martes, diciembre 07, 2021

Recupera tu contraseña... aunque no sea tuya con un correo inexistente

Son ya camino de veinticinco años ya que comencé a trabajar en seguridad informática. Pasa rápido el tiempo. Y aún me acuerdo de que siempre le decía a mis compañeros y alumnos en mis formaciones una frase que tengo grabada a fuego: "Cuando creas que a nadie se le ocurriría hacer eso piensa que siempre hay alguien al que le ha parecido una gran idea". Esa frase la utilizaba para explicar los métodos más absurdos de seguridad que he visto en mi vida. Y créeme si te digo que he visto muchos métodos absurdos.

Figura 1: Recupera tu contraseña... aunque no sea tuya con un correo inexistente

Hoy he reportado un fallo de seguridad en una web que permitía enumerar todos los usuarios de la plataforma utilizando un comodín al viejo estilo de los ataques de despliegue en Blind LDAP Injection - también en Blind SQL Injection -, de esos que contamos en el libro de Hacking Web Technologies 2ª Edición donde le dedico un buen rato a los ataques LDAP y en el libro de Hacking Web Applications: SQL Injection 4ª Edición.

Figura 2: Libro de Hacking Web Technologies en 0xWord de los autores:
Amador Aparicio, Chema Alonso, Pablo González, Enrique Rando y Ricardo Martín.
/
Y después he mirado a ver si ese mismo truco funcionaba en alguna otra página de recuperación de contraseñas que teníamos en algunos de nuestros proyectos, y "dando una vuelta con el hacking con buscadores", me he topado con uno de los métodos más absurdos para robar credenciales en una web.

Un ejemplo absurdo de recuperación de passwords

Permitidme que no os diga cuál es la web, pues se lo he reportado, pero me flipa cómo alguien puede diseñar un sistema de recuperación de passwords como este. Veréis, en la parte de recuperación de contraseña te pide, inicialmente, solo el nombre de usuario y un captcha. Si no existe, como podéis ver a continuación, da un error.

Figura 3: Usuario no existe. ¿Existirá el admin?

Pero si existe el usuario, te muestra todos lo métodos posibles de recuperación de contraseña. Además, muy educadamente se disculpa. Esto ya me llama la atención un montón, pues al final, te está diciendo qué datos tiene de ese usuario, que yo he probado aleatoriamente con algunos de los más comunes, como "admin". Nada rocket science.

Figura 4: Métodos para recuperar la password del admin.
Se puede "Solicitar Recuperar Contraseña"

Como en este caso no hay nada asociado, solo se puede recuperar por e-mail, así que nada. A probar a ver si ahí se encuentra el leak de enumeración que estoy probando. Pero... mi sorpresa es grande cuando veo que solo me pide el correo electrónico, y no el usuario. Eso es porque el usuario lo he pasado en la pantalla de la Figura 3, así que entiendo que lo que me está pidiendo es el e-mail asociado.

Figura 5: Ponemos un 10 minutes e-mail a ver qué pasas

Pero no, lo que está pidiendo es una dirección de e-mail con un formato de e-mail, y puedes poner cualquiera, que como podéis ver, te va a mandar un código de verificación a esa dirección de e-mail. Así que nada. Un correo electrónico de 10 minutos y a probar. 

Figura 6: Correo para recuperar la contraseña. 
¿Qué vendrá en ese mensaje?

Pues sí, envía el mensaje con el código para recuperar la cuenta. Y ya no hace falta probar nada más. El bug de enumeración es menor comparado con este sistema absurdo de recuperación de contraseñas que no ha pasado una buena auditoría de seguridad.

Figura 7: El código para recuperar la contraseña en el e-mail

Así que, si estás pensando en que a ningún desarrollador se le ocurriría una idea absurda para gestionar la seguridad de los datos de tu empresa, piénsatelo dos veces y haz una buena auditoría de seguridad que te puedes encontrar cualquier cosa.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, diciembre 06, 2021

Una tarde en el cine, un voto, un apoyo

Este puente se estrenó en toda España "El amor en su lugar", la nueva película de Rodrigo Cortés. Un trabajo de años, hercúleo, para llevar una historia de amor en tiempos de la II Guerra Mundial que busca atraparte en el minuto uno,  pasarte por encima, darte calor, frío, tensionarte, darte un abrazo, un bofetón, y estrujarte el alma con una historia que es tan poderosa en sí mismo como lo es en la forma en la que Rodrigo te la dosifica hasta el estómago.

