lunes, septiembre 08, 2025
viernes, agosto 15, 2025
Webinars de Cloudflare en directo en Agosto: Edge Security, Threat Intelligence, Post-Quantum Cryptography & AI Security
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: AI, Bot, charlas, cloudflare, Cybersecurity, Edge, Eventos, formación, hardening, IA, Quantum
martes, febrero 14, 2023
CodeName "NaaS" (Network as a Service): Telco Services in One Single Line of Code
Mi hija me ha dicho:”¡Papá, no rompas la nube!” Y le he tenido que explicar que no voy a romper ninguna nube. “Al contrario, si tu padre adora jugar con las nubes. ¡Con todas ellas!” Así que no os asustéis que nadie va a acabar con ninguna nube, y menos yo, que me gustan mucho. pic.twitter.com/1bB1uVPQEZ
— Chema Alonso (@chemaalonso) February 6, 2023
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: 5G, Cloud, Cloud computing, Edge, redes, SmartWiFi, Telefónica, WiFi
miércoles, octubre 05, 2022
¿Cómo deben ser las redes de datos "Metaverse Ready"? 5G, WiFi6, FTTH/FTTR, Edge Computing y Programables
- Redes de baja latencia y gran ancho de banda: Para eso, las redes que estamos desplegando, ya sean fijas, móviles o inalámbricas, se basan en tecnología WiFi 6 en el hogar, Fibra hasta el hogar (FTTH "Fiber to the home"), Fibra hasta la habitación (FTTR "Fiber to the room"), y 5G Stand-Alone. Estas son las tecnologías del futuro que nos deben dar el máximo de ancho de banda y el mínimo de latencia en todas las conexiones.
- Edge Computing: La apuesta por poder desplazar la computación en el borde es fundamental, para poder evitar la latencia hasta el Data Center o la Cloud, y para poder descargar la necesidad de cómputo del dispositivo de end-point a un nodo de Edge Computing en la antena.
- Redes Programables: En este caso la softwarización/clooudificación de funciones de red con SDN ("Software-Defined Networks"), las arquitecturas de OpenRAN, la APIficación de las capacidades de la red, y la posibilidad de poder configurar de forma programática en tiempo real las necesidades de red por cada conexión de cada cliente.
- Webcam: El casco que lleva el ciclista lleva una cámara que va grabando lo que hay delante del ciclista.
- 5G: El raw de la grabación de la webcam se envía a una antena 5G donde hay un nodo de Edge Computing.
- Nodo de Edge Computing: Su misión es procesar la señal de la webcam digitalizando lo que hay delante del ciclista y enviarlo de vuelva, vía 5G, a unas gafas de VR que lleva el ciclista.
- Gafas de Realidad Virtual: En ellas, el ciclista ve el mundo digitalizado.
- Fibra desde el stand a Internet: Para conseguir que la salida a Internet fuera lo más rápido posible de los movimientos del volante y pedales de conducción que tenían lugar en el stand de Telefónica.
- Network Slicing: Reserva de calidad de red entre la conexión del Stand de Telefónica y la antena 5G a la que se conectaba el coche en el circuito.
- Nodo de Edge Computing en circuito: Para digitalizar la imagen que enviaba el vehículo en el circuito con la webcam y enviarla digitalizada de vuelta al stand.
- Conexión 5G: Entre el coche del circuito y la antena de Edge Computing para reducir al máximo la latencia.
Publicado por
Chema Alonso
a las
7:20 a. m.
0
comentarios
miércoles, octubre 28, 2020
Road to Innovation Day 2020: Ven a ver en lo que estamos innovando
Publicado por
Chema Alonso
a las
7:01 a. m.
0
comentarios
Etiquetas: Aura, big data, charlas, conferencias, Edge, Eventos, Fake News, Living Apps, Movistar Home, Telefónica, Wayra
jueves, abril 18, 2019
Hacking Windows 10: Escalada de privilegios con CVE-2019-0841
![]() |
Figura 1: Hacking Windows 10: Escalada de privilegios con CVE-2019-0841 |
La vulnerabilidad se ha conocido por el nombre de “DACL Permissions Overwrite Privilege Escalation” y, si quieres saber más, la implementación de la prueba de concepto puede estudiarse y descargarse desde el siguiente Github.
