Mostrando entradas con la etiqueta reversing. Mostrar todas las entradas
Mostrando entradas con la etiqueta reversing. Mostrar todas las entradas

lunes, abril 28, 2025

Todos los programas de formación para especializarte en el Campus Internacional de Ciberseguridad

Llevo muchos años trabajando en ciberseguridad, y si algo tengo claro es que este campo necesita cada vez más talento, más pasión y más formación. Por eso creamos 0xWord - cuyos libros son material de apoyo en todas las formaciones en las que participamos -, por eso creamos Singularity Hackers, por eso doy conferencias en las que hablo de Cibeseguridad, y por eso trabajo en la creación de programas de formación desde hace más de 25 años. Cómo sabéis, una de esas iniciativas me llevó a enrolarme como Mentor en el Campus Internacional de Ciberseguridad, una escuela pensada para formar a los futuros expertos en seguridad digital. 
Ese es un lugar donde puedes empezar desde cero, especializarte en áreas avanzadas, o reconducir tu carrera hacia un sector con futuro un futuro profesional más que prometedor. Y ya se han abierto ya las matrículas para la nueva edición de Octubre de 2025

Elige una buena base para tu carrera profesional
 
Sí, he dicho Octubre, que se llena rápido y las plazas son limitadas. Si estás pensando en formarte en ciberseguridad, ahora es el momento. Y como os podéis imaginar, esta carrera profesional es de largo recorrido. Hay que dedicar una vida a ella, pero todo camino tiene un paso tras otro. Os doy una pincelada y un recorrido sobre ellos.


El camino suele empezar aquí. Si tienes una base técnica y quieres adentrarte en la ciberseguridad de forma seria, práctica y orientada a la realidad del sector, éste es tu punto de partida. Aquí se aprende a:
  • Gestionar y responder ante incidentes reales.
  • Proteger sistemas operativos, redes, servicios en la nube.
  • Analizar vulnerabilidades y aplicar medidas de hardening.
  • Entender cómo se atacan y defienden los sistemas actuales.
Múltiples Certificaciones incluidas: Todos los alumnos al finalizar su formación reciben seguro doble titulación: 
  • Título de la Universidad Católica de Murcia (UCAM)
  • Certificado del Campus Internacional de Ciberseguridad.
Además pueden optar a la Certified Cyber Security Professional (CCSP) de ISMS FORUM y también a la de Administrador de Transformación Digital de Zscaler (ZDTA). Esta certificación ayudará a los alumnos a implementar y gestionar Zero Trust Exchange de Zscaler.
  • Perfil de entrada: Técnicos, desarrolladores, sysadmins, recién graduados o profesionales en transición.
  • Objetivo: Convertirte en un perfil generalista en ciberseguridad, preparado para incorporarte a equipos SOC, blue teams o departamentos de IT.
Una vez tienes esa base, puedes especializarte en la ruta que más te apasione. Aquí te presento las opciones diseñadas con un enfoque claro: formar expertos reales, preparados para los retos del presente (y del futuro).


Piensa como un analista. Actúa como un cazador. Este máster te convierte en los ojos y oídos del ciberespacio. Aprenderás a identificar amenazas antes de que golpeen, utilizando herramientas de OSINT, análisis de actores, técnicas de atribución y perfilado. Con material de 0xWord

Triple Certificación incluida: Todos los alumnos al finalizar su formación reciben seguro doble titulación, y una certificación.
  • Título de la Universidad Católica de Murcia (UCAM)
  • Certificado del Campus Internacional de Ciberseguridad.
  • Certificación Administrador de Transformación Digital de Zscaler (ZDTA). 
Esta certificación ayudará a los alumnos a implementar y gestionar Zero Trust Exchange de Zscaler. Las temáticas de esta formación son:
  • Inteligencia de amenazas (Threat Intel)
  • Técnicas OSINT avanzadas
  • Modelos de atribución y análisis geopolítico
  • Plataformas de inteligencia y visualización
Ideal si quieres trabajar en equipos de inteligencia, SOCs, cuerpos policiales o análisis de amenazas para grandes empresas. Se te entrena para actuar con cabeza fría y datos precisos.