Figura 1: Una tarde en el cine, un voto, un apoyo

En el último artículo que publiqué en Zenda Libros os invité a todos a ir a verla durante este puente. No porque sea la película de alguien a quién admiro, sino porque la película - que yo la fui a ver en versión original la primera vez, y doblada en español la segunda - la disfruté muchísimo. 

Figura 2: El amor en su lugar de Rodrigo Cortés

Os he dejado el trailer, porque es para mí, sin duda, la mejor película que he visto este año, pero esto es algo personal. Aunque me encanta ver en las redes como no soy el único que ha tenido esta sensación. Aquí os dejo las opiniones del gran Dani Rovira, o de la maravillosa Mar Amate.
Así que este poste de hoy es solo para eso, para dejaros una recomendación de algo que hacer este puente, para que vayáis al cine, y si tenéis la misma sensación con esta o alguna película de cine hecho en España este año, que apoyéis la película que más os haya gustado en los Premios Días de Cine.
Que al final, todo son ventajas. Ver cine es guay. Apoyar a una película que te ha gustado, es guay. Que se siga haciendo cine del bueno que te gusta, es genial.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, diciembre 05, 2021

Foro Industrias Culturales: La charla de mis cuentos

El pasado 30 de Noviembre tuve un día atareado de actividades públicas. Por la mañana me invitaron al Foro de Industrias Culturales a dar la charla de cómo usar la tecnología para contar historias, después me fui a la inauguración del evento STIC CCN-CERT a ver las presentaciones de ese acto, y luego por la tarde me fui a a una sesión privada con los alumnos de GeeksHub Academy, para charlar un poco de trabajo y tecnología.

Figura 1: Foro Industrias Culturales. La charla de mis cuentos

Fue un día intenso, pero se pasó volando. Ya tendría luego el puente para recuperar algo de la energía que la semana pasada me fui dejando. Así que hoy, que estoy en ese proceso de leer cómics, hacer algo de deporte y relejarme al margen del trabajo, os voy a dejar solo la charla que impartí en la sesión de la mañana. Si quieres ver el evento completo, lo tienes disponible aquí.

Figura 2: Charla de cómo usar tecnología para contar cuentos

Son solo unos veinte minutos. Y es más para tenerla guardada para mi archivo personal que para otra cosa, así que si te apetece ver lo que hago con Mi Hacker y Mi Survivor cuando estoy con ellas, y tienes ese tiempo para gastar, ahí la tienes. 


Por lo demás, yo voy a continuar haciendo cosas del puente, que entre otras voy a ver si hago algunos dibujos con mis salvajes al estilo de Pachucho, que me gusta mucho cómo me ha hecho el dibujo, ahora nos ha motivado a hacer alguna manualidad basada en su estilo. Vosotros disfrutad mucho y descansad.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, diciembre 04, 2021

Consigue Tempos con "Una al día" en @MyPublicInbox

La relación con mis amigos de Hispasec siempre ha sido muy especial. Ellos comenzaron su andadura en 1998 y, nosotros, en 1999 con Informática 64. Yo tengo el blog de El lado del mal desde de hace ya más de 15 años, y ellos comenzaron primero con Una al día en forma de newsletter hace casi 25 años ya, y unos años después en forma de blog, donde yo estoy suscrito desde el principio. Y el cariño y el respeto entre ambos ha sido siempre enorme, así que intentamos hacer cosas juntos de vez en cuando.


