicó una noticia donde distintos miembros del Parlamento Europeo fueron víctimas de un ciberataque realizado con DeepFakes tal como hicieron el ataque del CDO que explicaron Pablo González y Enrique Blanco sobre Chema Alonso. Ya no es una posibilidad, sino una realidad.

Figura 1: (DFaaS) DeepFakes as a Service en la DeepWeb:
DeepFakes como Ciberataque y cómo detectar estos APT

En esta noticia se menciona que distintas figuras de las altas esferas del parlamento europeo, incluido Rihard Kols (encargado de asuntos externos de Letonia) o Tom Tugendhat (encargado de asuntos externos de Reino Unido) fueron conducidos hacia videollamadas falsas con miembros del gabinete de Alexei Navalny. El propio Tugendhat culpó en su Twitter al mismo gabinete de Putin de los ataques recibidos.

Figura 2: Tweet de Tom Tugendhat sobre los ataques con DeepFakes

Dejando de lado cuestiones políticas en las que, como podéis imaginar, no quiero entrar, este tema me sigue produciendo malestar dado que diversos medios ya consideran los DeepFakes como una de las tendencias de ciberataque. Me recuerda al cuento de Pedro y el Lobo: en Ideas Locas hemos ido avisando de que esto llegará desde que en el año 2018 vimos que el FaceSwapping ya tenía una potencia brutal y se podría alcanzar el real time en breve, como vimos en 2019 en una PoC del ataque… y ha llegado.

Algunos recordaréis la estafa del CDO con DeepFakes que publicamos hace más de dos años. Mis compañeros del equipo de Ideas LocasEnrique Blanco y Pablo González presentaron en la RootedCON 2019 como con una GAN y un Neural Text-2-Speech Microsoft, éramos capaces de suplantar a Chema Alonso en un vídeo, diciendo que nos hiciera una transferencia. Y aunque esa transferencia nunca llegó, sirvió para mostrar al mundo de la ciberseguridad que lo que sí que iba a llegar, era el Lobo.

Figura 3: Pruebas para el ataque del CDO a Chema Alonso

Voy a refrescar un par de cosas de los DeepFakes, y a mostrar algunos avances, para que veáis que esto sigue y seguirá siendo un problema. Pero primero, hablemos de datos. Distintas organizaciones de investigación han querido abordar el problema, primero creando datasets que se puedan tratar y comparar resultados, como los Databases Imagenet o YOLO para tareas como Image Classification o Object Detection. Los datasets de imágenes falsas más conocidos son FaceForensics++, DFD, DFDC y Celeb-DF. Estos intentan proporcionar una gran cantidad de DeepFakes generados con distintos métodos para una representación completa de los DeepFakes in the wild. Os dejo por aquí una comparativa de los distintos datasets más utilizados:

Figura 4: Comparación Datasets de DeepFakes

Por ejemplo, DFDC (Facebook) cogió 4326 sujetos para generar 25TB de raw data, y utilizaron software off-the-shelf como DeepFaceLab con distintos modelos de GANs y Autoencoders. Para que veáis lo sencillo que es generar un DeepFake realista, aquí tenéis un vídeo tutorial para utilizar el software anterior, sin ánimo de que lo utilicéis para fines criminales.

Figura 5: Tutorial de DeepFaceLab

Para la detección de estos vídeos se suelen considerar dos formas analizando los distintos frames y audio de un video: análisis forense de las imágenes y extracción de datos biológicos a partir de imágenes.

Figura 6: Paper de DFDC

En Ideas Locas desarrollamos un plug-in de Chrome para que un usuario pudiera seleccionar un vídeo por Internet y ejecutar distintos algoritmos de detección de DeepFakes, basados en el análisis forense de imágenes. Este plug-in implementaba cutaro investigaciones científicas:
  • FaceForensics++: Que nos permitirá comprobar DeepFakes en base a un modelo entrenado sobre su propia base de datos, y aumentarla a medida que vayamos procesando nuevos vídeos.
  • Exposing Deep Fakes Using Inconsistent Head Poses: Los DeepFakes se realizan con un swap entre una cara original y una cara sintetizada, por lo que esto introduce errores en la detección de la pose de la cabeza en 3D. Con estas incoherencias, y gracias al modelo HopeNet, se hace un estudio estadístico entre los distintos vectores calculados. Aquí podéis ver un ejemplo en el que se ve que esta animación de Chema Alonso hace "cosas raras".
Figura 7: DeepFake de movimiento de una foto.
  • CNN-generated images are surprisingly easy to spot...for now: Dadas las características especiales de las imágenes creadas por 11 modelos distintos de generadores basados en CNNs, un clasificador de imágenes estándar puede generalizar bien a otras arquitecturas. De esta manera se confirmó que las imágenes actuales generadas por CNN comparten defectos sistemáticos, evitando que logren una síntesis realista.
Como se puede ver en el funcionamiento, el plugin buscaba vídeos en la página actual y, después de consultar si este vídeo ya se encontraba en nuestra base de datos, se realizaba el análisis con los cuatro módulos descritos anteriormente. Aunque esta herramienta se basaba en la detección de imágenes falsas por Internet, sería interesante que los distintos servicios de videollamada lo implementaran también como servicio de ciberseguridad. La arquitectura de los distintos módulos era la siguiente:

Figura 8: Arquitectura API DeepFakes Detection de Ideas Locas

En el caso de Tugendhat, por ejemplo, y utilizando la librería cv2, se procesaría el stream del vídeo y se comprobaría si ese vídeo puede ser fake en el momento en que empieza la transmisión, como si de un factor de autenticación se tratara. También se podrían utilizar herramientas como el face-recognition de pypi, para comprobar inconsistencias en el reconocimiento facial de las personas que aparecen en el vídeo, común en DeepFakes a tiempo real. De las técnicas para detectar vídeos fake basadas en datos biológicos, mis compañeros os hablaron ya, por ejemplo, de la detección de DeepFakes basados en el parpadeo de los vídeos.


Pero en este artículo me voy a centrar en el análisis de las pulsaciones de los individuos que aparecen en el vídeo. Exactamente, monitorizando las constantes vitales del investigado como si se tratara de una película de James Bond. Las dos técnicas más utilizadas para la detección del palpito del corazón son la fotopletismografía en remoto (rPPG) y el balistocardiograma (BCGs). Como no quiero bombardearos con información, me centraré únicamente en la primera. La Plestimografía es una técnica del cálculo del latido del corazón de un individuo a través de los distintos cambios de presión que sufre su piel, y es muchas veces utilizada para monitorizar a un individuo en cuestión.
La Fotoplestimografía en remoto es una técnica de Computer Vision que intenta emular esa técnica utilizando un vídeo del sujeto y, por tanto, calcular los cambios de presión a partir de diferencias de intensidad de píxel en los canales RGB de éste el movimiento de la cabeza y la respiración. Esta técnica tiene muchas desventajas debido a que su precisión está altamente influenciada por parámetros externos, como la luz ambiental, la calidad de la cámara, el color de piel del individuo o la distancia entre la cámara y el sujeto.

En el siguiente vídeo me podréis ver utilizando el siguiente código en C++ que, con una sencilla compilación, permite que calcules tu Beat Rate Per Minute en tiempo real utilizando tu webcam. También podéis encontrar otras implementaciones interesantes, como Pulse, que permite la monitorización con un servicio levantado en uno de los puertos de tu ordenador y con una visualización sencilla de los datos. ¿Os imagináis un detector de mentiras con una ampliación de estos códigos?

Figura 11: Probando el código de rPPG

Aún y las posibles complicaciones en cuanto a precisión de éste tipo de algoritmos, la Universidad Politécnica de Madrid desarrolló una investigación científica con sorprendentes resultados: por encima del 98% de AUC (Area Under the Curve) en dos datasets, DFDC y Celebrity-DF. Se utilizan la consistencia temporal y la coherencia espacial como mecanismos para detectar las frecuencias cardiacas en vídeos faciales, aplicándolo así, en la detección de DeepFakes

Figura 12: Arquitectura DeepFakesON-Phys

En la imagen anterior aparece la arquitectura del modelo utilizado en DeepFakesON-Phys, que se basa en dos modelos de redes neuronales: Motion Model para la detección de movimiento de la cabeza, y Appearance Model, para la detección de cambios en la densidad de píxel.

Reflexión final

Los DeepFakes, queramos o no, ya son un problema para la sociedad. Ya hemos visto que las técnicas de Inteligencia Artificial y Machine Learning se pueden aplicar a la ciberseguridad, y diversos grupos criminales los están utilizando para intentar desestabilizar relaciones internacionales con ciberataques. Aún y habiendo muchísimas investigaciones publicadas, y otras en curso, no hay un consenso global de que los DeepFakes puedan llegarse a detectar con un grado alto de precisión, y estos métodos de generación no paran de mejorarse con los años. 