La Inteligencia Artificial también juega… y no siempre en tu equipo, así que tienes que aprender a cómo sacarle partido. La IA está cambiando las reglas del juego en ciberseguridad. Desde ciberataques automatizados hasta sistemas de detección más inteligentes. Este máster te enseña a usarla a tu favor, entender sus riesgos… y adelantarte a su uso malicioso. ¿Qué vas a aprender?
  • Aplicaciones de machine learning y deep learning en detección de amenazas
  • Análisis de malware con IA
  • Técnicas de OSINT automatizado con IA
  • Generación y detección de ciberataques mediante modelos generativos (IA generativa)
  • Riesgos, sesgos y ética en la aplicación de IA a la ciberseguridad
Múltiples Certificaciones incluidas: Todos los alumnos al finalizar su formación reciben seguro doble titulación: 
  • Título de la Universidad Católica de Murcia (UCAM)
  • Certificado del Campus Internacional de Ciberseguridad.
Además pueden optar a la Certified Artificial Intelligence and Information Security Professional (CAIP) de ISMS FORUM y también a la de Administrador de Transformación Digital de Zscaler (ZDTA). Esta certificación ayudará a los alumnos a implementar y gestionar Zero Trust Exchange de Zscaler.

Figura 6: Libro de Machine Learning aplicado a Ciberseguridad de
Carmen TorranoFran Ramírez, Paloma Recuero, José Torres y Santiago Hernández

¿Para quién es este máster?

Si ya trabajas en seguridad y quieres ir un paso por delante. Si vienes del mundo de la IA y quieres aplicarla al campo con mayor proyección del momento. O si simplemente quieres entender cómo esta tecnología está transformando la defensa (y el ataque). Porque los atacantes ya están usando IA. La pregunta es: ¿y tú?


El arte de pensar como un atacante. Aquí aprendes a romper cosas. Legalmente, claro. Es el máster para quienes quieren dominar el Pentesting, el Hacking Etico y Exploiting de vulnerabilidades. Aprenderás desde lo básico hasta lo más avanzado.

Figura 8: "The Art of Pentesting" El nuevo libro de
0xWord para formarse como pentester

Es, además, uno de los pocos másteres del mercado que te prepara de verdad para conseguir la tan ansiada certificación OSCP (Offensive Security Certified Professional). Si ese es tu objetivo, aquí vas a entrenarte como se debe, con prácticas reales, laboratorios exigentes y mentores que ya han pasado por ahí. Estos son los temas tratados.
  • Hacking web, redes, sistemas y cloud
  • Explotación de vulnerabilidades y desarrollo de exploits
  • Técnicas de evasión y post-explotación
  • Escalada de privilegios, pivoting, acceso persistente
Triple Certificación incluida: Todos los alumnos al finalizar su formación reciben seguro doble titulación, y una certificación.
  • Título de la Universidad Católica de Murcia (UCAM)
  • Certificado del Campus Internacional de Ciberseguridad.
  • Certificación Administrador de Transformación Digital de Zscaler (ZDTA). 
Esta certificación ayudará a los alumnos a implementar y gestionar Zero Trust Exchange de Zscaler. Las temáticas de esta formación son:
  • Inteligencia de amenazas (Threat Intel)
  • Técnicas OSINT avanzadas
  • Modelos de atribución y análisis geopolítico
  • Plataformas de inteligencia y visualización
Tiene un enfoque 100% práctico, con laboratorios reales y simulación de entornos corporativos, y es perfecto si quieres ser Pentester, Red Teamer o entrar en el mundo del Bug Bounty.


Desentrañar lo oculto. Decodificar lo imposible. Este máster te lleva al nivel más bajo: ensamblador, binarios, análisis forense, malware... Si te fascina saber cómo funcionan las cosas por dentro, este es tu camino.