De aquella admiración inicial surgió la creación del libro de "Una-al-día: 16 años de la historia de la informática" que publicamos entre Hispasec y 0xWord, y que es una maravilla para conocer cómo ha evolucionado el mundo de la ciberseguridad. Un libro al que tengo un cariño muy especial que escribió Sergio de los Santos

Figura 2: Una al día - 16 años de seguridad informática
de Sergio de los Santos en 0xWord.

Y ahora, nos hemos vuelto a reunir para hacer cosas juntos, así que comenzamos con una entrevista que me hicieron en Una al día, donde el gran Román - y lo de gran es doble - me preguntó muchas cosas de mi experiencia personal y profesional durante todos estos años. Además de liarme para que sea uno de los ponentes del evento UAD360 que tendrá lugar en Málaga en 2022.
Pero también se han unido con nosotros para apoyar el proyecto de MyPublicInbox, una plataforma donde hay muchos expertos de seguridad informática, grandes hackers, y profesionales de la ciberseguridad en general. Y por ello, desde Hispasec van a patrocinar Tempos que entregarán a los usuarios de MyPublicInbox que pasen el proceso.
El examen para conseguir Tempos es muy sencillo y tienes la promoción en tu buzón de MyPublicInbox. Si no, en la página de tu buzón navega hasta  Si ves el vídeo sobre "Una al día", donde tendrás que poner mucha atención con lo que allí se te cuenta....
Una vez termine la reproducción del vídeo, se te hará una pregunta sobre lo que has visto, y si la respondes correctamente, ya tendrás 25 Tempos asegurados que irán a tu cartera en MyPublicInbox. Si no estás seguro, puedes volver a ver el vídeo...

Figura 6: Atento a la pregunta que te harán... o pon el vídeo otra vez

Una vez que aciertes, podrás ganar otros 25 Tempos más, suscribiéndote a la newsletter de Una al día, para estar enterado de todas las noticias de ciberseguridad, hacking y seguridad informática que se publican. Algo más que recomendable, claro está.

Figura 7: 25 Tempos más por la suscripción a Una al día

Así que, si quieres utilizar tus Tempos en MyPublicInbox para contactar con los expertos de seguridad informática, los hackers y los profesionales de ciberseguridad, Hispasec te patrocina 50 Tempos más, que sumados a los de otras promociones y a los que tengas ya, te ayudarán a que puedas sacar el máximo de provecho en tu formación.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


viernes, diciembre 03, 2021

"Relatos para hackear el tiempo" y apoyar a la Fundación Gomaespuma

Supongo que todo comienza siempre con un "por qué no...?" y así nos metemos en una y otra historia. En este caso la pregunta fue algo así y decidimos hacerlo. Un libro de relatos cortos para pasar el tiempo, o para hackear el tiempo, en los que algo los hackers tuvieran algún protagonismo, y que el dinero que se saque, poco o mucho, de los derechos de los autores, vaya a la Fundación Gomaespuma. ¿Por qué no?
Así que se animaron JM Ferri - el autor del libro de Jinetes en la Tormenta -, Javi Padilla, que nos trajo un relato del universo de Mara Turing, Arturo Pérez-Reverte nos cedió su relato del Proyecto Maquet, Juan Luis Cano escribió una historia de un hacker que traspasó la mortalidad, Ángel Miranda, Antonio Castelo, Miguel Campos Galán, Saúl Cepeda, Selva Orejón, Pablo González, Jorge BermúdezJuan Carlos Galindo y un servidor que ha puesto varios, hemos puesto en este libro nuestros relatos, además de que Salvador Larroca y Daniel Parra nos cedieron sus ilustraciones. 
Todo para tener este libro de "relatos para hackear el tiempo", en el que tienes 190 páginas para entretenerte. Son historias cortas, para leer en un trayecto de viaje en transporte público, o justo antes de dormirte. Pequeños relatos, para entretenerte con ellos, sin pretensión de cambiar el mundo. Son historias para hackear un rato tranquilo, y conseguir que te entretengas. Y al mismo, tiempo, apoyamos algo las actividades de la Fundación Gomaespuma
Así que, si te animas a comprar este libro de historias, que sepas que tendrás unos relatos que leer, unas historias en qué pensar, un tiempo que invertir en leerlo y apoyaras a hacer cosas buenas, que todos los autores hemos cedido nuestros derechos para donarlos a la Fundación Gomaespuma.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


jueves, diciembre 02, 2021

Cursos Online de Ciberseguridad, Forensics & Hacking durante Diciembre en HackBySecurity