Figura 13: Libro en 0xWord de Machine Learning aplicado a Ciberseguridad de
Carmen Torrano, Fran Ramírez, Paloma Recuero, José Torres y Santiago Hernández

En la DeepWeb ya se empiezan a ver servicios DeepFake as a Service, por lo que dudo que las consecuencias sociológicas de esta tecnología tarden mucho en verse reflejadas. Pedir un DeepFake a un cibercriminal para chantajear a una persona cercana está al alcance de un par de clics. Pero con los DeepFakes a tiempo real, como el caso mencionado que abría el artículo, esto ya no es una conversación filosófica, esto empieza a ser real, "Black Mirror Style". Si no nos podemos fiar de lo que vemos, ¿qué nos queda?.

Saludos,

martes, mayo 04, 2021

CodeTalks By Ideas Locas: Honey Badger para proteger tu red con "Ghost Devices"

Hace unos meses os hablamos de HoneyBadger, un proyecto centrado en las técnicas de engaño o "decepción" - del inglés Deception Techniques - que busca crear dispositivos falsos que no existen en una red para detectar y/o contraatacar a posibles atacantes que se hayan colado en tu red.  El objetivo es configurar manzanas envenenadas dentro de una red ("Poison Apples") en una red que no deben tocarse, porque si las tocas algo malo te va a pasar.
De esto os habló en el artículo de "HoneyBadger: Cómo proteger tu red con dispositivos falsos" nuestro compañero Guillermo Peñarando Sánchez, que está en el equipo de Ideas Locas trabajando en estos proyectos de pre-innovación que construimos en Telefónica para generar ideas, probar conceptos, desarrollar patentes, etcétera. Antes de ver la charla, aquí tenéis una demo de cómo funciona la herramienta.


Ahora, dentro de la iniciativa de Code Talks By Ideas Locas donde vamos explicando en una charla todos nuestros proyectos públicos, os explica en detalle cómo se ha construido, cómo funciona y cómo se puede aportar a trabajar en él, que está publicado en GitHub. Como puedes imaginar, esta es una buena herramienta para hacer Hacking de sistemas de Windows y redes Microsoft.

Si quieres aprender cómo trabajar con este proyecto, hacerlo tuyo, evolucionarlo, mejorarlo y sacarle partido, puedes verte esta charla que hemos publicado en vídeo. Lo mejor de los proyectos de código abierto de estos proyectos es que tú decides cómo ha de ser en el futuro aportando cambios y transformaciones.


Figura 4: Code Talk by Ideas Locas 2 - HoneyBadger

Como siempre os digo, tener ideas es molón, pero esta va de ejecutarlas, de hacer "delivery", de probar un proyecto, otro, cambiarlo, darle una vuelta, y luego, ya conectarás los puntos que has ido construyendo con algo más grande, así que, si tienes una idea hazla... aunque sea una idea loca - como hacemos nosotros -, que todas las ideas buenas fueron una locura en algún momento.

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso

lunes, mayo 03, 2021

Ingenuity & F prime: El vuelo del primer drone en Marte se hará con Linux

Desde hace unas semanas no se para de hablar de las nuevas misiones de la NASA en Marte, y yo quiero hacerlo también, reflexionando un poco sobre la importancia del código y, en concreto, del Software Libre en estas misiones. No hace mucho, nuestros compañeros y amigos Rafael Troncoso y Fran Ramírez nos contaron una microhistoria que explicaba como Don Eyles tuvo que hackear el código del Apolo 14 para salvar la misión. Así, en caliente haciendo un ataque de deception.

Figura 1: Igenuity & F prime. El vuelo del primer
drone en Marte se hará sobre Linux

En el caso de las misiones de la NASA de hoy en día, hace apenas unos días pudimos ver como el Rover Perseverance aterrizaba con éxito sobre Marte tras cruzar su atmóssfera a más de 19.000 kilómetros por hora. Junto a este avanzado laboratorio a distancia también ha viajado su pequeño acompañante, el Ingenuity, un pequeño drone (con forma de helicóptero) de apenas 1,8 kilos y que se ha convertido en el primer vehículo en sobrevolar la superficie del planeta rojo.

Figura 2: Libro Microhistorias: Anécdotas y curiosidades de la historia
de la informática (y los hackers) de Rafael Troncoso y
Fran Ramírez publicado en 0xWord

Volar un drone puede parecer una tarea relativamente sencilla, sin embargo, todo se complica cuando el drone se encuentra a más de 54 Millones de Kilómetros de la Tierra, donde la atmósfera tiene una centésima parte de la densidad de la atmósfera terrestre y la gravedad es considerablemente menor, ya es es aproximadamente un tercio de la gravedad terrestre.