![]() |
Figura 2: GitHub con la PoC para estudiar |
Con la vulnerabilidad un usuario sin privilegios o privilegios ‘bajos’ puede secuestrar archivos que son propiedad de NTAuthority\SYSTEM. Esto se realiza sobrescribiendo los permisos en el archivo destino, el que se quiere secuestrar. Cuando la escalada tiene éxito se obtiene un “Control Total” de los permisos para el usuario sin privilegio.
¿Dónde radica la magia?
En esta ocasión hay que hablar de que todas las aplicaciones de los sistemas Windows disponen de un archivo settings.dat. Este archivo es el que tiene la configuración de la aplicación. En otras palabras, es un registro que se puede cargar y modificar desde el propio registro.
![]() |
Figura 3: Máxima Seguridad en Windows: Secretos Técnicos [4ª Edición] |
Si eres de los que te preocupa por la tener fortificado al máximo tu sistema Windows, seguro que es un viejo amigo. En el libro de "Máxima Seguridad Windows: Secretos Técnicos [4ª Edición]" de nuestro compañero Sergio de los Santos (@ssantosV) sale en varios capítulos.
Este archivo del que hablamos es muy importante, y hay que tener en cuenta que en el momento en el que arranca una aplicación en Windows, el archivo settings.dat es utilizado por NTAuthority\SYSTEM. Esto es algo interesante, sin duda. En este punto al investigador que descubrió la vulnerabilidad le surge una nueva pregunta, ¿cómo se puede hacer un abuso de este acceso privilegiado a archivos?
![]() |
Figura 4: Paquetes instalados en un Windows 10 |
El investigador se centró en el archivo settings.dat de Microsoft Edge. Cada paquete tiene un archivo settings.dat. Una vez que arranca dicho paquete o aplicación en Windows, el sistema realizará una operación OpLock o bloqueo exclusivo, con el objetivo de evitar que otros procesos utilicen o accedan a la información de ese archivo mientras se está ejecutando la aplicación.
![]() |
Figura 5: Settings.dat de Microsoft Edge |
En el caso de la PoC (Prueba de Concepto), cuando se arranca Microsoft Edge, el archivo settings.dat se abre como NTAuthority\SYSTEM. Una vez la aplicación es ejecutada y el archivo es abierto, se realizan algunas verificaciones de integridad:
1. Se comprueban los permisos de los archivosEn resumen, si el fichero settings.dat no es considerado válido, Windows lo elimina y copia la plantilla que está almacenada en una ubicación protegida. De esta forma se evita el abuso, a priori. Pero no estamos aquí con un post que busca ampliar nuestros conocimientos de Hacking Windows para dejarlo aquí. Y vamos a verlo.
2. Si los permisos son incorrectos, se corrigen los permisos de los archivos
3. Se lee el contenido
4. Si el contenido está corrupto o dañado se borra el archivo
5. Se restablece la configuración copiando el archivo, el cual sirve de plantilla, que se encuentra en C:\Windows\System32\settings.dat.
6. Se obtiene el bloqueo exclusivo en el archivo recién copiado
7. Se continua con la ejecución de la aplicación de Windows.
![]() |
Figura 6: Libro en 0xWord de Hacking Windows: Ataques a sistemas y redes Microsoft |
El investigador se dio cuenta que se puede utilizar este comportamiento para establecer los permisos en ‘cualquier’ archivo mediante el uso de enlaces físicos. El objetivo ahora será crear enlaces duros a archivos dónde queremos tener un “Control Total” como usuario no privilegiado o usuario regular.
Explotándolo
Se sabe que los permisos de archivos establecidos en un enlace duro darán como resultado cambios en el archivo original. A continuación, se va a mostrar un ejemplo de cómo secuestrar un archivo. Para el ejemplo, el investigador optó por utilizar el fichero HOSTS. Un usuario normal no tiene acceso de modificación a este archivo, tal y como se puede ver en la imagen.
![]() |
Figura 7: Modificación no disponible para usuarios no privilegiados |
El investigador Nabeel Ahmed ha escrito un exploit que automatiza el proceso de creación de un enlace físico y provocar que la vulnerabilidad se desencadene. No es más que llevar a cabo lo que se ha ido explicando en los pasos anteriores. A continuación, se muestra el paso a paso del proceso.