Comienza DICIEMBRE, y una vez más os traigo la lista de Cursos Online de Ciberseguridad de HackBySecurity para este último mes del año, donde como se puede ver, hay además una nueva formación para los que quieran aprender las técnicas profesionales de los analistas forenses y necesitan conocer los básicos del mundo legal para ejercer correctamente sus profesiones.

Figura 1: Cursos Online de Ciberseguridad, Forensics & Hacking
durante Diciembre en HackBySecurity

Esta es la lista de las formaciones que tienes disponible, con todos los libros de 0xWord que van asociados a ellos. Además, todos los cursos llevan también Tempos de MyPublicInbox para que contactes a los profesionales de Seguridad Informática o a los hackers que están en la plataforma.

CNCC (Ciberseguridad  y Normativa en Cloud Computing): También tienes disponible este programa formativo que tendrá lugar el día 3 de DICIEMBRE y está centrado en formar profesionales que sepan de seguridad en entornos de Cloud Computing. La computación en la nube ofrece inmensos beneficios potenciales en agilidad, flexibilidad y economía. Las organizaciones pueden moverse más rápido (ya que no tienen que comprar y aprovisionar hardware, y todo está definido por software), reducir el tiempo de inactividad (gracias a la elasticidad inherente y a otras características de la nube), y ahorrar dinero (debido a la reducción de los gastos de capital y una mejor vinculación entre la demanda y capacidad).  
El curso tiene por docente a Rubén López Barrio, con el que también puedes contactar a través de su buzón público en MyPublicInbox para resolver dudas o conseguir más consejo: Contactar con Rubén López Barrio. 
 
- CAFIOS (Curso Online de Análisis Forense en iOS): Esta formación que da comienzo el 6 de Diciembre está diseñada para que, durante 200 horas de trabajo, los asistentes aprendan a realizar un análisis forense profesional de todos los dispositivos de Apple con iOS, principalmente iPhone, pero también iPod Touch, Apple Watch & iPad, para que pueda ser utilizado en un un proceso pericial. 
 
Además, todos los asistentes recibirán el libro de Hacking iOS (iPad & iPhone) 2ª Edición de 0xWord, que explica herramientas, y procedimientos de hacking, pero también de forense de estos dispositivos. 

Figura 4: Libro de Hacking iOS:iPhone & iPad (2ª Edicón) en 0xWord de
Chema Alonso, Ioseba Palop, Pablo González y Alejandro Ramos entre otros.
 
BLPI (Curso Online Básico Legal del Perito Informático)Esta formación comienza el 9  de DICIEMBRE, y es un el curso online dedicado a la disciplina de Análisis Forense tanto para el Peritaje Judicial, como para la gestión de los incidentes y su respuesta. El curso lo imparten los profesionales de HackBySecurity y cuenta con un temario formado por doce módulos que recorren los principales temas legales báiscos a conocer por todo buen analista forense.  El curso tiene como complemento a la formación el libro de 0xWord escrito por Pilar Vila, llamado "Técnicas de Análisis Forense para Peritos Judiciales profesionales". Pilar Vila, que fue nominada recientemente a los premios European Women Legal Tech 2020 por su trayectoria profesional.
CSHW (Curso de Seguridad y Hacking Web): La siguiente formación disponible, que comienza el 17 de DICIEMBRE, se centra en la seguridad y el hacking de aplicaciones web, donde se verán las principales técnicas de ataque a aplicaciones con tecnologías web y a las herramientas y metodologías a utilizar en la auditoría de las mismas. El contenido - que ha sido desarrollado por Marta Barrio con la que puedes contactar en MyPublicInbox - tiene como objetivo enseñar los siguientes puntos.
Y para completar la formación, los alumnos recibirán el libro de 0xWord titulado "Hacking Web Applications: Client-Side Attacks" escrito por Enrique Rando y donde se ver algunos de los ataques más explotados en este tipo de aplicaciones. 
 