Volar de manera controlada el Ingenuity será posible gracias a Linux y , un programa desarrollado por el JPL (Jet Propulsion Laboratory) de la NASA. De hecho, no habrá nadie pilotando el pequeño “helicóptero” ya que el pilotaje en tiempo real es totalmente inviable, volará de forma autónoma. 

Figura 3: Rover Perseverance y su drone Ingenuity.

Este pequeño drone tiene como misión realizar algunos vuelos de apenas 90 segundos y tomar fotos y videos de la superficie del planeta marciano, por desgracia su ciclo de vida operativa estimado es de tan solo 30 días, ya que después se quedará sin batería y se apagará. Esto se debe a que el Ingenuity cuenta con un procesador Qualcomm Snapdragon 801, un procesador ARM de 4 núcleos que corre a 2.2 Ghz, lo que puede parecer bastante anticuado.

Sin embargo, solo el procesador es más potente que el propio Perseverance. Sin toda esta potencia sería imposible alcanzar una capacidad de cómputo suficiente como para volar en unas condiciones tan exigentes como las de la atmósfera marciana ni utilizar el sensor de 13 Megapíxeles para tomar instantáneas.


Figura 4: Vídeo trailer de Ingenuity

Es importante tener en cuenta que, aunque nuestros smartphones actuales cuenten con procesadores y sensores de cámara muchísimo más potentes, su viabilidad para una misión en el espacio es prácticamente nula, ya sea por consumo energético o que no estén preparados para aguantar las condiciones de otro planeta. 

Uno de los mayores proyectos de la NASA durante los últimos años es el HPSC (High Performance Spaceflight Computing). Este proyecto se dedica a preparar y mejorar elementos electrónicos como chips o procesadores para aguantar las altas radiaciones, reducir los consumos energéticos y aumentar hasta en 100 veces su capacidad de cómputo. El ultimo procesador escogido por la NASA para llevar a cabo estas mejoras es un ARM A53, una variante que podemos encontrar en la Raspberry Pi 3. Lo realmente revolucionario de este proyecto es que ha sido desarrollado con base Linux, de hecho, la NASA publicó F´ como Open Source hace años y está al alcance de cualquiera que quiera utilizarlo para sus proyectos.


Los ingenieros del JPL han utilizado componentes cuya eficacia ya ha sido demostrada en otros dispositivos como en el caso del Snapdragon 801, que se ha utilizado anteriormente en smartphones como el Samsung Galaxy S5 y que se puede obtener fácilmente en varias tiendas de Internet. Con estos componentes y la ayuda de Linux el pequeño helicóptero autónomo es capaz de mantener un vuelo estable realizando 500 comprobaciones de sus sensores por segundo.

Figura 6: Ingenuity antes de ser desplegado por el Rover Perseverance.  

F´ o F Prime es un entorno por componentes que permite una rápida implementación y desarrollo de vuelos espaciales y otras aplicaciones de software integradas. No es la primera vez que se ha utilizado este software con aplicaciones espaciales, desde que se liberó se ha utilizado habitualmente en proyectos como el desarrollo de pequeños satélites como los CubeSat o SmallSat.

Figura 7: Actividades realizadas en el vuelo de prueba del Ingenuity.

Timothy Canham, ingeniero de software trabajando para el JLP de la NASA dijo textualmente en una entrevista:

 “Esta es la primera vez que vamos a volar con Linux en Marte. De hecho, estamos utilizando un sistema operativo de Linux. El marco de software que estamos usando es uno que desarrollamos en el JPL para CubeSats e instrumentos, y lo liberamos hace un par de años. 
 
Por lo tanto, es posible obtener el software con el que está volando el helicóptero en Marte y utilizarlo en tu propio proyecto. Es una especie de victoria para el Open Source porque estamos volando con un sistema operativo y un marco de software de vuelo de código abierto y piezas comerciales que puedes comprar si quieres realizar un proyecto similar algún día.”

Lo que ha convertido en un gran éxito para esta misión ha sido que cuenta con una arquitectura capaz de descomponer el software de vuelo en componentes discretos con interfaces definidas, una estructura en C++ que ofrece varias funciones básicas como el uso de hilos de mensajes, herramientas de modelado para especificar conexiones y componentes y que también permiten generar código automáticamente y varias herramientas para realizar comprobaciones y correcciones instantáneas durante el vuelo, lo que es un maravilla para los makers y hackers que usan los drones como herramienta de trabajo en sus proyectos.