¿Cómo funciona el exploit?
El exploit tiene el siguiente funcionamiento:
1. Primero verificará si el archivo settings.dat existe o no. Además, si éste existe, verificará los permisos. Si se utiliza la aplicación Microsoft Edge se parará la ejecución del proceso, en el caso de que esté en ejecución. Con cualquier otra aplicación ocurriría igual. Lo interesante es asegurarse de que se utiliza una herramienta que esté por defecto en el sistema, lógicamente.
2. Se buscará el archivo settings.dat y se eliminará para crear un enlace físico al archivo específico. En este caso al archivo HOSTS. En este paso es dónde se puede hacer el vínculo con cualquier archivo, por lo que, pensemos en un DLL Hijacking de una DLL que tenga nuestro código con un Meterpreter o con lo que sea.
3. Re-arrancar la aplicación. Una vez es creado el enlace físico, se vuelve a arrancar la aplicación, en este caso Microsoft Edge. Se desencadena la vulnerabilidad. Por último, hay que verificar si el fichero destino tiene permisos de “Control Total” para el usuario sin privilegio, lo que al principio no teníamos.En la siguiente imagen publicada por Nabeel Ahmed se puede ver el resultado final después de lanzar el proceso que implementa el exploit de manera completa y con éxito en un sistema operativo Microsot Windows 10 vulnerable.
![]() |
Figura 8: Exploit ejecutado con éxito |
Además, se puede disfrutar de un video en el que se muestra la ejecución de una DLL, mediante técnica de DLL Hijacking y haciendo uso de la aplicación de actualización del navegador Google Chrome. Más que interesante.
Figura 9: DACL Permissions Overwrite Privilege Escalation
Interesante técnica que seguramente abrirá puertas en los Ethical Hacking, por lo que habrá que ver cómo se reacciona ante esta vulnerabilidad. Los equipos de IT tendrán trabajo.
Publicado por
Chema Alonso
a las
7:22 a. m.
1 comentarios
Etiquetas: Edge, exploit, Google Chrome, Hacking, hardening, Windows, Windows 10
viernes, febrero 24, 2017
(Cross)Browser Fingerprinting via OS & HW Level Features
![]() |
Figura 3: Cross Browser Fingerprinting via OS and HW Level Features |
![]() |
Figura 4: Resumen (no actualizado) de algunas técnicas de Webbrowsing fingerprinting utilizadas |
![]() |
Figura 5: Forzado de figuras con WebGL que dependen del HW y el OS |
Estas pruebas de dibujo, renderización de imágenes y materiales, se ejecutan directamente en las tarjetas gráficas y se ven afectadas por el tipo de hardware que tengan en ellas y el sistema operativo que las gestiona, así como de la potencia de la CPU del equipo. Es decir, la implementación del estándar WebGL en el navegador (ya sea Google Chrome, Firefox o Microsoft Edge) no incide en los cálculos que se obtienen en cada prueba.
![]() |
Figura 7: Proceso de identificación de "huellas digitales" por medio de tareas de rendering |
Figura 8: Big Data y Privacidad
Publicado por
Chema Alonso
a las
12:01 a. m.
1 comentarios
Etiquetas: Edge, Fingerprinting, Firefox, HTML 5, html5, Microsoft, Mozilla
Entrada destacada
+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial
Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares
-
Circula por la red un truco que llegó a mí de casualidad , donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fot...
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Las técnicas de OSINT son aquellas que te permiten buscar información en fuentes abiertas. O lo que es lo mismo, sacar datos de plataformas...
-
Hoy os traigo una " microhistoria " peculiar que tiene que ver con la historia de la tecnología. Es una historia de esas que empie...
-
Hace mucho tiempo, cuando se creo el " Modo Incógnito " de los navegadores, que algunos llamaron también " Modo Privado ...
-
Dentro de una investigación de una fotografía, tal vez te interese saber dónde está hecha, o a qué hora se hizo. Cualquiera de esas dos info...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Una de las opciones que se puede configurar a nivel de hipervínculo, de documento o de servidor web en los navegadores es el funcionamiento...
-
El SEPE (Servicio Público de Empleo Estatal) ha sido víctima de la archiconocida crisis del COVID-19 enlazando la avalancha de expedientes...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...