  
CSIO (Curso de Seguridad Informatica Ofensiva): En este curso online de seguridad informática ofensiva que comienza el 20 de DICIEMBRE el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto como el de hacker ético, pentester o auditor de ciberseguridad. Se le introducirán desde los conceptos de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque y herramientas más avanzadas y efectivas.
Además, el alumno tendrá como complemento del mismo el libro de Metasploit para Pentesters Gold Edition. Este Curso Online de Seguridad Informática Ofensiva en HackBySecurity es una de las mejores opciones si lo que estás es buscando formarte profesionalmente para trabajar de pentester, y además quieres un modelo flexible de formación, y tiene como docente a Sergio Rodríguez Gijón, que además puedes conocer mejor en la entrevista que le han hecho donde habla de muchas cosas de este mundo.

Figura 9: Metasploit para Pentesters Gold Edition  
 
CTEC (Curso Técnico Especialista en Ciberinteligencia): El día 27 de DICIEMBRE comienza la formación para aquellos que quieran empezar a trabajar en labores de ciberinteligencia en el mundo de la empresa. Con el objetivo de aprender cuáles son las fuentes de información pública, las técnicas de captura de información y cómo realizar una investigación en Internet y en la Deep Web, este curso enseña metodologías y procedimientos de análisis de información.  El curso tiene por docente a Rafael García Lázaro, con el que puedes consultar en su buzón público para resolver dudas.
Además, como complemento a esta formación se entrega el libro de Vicente Aguilera y Carlos Seisdedos de "OSINT (Open Source INTelligence): Investigar personas e identidades en Internet", que recoge la gran mayoría de los temas que se explican en la formación. 
  
CSCE (Curso de Seguridad de Creación de Exploits) Este curso, que comienza el 28 de DICIEMBRE, tiene un nivel intermedio y en él se va a explicar cómo construir exploits para vulnerabilidades localizadas. Es decir, cómo explotar vulnerabilidades descubiertas, así que es un curso de nivel intermedio ya que debes tener conocimientos previos de pentesting para saber cómo funciona los bugs, los exploits y la automatización de la explotación de vulnerabilidades. El curso tiene por docente a Sergio Rodríguez Gijón, con el que puedes contactar a través de su buzón de MyPublicInbox.
 
 
Este libro lleva como material de estudio y acompañamiento el libro de Linux Exploiting de 0xWord donde se explican las metodologías de descubrimiento y explotación de vulnerabilidades en sistemas GNU/Linux.

Figura 13: Linux Exploiting de 0xWord

Y esto es todo para acabar el año, que como ves hay una oferta amplia y variada para ir estudiando a tu ritmo diferentes cursos que te ayuden a convertirte en un profesional de ciberseguridad y entrar a trabajar en este mundo si no ahora, en cuanto comience 2022, que nos hacen falta muchos profesionales en esta disciplina.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, diciembre 01, 2021

Listen to your heart (developers)

"¡Malditos desarrolladores que nunca llegan a tiempo! ¡Vaya cagada de seguridad! ¿Cómo puede estar esto así? Desastre total." Bonitas frases de blasfemia que he oído en más de una ocasión sobre un equipo de desarrollo. Sobre los developers. Sobre por qué se canta un retraso en la planificación por culpa del equipo de desarrollo, porqué ha habido un fallo de seguridad "big time", o por qué está algo manga por hombro cuando algo funciona mal.

Figura 1: Listen to your heart (developers)

Sí, muchas veces tiene que ver con los desarrolladores, los programadores, el equipo e ingeniería, el equipo que tira las líneas de código, que mantiene el software, ese programa, plataforma, web, app, que es tan importante para ti y que te hace expeler dioses cuando no te funciona. Ese grupo de personas que hace esa cosa que para ti es tan importante. Tanto, que cuando falla - no como cuando falla una tipografía en una ppt de una reunión - te enfadas tanto.