Figura 8: Libro "Hacking con Drones: Love is in the air" en 0xWord
escrito por David Meléndez Cano a.k.a. TaiksonTexas

El primer vuelo del Ingenuity se ha convertido en un acontecimiento histórico tanto para la historia del Software Libre como para la historia de la exploración de Marte. Sin embargo, esta no es la primera vez que la NASA utiliza Linux y software con licencias Open Source. Desde hace años, incluso antes de que se hablase de software libre, la NASA ya compartía de forma gratuita gran parte del código que utilizaba en sus misiones a través del programa COSMIC
Actualmente hay más de 500 proyectos de software con licencia Open Source 3.0 desarrollados por la NASA. Esto nos demuestra el gran potencial del código abierto ya que a pesar de que GNU/Linux no sea la opción más escogida para nuestros escritorios es el sistema operativo que ha hecho posible realizar el primer vuelo de un drone para estudiar la superficie del planeta rojo.

Saludos,
 
Autor: Sergio Sancho, Security Researcher en Ideas Locas.

domingo, mayo 02, 2021

El cielo está enladrillado: Desenladrillando a Mercedes Cañas

Nuestros compañeros y amigos Philippe Lardy, Paco Estrada y Beatriz Cerrolaza comenzaron hace un mes el podcast de "El cielo está enladrilldo"- que podéis escuchar en todas las plataformas digitales y, por supuesto en Movistar Home -  con el objetivo de desenladrilladar, o conocer mejor y a fondo, a personajes interesantes, relevantes e impactantes. El primero de los episodios se lo dedicaron al emprendedor Pau García-Milà y este mes han desenladrillado a una artista espectacular, la cantante y compositora Mercedes Cañas.
Si no conoces a esta cantautora madrileña, puedes escucharla en su canal de Spotify o ver los vídeos de algunas de sus canciones en su canal de Youtube, donde podrás ver lo artista total que es. Aquí os dejo el vídeo del tema de Ángel Malo, que puedes ver todas sus virtudes componiendo y cantando.



Pero de lo que se trata en el podcast es de conocer a la persona en corto, sacando esos detalles que solo se ven en las distancias cortas, y si tienes tiempo para escucharlo verás que Mercedes Cañas es muy especial en esas distancias, con una sesión divertida que se pasa volando.



Si te gusta su música, y quieres verla en directo, este 7 de Mayo en la Sala Morocco de Madrid podrás escucharla tocando todos los temas, así que es una buena ocasión para tener un plan alegre, que nos hace falta que la música en directo vuelva a nuestras vidas de forma regular.


Y si quieres contactar con ella, o seguirla más de cerca, puedes contactar con Mercedes Cañas a través de su cuenta en MyPublicInbox, o seguirla tanto en su canal de Youtube como en su Canal de Spotify, que como puedes escuchar en el podcast, es una persona muy cercana y accesible.

Espero que hoy, día de la madre, podáis pasar un día divertido. Yo ya felicité a mi mamá, y espero que vosotros lo hagáis con la vuestra de forma efusiva. 

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso

sábado, mayo 01, 2021

Singularity Hackers: Para descubrir el trabajo de Ciberseguridad & Seguridad Informática que mejor se adapta a ti

Hoy me toca hablar de Singularity Hackers, la nueva plataforma de Inteligencia Artificial que te ayuda a descubrir el trabajo en Ciberseguridad / Seguridad Informática que mejor se adapta a ti y que hemos hecho junto a la empresa Singularity Experts. Esta empresa tiene un modelo único para perfilar las capacidades de las personas a la hora de poder ayudarles a entender mejor qué profesiones son aquellas que mejor se adaptan a sus capacidades, a sus habilidades, y a los gustos que ellos tienen. 
Con su plataforma, han estado realizando un trabajo excepcional para catalogar empleos de futuro y cruzar esas profesiones con las capacidades medidas. Llevan años trabajando y son una de las startups más prometedoras en el mundo de la Educación Digital al utilizar Inteligencia Artificial para cruzar las capacidades y habilidades de las personas con las necesidades y características de los empleos del futuro. Y sobre su tecnología se ha construido Singularity Hackers.
Para que puedas entender mejor cómo funciona, en este vídeo, Elena Ibáñez, que es la emprendedora, luchadora y fundadora de la compañía, y que ha sido elegida como una de las 100 Mujeres líderes en España en 2020, habla sobre ello.