⚙️ Temáticas:
  • Análisis de malware y técnicas anti-reversing
  • Reversing de aplicaciones y binarios en Windows y Linux
  • Ingeniería inversa aplicada al mundo real
  • Técnicas de análisis estático y dinámico
Triple Certificación incluida: Todos los alumnos al finalizar su formación reciben seguro doble titulación, y una certificación.
  • Título de la Universidad Católica de Murcia (UCAM)
  • Certificado del Campus Internacional de Ciberseguridad.
  • Certificación Administrador de Transformación Digital de Zscaler (ZDTA). 
Esta certificación ayudará a los alumnos a implementar y gestionar Zero Trust Exchange de Zscaler. Las temáticas de esta formación son:
  • Inteligencia de amenazas (Threat Intel)
  • Técnicas OSINT avanzadas
  • Modelos de atribución y análisis geopolítico
  • Plataformas de inteligencia y visualización
Es ideal para quienes quieren dedicarse al análisis de amenazas avanzadas, ciberinteligencia técnica o forense digital. Si te gusta desmontar relojes, este máster es tu laboratorio.


Cloud + Seguridad + Automatización = Futuro. Hoy todo pasa por la nube. Y si no está bien protegida, se convierte en la puerta de entrada perfecta para los atacantes. Este máster te enseña a integrar la seguridad en todo el ciclo de desarrollo: desde el código hasta el despliegue.

☁️ Temáticas:
  • Seguridad en Azure, AWS y entornos Kubernetes
  • Automatización de pipelines seguros (CI/CD)
  • Infraestructura como código (IaC)
  • Seguridad en contenedores, microservicios y APIs
Múltiples Certificaciones incluidas: Todos los alumnos al finalizar su formación reciben seguro doble titulación: 
  • Título de la Universidad Católica de Murcia (UCAM)
  • Certificado del Campus Internacional de Ciberseguridad.
Además pueden optar a la Certified Artificial Intelligence and Information Security Professional (CAIP) de ISMS FORUM y también a la de Administrador de Transformación Digital de Zscaler (ZDTA). Esta certificación ayudará a los alumnos a implementar y gestionar Zero Trust Exchange de Zscaler.
Si vienes del mundo DevOps o eres desarrollador y quieres proteger lo que construyes, este máster es tu siguiente paso.

Un campus global, una comunidad real

En el Campus Internacional de Ciberseguridad no estás solo, estás rodeado de:
  • Profesionales en activo que comparten contigo lo que hacen cada día.
  • Alumnos que ya están trabajando en empresas punteras del sector.
  • Eventos, ferias, oportunidades reales de networking y empleabilidad.
  • Tutores que te guían durante todo el camino y te ayudan a especializarte.
Además, si necesitas hablar conmigo, en todos los Másters recibes Tempos y podrás usar MyPublicInbox para enviarme consultas, recibir feedback, conectarte conmigo y estar al día del sector.
Porque la formación no acaba en el aula. Pero puedes conocer más aún - y ganar 50 Tempos gratis de MyPublicInbox en el vídeo un minuto donde Sergio de los Santos, Fran Ramírez y otros profesores te cuentan en qué consiste la experiencia de estos programas.

La comunidad es parte esencial del aprendizaje. En la web del Campus Internacional de Ciberseguridad tienes todos los programas y podrás apuntarte a una Openclass gratuita. Ahí podrás hablar también con un asesor que te ayude a elegir el mejor plan de formación para ti.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


jueves, septiembre 26, 2024

Cómo hacerte una calculadora conectada a ChatGPT y aprobar todos los exámenes #Makers

Hoy voy a escribir de este proyecto porque me ha encantado. Es muy Hacker y muy Maker, y además habla de algo que es imparable, como la es la llegada de la IA Generativa a todos los rincones del mundo, también a las calculadoras de los estudiantes.
El proyecto lo que hace es aprovecharse de los protocolos de comunicación de las famosas calculadoras de Texas-Instrumentes (una TI-84 Plus) en concreto que traen para conectar dos calculadoras por cable, y modificarlas para conectarlas a un servidor en Internet que le trae las respuestas de todos tus exámenes desde ChatGPT. Sencillo, ¿no?. Pues mola todo.