Los conflictos entre el equipo de desarrollo, y aquí permitidme que meta a todo el equipo de ingeniería de un proyecto, pasando UX, Project Managers, QA, DevOps, Seguridad, programadores, etcétera con los equipos de negocio, producto, marketing y ventas son habituales. En cada empresa el balance de poder entre quién manda más está cambiado, pero lo cierto es que ese conflicto existe siempre, y seguirá existiendo, porque es lo que mantiene la tensión que tira de los proyectos hacia delante. En toda mi carrera, en todas las empresas, ha existido ese conflicto, y seguirá teniendo que existir para mantener el ritmo en el pico de la ola.

Yo he tenido que jugar en los dos lados. En el equipo de producto y en el equipo de ingeniería, y eso me ha llevado a entender algo lo que pasa en los dos sitios, y traeros como aprendizaje personal el título de este artículo: "Listen to your heart" . Escucha a tus desarrolladores, escucha al corazón de los crean la tecnología, porque si no los escuchas, no los vas a entender, y si no los entiendes, tomarás decisiones que pueden ser las culpables de las exclamaciones de la primera línea.

El software envejece. Sí, se hace mayor. Se queda con librerías obsoletas, con bugs, sin soporte de seguridad, pero tampoco de evolución, lo que les elimina capacidades de hacer cosas. También se muere. Se discontinúa. Se cambia. Muta, se mete en otros proyectos. Así que, tus desarrolladores van a necesitar tiempo en trabajar en cuidar tu bonsai. En quitar las librerías antiguas, en actualizar el código para que funcionen las nuevas, en actualizar el software. El mantenimiento de la juventud de un software lleva tiempo a tus desarrolladores, si se quejan mucho... date por enterado de que en cualquier momento te topas contigo mismo diciendo:"¡Vaya cagada de seguridad!".

El software tiene deudas. Sí. Son técnicas. Son deudas que se pagan por no haber implementado correctamente algo. Por haber puesto en producción un software pero sabiendo que hay "corner cases" que no están soportados. Es decir, el programa funciona para lo que tú quieres, y si sigues el golden path de uso, puede que no te de ningún problema, pero... habrá situaciones en las que no lo hará. Si tus programadores se empiezan a quejar de la "deuda técnica", párate a escucharlo, porque puede que en el peor de los momentos tu plataforma estire la lengua. De la peor de las maneras, y digas eso de "¿Cómo puede estar esto así?".

Los programadores viven con incertidumbre siempre. Y puede que se equivoquen en las planificaciones. Como tú en los business cases. Y eso no tiene porque ser malo. Los equipos entrenados suelen conocer muy bien los colchones de tiempo con que juegan, y tienes que aprender a escuchar a los desarrolladores, porque si cuando se pasan en las fechas, la bronca que les cae es enorme, entonces aprenderán y nunca más fallarán, solo que estirarán los colchones de tiempo al máximo, y será peor para ti. En ingeniería, cuando se hace algo nuevo hay siempre un grado de incertidumbre. Una planificación exige que hagan especulaciones basados en situaciones desconocidas con gran incertidumbre, y para ello los desarrolladores tienen sprints, y backlog para gestionar los tiempos, pero si tus desarrolladores no llegan de vez en cuando, entiende por qué, y no seas malo con ellos, porque si siempre llegan a tiempo sin estrés... es que no tienes una buena relación con ellos.  Así que cuidado con cuántas veces dices eso de "¡Malditos desarrolladores que nunca llegan a tiempo!"

Cada día se necesitan más desarrolladores, así que, cada día hay más ofertas para ellos, y con la apertura del teletrabajo a todo el mundo, aún mucho más y en un mercado muy competitivo y con muchas ofertas. Así que si tus desarrolladores no se sienten parte del equipo, valorados, e importantes.... se irán a otro sitio. Equivocarte en valorar la importancia de lo que es importante solo porque no los veas en las reuniones interminables, es un error. Así que, si quieres saber si son importantes o no, escucha las teclas de sus programas.... si no suenan teclas es que no tienes programadores. Y tu plan de negocio basado en piezas de tecnología, simplemente será una bonita presentación o un Excel chulísimo. "Desastre total".