Figura 3: Entrevista a Elena Ibañez sobre la tecnología
de Singularity Experts y los empleos del futuro

Elena Ibáñez y yo nos conocimos gracias a MyPublicInbox y durante este año he colaborado con ella en Singularity Hackers, para trabajar en una idea nueva que se ha concretado en un nuevo servicio que hoy, 1 de Mayo, se ha puesto en producción. Utilizando su plataforma, hemos tenido reuniones en las que hemos catalogado las Profesiones en Seguridad Informática / Ciberseguridad hoy en día para ayudar a las personas que quieran entrar en este campo profesional, ya desde desde su periodo de estudiante o desde un proceso de re-enfoque profesional a entender qué profesión se adapta mejor a ellas. Ya puedes utilizarlo entrando en la web: Singularity Hackers.
Por poner algunos ejemplos, hoy en día en Seguridad Informática / Ciberseguridad puedes trabajar como pentester en equipos de Quality Assurance, o como Analista de Ingeniería Inversa en un Red Team, puedes estar de Auditor de Seguridad en un equipo CISO de Cumplimiento Regulatorio, estar en el equipo de Data Protection Officer, ser Ethical Hacker en el CSIRT, o un especialista en Hardening de Sistemas, de Cloud o de Red. O trabajar en la investigación de nuevas vulnerabilidades o nuevas tecnologías como Security Researcher en Inteligencia Artificial como tenemos en mi equipo de Ideas Locas, estar en Innovación, o estar en el equipo Blue Team de la compañía gestionando las políticas de seguridad. 

La miriada de roles que hay hoy en día en Ciberseguridad / Seguridad Informática es muy amplia y cada uno de ellos necesita capacidades, actitudes y aptitudes distintas. No se parece nada estar como Analista Forense en un post-mortem que en el equipo CERT que tiene que coordinar las protecciones en la compañía, y estar en QA de Seguridad en pre-producción no tiene el mismo nivel de incertidumbre, adrenalina y cambios de contexto que es estar de pentester en el CSIRT intentando descubrir por donde se ha colado un atacante. 


Por eso, utilizando su plataforma, yo les he ayudado a definir los roles más demandados hoy en día en el mundo de la empresa que tienen que ver con Seguridad Informática y Ciberseguridad para construir Singularity Hackers, una plataforma que te va a analizar durante 4 horas de exámenes, pruebas y cuestionarios que van a servir para hacer un perfil de capacidades tuya.
Después, estas capacidades van a estar cruzadas con empleos de Ciberseguridad / Seguridad Informática, para saber si tienes más un perfil de Ciberinteligencia OSINT para estar en un equipo CERT o CSIRT o eres más un perfil de pentesting para estar estar en el equipo Red Team de la compañía. 

Además, la plataforma de Singularity Hackers está conectada con MyPublicInbox para que con los exámenes, tras recibir una recomendación de qué profesiones se adaptan más a ti del área de Ciberseguridad / Seguridad Informática con un estudio psicométrico, tendrás en el informe cursos o libros recomendados de esta formación, tendrás una explicación mía, además de una conferencia o charla para que entiendas más sobre en qué consiste esa profesión - la mayoría son charlas mías donde hablo yo de esos temas.
Como la plataforma se integra con MyPublicInbox,  tendrás también un contacto de algún perfil público en la plataforma de MyPublicInbox que desempeñe esa profesión hoy en día y que sea un referente en el mercado para que puedas contactar con él - si quieres - y consultarle algún tema, pero sobre todo para que lo tengas como referencia de en qué consiste esa profesión, y para ello tendrás también Tempos de en MyPublicInbox que podrás utilizar.

Desde hoy está en producción, así que si te atrae el mundo de la Ciberseguridad / Seguridad Informática, pero no sabes bien en qué especializarte, qué área se te va a dar mejor, dónde debes invertir en tu formación, o en qué consiste el trabajo que mejor se adapta a ti, ya puedes saberlo con que dedique solo un día de inversión de tu vida. Puedes apoyarte en Singularity Hackers.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso


Entrada destacada

Singularity Hackers: Para descubrir el trabajo de Ciberseguridad & Seguridad Informática que mejor se adapta a ti

Hoy me toca hablar de Singularity Hackers , la nueva plataforma de Inteligencia Artificial que te ayuda a descubrir el trabajo en Cibersegu...

Entradas populares