Es un proyecto de Maker, de los que tanto nos gusta hacer a nosotros, donde hemos hecho algunos muy curiosos como cuando conectamos el Macintosh a los discos virtuales infinitos de la nube, o cuando creamos nuestro mítico "Chucky" Alonso como Advanced Persistent Toy que te clona la voz y te "putea" la vida en tu casa, así que este proyecto es de los que nos molan.

Figura 3: "Chucky Alonso" con Iker Jiménez y Carmen Porter 

Las calculadoras TI-84 Plus o TI-82, tienen un jack de comunicación que está conectado a la MotherBoard de la calculadora para enviar y recibir mensajes por un protocolo de comunicación que hace tiempo que está "reverseado" y que es conocido. 
El objetivo del Hardware Hacking de esta calculadora es conectar, en lugar de la conexión por el Jack, un chip que de conectividad WiFi, que se conecte a un Hotspot WiFi que puedas configurar en tu móvil, con lo que tendría acceso a Internet.
La calculadora, desde su menú, enviaría texto, o gráficos, o números desde el menú, que serán encapsulados en el protocolo de Texas Instrument
Estos salen por el canal que lleva al Jack de comunicaciones, pero son interceptados - cambiados de potencia - y sacados por la red WiFi que lo lleva a un servidor controlado.


Este servidor decodifica la pregunta, y se la envía a ChatGPT. Recibe la respuesta, y la envía otra de vez de vuelta encapsulada en el protocolo de la Texas Instrument para que se pueda ver en la calculadora. Muy hacker.
Para poder conectar el módulo WiFi, solucionar el problema de voltaje, y conseguir que se conecte a la MotherBoard de la tarjeta, se ha construido una placa a medida que puedes ver en la Figura 6 y acoplada en la Figura 6, que permite cerrar la calculadora y soportar cualquier inspección.
El código que lleva, además, permite tener modos protegidos con contraseña para evitar que se vea en el menú ChatGPT si no se ha desbloqueado la app. Para eso hay un código en GitHub (Figura 8) que incorpora las apps al menú de la calculadora, y envía los comandos (Figura 7) al servidor que hace de conexión con ChatGPT.
En el siguiente vídeo puedes ver cómo se hace todo el proceso, pero sobre todo el proceso de razonamiento que ha llevado el creador, que es maravilloso. No te lo pierdas.

Figura 11: Creando la calculadora de aprobar exámenes con ChatGPT

Estos tipos de proyectos me parecen divertidísimos. Innovadores, sencillos, útiles, muy hackers y muy educativos. Hardware Hacking, GenAI, Makers, Reversing, Coding... lo tiene todo para ser educativo y aprender. Vamos a hacernos alguno en Ideas Locas, que me encanta.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, junio 10, 2024

6ª Edición del Máster en Reversing, Análisis de Malware y Bug Hunting

Ya he hablado muchas veces de cómo se ha incrementado la demanda de expertos profesionales en Reverseing, Análisis de Malware y Bug Hunting, por asuntos en varias empresas, los problemas de los ataques de ransomware perpetrados contra varias empresas, gobiernos y organizaciones que han sufrido para recuperarse de ellos y volver a estar operativos y funcionales. 


Y desde que vivimos una guerra en Europa como la que estamos sufriendo, vemos un incremento de malware de espionaje e inteligencia. Cuando suceden estos incidentes de seguridad, es lo que llamamos el "SWAT Team" a trabajar en conjunto con el CSIRT que trata todas las emergencias y que es el que tiene que tomar las riendas cuando las cosas se ponen peligrosas. En esos equipos, igual que en los equipos de ciberinteligencia, los equipos Red Team, y cualquiera de los que se encuentran profesionales que necesitan lidiar con lo desconocido se precisan perfiles muy especiales. 
Especialistas que sean capaces de desarmar un malware, un dropper, un rootkit, un bootkit o sea el bicho que haya entrando en el perímetro, haciendo ingeniería inversa o reversing del mismo para saber qué hace, qué ha hecho y cómo se desactiva. Y si lo ha hecho por un fallo conocido, o explotando una vulnerabilidad nueva, por lo que ese analista tiene que ser también un experto en Bug Hunting.
Como os podéis imaginar, estos perfiles con alta profundidad técnica son muy demandados en el mundo de hoy en día, y para tener el nivel adecuado de entrar en los equipos de CSIRT, de Ciberinteligencia o Red Team para atacar a la compañía, hay que formarse mucho. Dentro de los Másters del Campus Internacional de Ciberseguridad  se ha preparado una convocatoria para el 5 de Octubre de este año de uno de estos Máster Online en Reversing, Análisis de Malware y Bug Hunting.