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, noviembre 30, 2021

"Destino: La Tierra", un juego de "Elegir tus decisiones" para sobrevivir en Movistar Home

Hace un tiempo, en un hackathon interno de Telefónica, decidimos hacer un juego al estilo de "Elige tu propia aventura" usando Movistar Home. Al final, la plataforma permite jugar de manera sencilla con comandos de voz, así que nos pareció divertido hacerlo. Juntamos a Cels Piñol para hacer guión, a Nikotxan para hacer animaciones y voces de nuestro astronauta perdido, y el equipo de Aura y Movistar Home hizo una pequeño experimento que se llamó "Destino: La Tierra", y que puedes probar - y por cierto, Movistar Home está incluido en las nuevas promociones de serie -.

Figura 1: "Destino: La Tierra", un juego de "Elegir tus decisiones"
para sobrevivir en Movistar Home

El juego de "Destino: La Tierra" va mostrando pantallas, acompañadas de la voz de la Inteligencia Artificial de la nave, para que decidas qué opción es la mejor. De forma táctil puedes seleccionar la que consideres la mejor alternativa, y en función de esa decisión se tomará un camino u otro. El objetivo es sencillo: ¿Conseguirás salvar al astronauta en Destino: La Tierra? Una lluvia de meteoritos rompe la nave de un pasajero espacial que anda perdido en el cosmos. A medida que avanza el juego tendrás que decidir qué hacer para salvarle la vida y traerle de vuelta a la Tierra ¿Quieres ayudar al astronauta en su regreso a casa?


Al final, al más puro estilo de "Elige tu propia aventura", se trata de que en cada momento elijas bien tus respuestas para traer la nave de vuelta a casa, sin ningún otro contratiempo. Un pequeño entretenimiento que está dentro de los juegos de Movistar Home a los que puedes acceder con un "OK Aura, quiero jugar."

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, noviembre 29, 2021

Cupón 10% descuento por Cybermonday en @0xWord: CYBERMONDAY2021

Si no te dió tiempo el viernes a comprar tus libros de seguridad informática y hacking, tienes el día de hoy - SOLO EL DÍA DE HOY - para conseguir tus libros de seguridad informática y hacking (incluidos los packs oferta), los VBOOKS de formación,  tu merchandising de Cálico Electrónico, tus camisetas molonas, tus cómics, y tus novelas de lectura en 0xWord con un 10% de descuento. Una buena y última oportunidad de conseguir tener con tiempo - además - los regalos perfectos de Papá Noel y Reyes Magos para tu hacker favorit@ preparados con tiempo.

Figura 1: Cupón 10% descuento por Cybermonday en 0xWord.
CYBERMONDAY2021

Para ello, hasta las 24:00 horas de hoy tienes activo en la web de 0xWord el código: CYBERMONDAY2021 que te dará ese 10% de descuento en todos los productos cuando compres. Además, los libros llevan sus Tempos de MyPublicInbox incluidos, y, si lo quieres, yo te dedico los libros que quieras con uno de mis "queridos" Josemaricariño. Ponlo en observaciones de tu compra, y listo.


También, continúa el descuento para Singularity Hackers, con un 10 % de reducción del precio para todos los que queráis saber qué trabajos de Ciberseguridad es para el que tus capacidades personales y habilidades son más demandadas, así podrás entrar en este mundo laboral de la forma más satisfactoria posible. El código que hemos creado, está en Élite para ti: h4ck325_814ck_f21d4y

Figura 3: Descuento para Singularity Hackers, con un 10 %

Así, podrás formarte de la mejor forma posible. Por último, como ya os publicó Miguel Ángel Martín, CEO de HackBySecurity, tienes un código del 35% de descuento en todos los cursos de HackBySecurity, donde tienes también libros de 0xWord y Tempos de MyPublicInbox. Vamos, que es una buena oportunidad de que inviertas tus gastos del Cybermonday en formarte para el futuro.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)