Como sabes, yo estoy de mentor de este Másters, y en él se encuentran profesionales de la talla de Sergio de los SantosMiguel Ángel de CastroManuel UrueñaJuan José SalvadorGonzalo Álvarez MarañónJosé Ramón PalancoLuis Alberto Segura DelgadoJosé TorresIván Portillo y un largo plantel de profesionales en cada equipo formativo que merece la pena que los veas.

Si te gusta este mundo, donde te prometo que tendrás de todo menos aburrimiento y rutina, te puedes apuntar ahora a este Máster Online de Reversing, análisis de Malware y Bug Hunting, que el curso da comienzo el próximo 3 de Octubre de 2024.
También, todos los alumnos tienen libros de 0xWord (Malware en AndoridBug Bounty) acompañando el material de estudio de los Másters de Ciberseguridad y 2.000 Tempos para contactar con profesionales de este campo de ciberseguridad en la plataforma de MyPublicInbox, para que puedas pedir consejo o solucionar dudas. Recuerda, comienza el próximo 3 de Octubre, pero hay que matricularse cuanto antes.

Saludos Malignos!

martes, mayo 09, 2023

5ª Edición del Máster en Reversing, Análisis de Malware y Bug Hunting

Ya he hablado muchas veces de cómo se ha incrementado la demanda de expertos profesionales en Reverseing, Análisis de Malware y Bug Hunting, por asuntos en varias empresas, los problemas de los ataques de ransomware perpetrados contra varias empresas, gobiernos y organizaciones que han sufrido para recuperarse de ellos y volver a estar operativos y funcionales. 


Y desde que vivimos una guerra en Europa como la que estamos sufriendo, vemos un incremento de malware de espionaje e inteligencia.  Cuando suceden estos incidentes de seguridad, es lo que llamamos el "SWAT Team" a trabajar en conjunto con el CSIRT que trata todas las emergencias y que es el que tiene que tomar las riendas cuando las cosas se ponen peligrosas.
En esos equipos, igual que en los equipos de ciberinteligencia, los equipos Red Team, y cualquiera de los que se encuentran profesionales que necesitan lidiar con lo desconocido se precisan perfiles muy especiales. 
Especialistas que sean capaces de desarmar un malware, un dropper, un rootkit, un bootkit o sea el bicho que haya entrando en el perímetro, haciendo ingeniería inversa o reversing del mismo para saber qué hace, qué ha hecho y cómo se desactiva. Y si lo ha hecho por un fallo conocido, o explotando una vulnerabilidad nueva, por lo que ese analista tiene que ser también un experto en Bug Hunting.

Como os podéis imaginar, estos perfiles con alta profundidad técnica son muy demandados en el mundo de hoy en día, y para tener el nivel adecuado de entrar en los equipos de CSIRT, de Ciberinteligencia o Red Team para atacar a la compañía, hay que formarse mucho. Dentro de los Másters del Campus Internacional de Ciberseguridad  se ha preparado una convocatoria para el 5 de Octubre de este año de uno de estos Máster Online en Reversing, Análisis de Malware y Bug Hunting.

Como sabes, yo estoy de mentor de este Másters, y en él se encuentran profesionales de la talla de Sergio de los SantosMiguel Ángel de CastroManuel UrueñaJuan José SalvadorGonzalo Álvarez MarañónJosé Ramón PalancoLuis Alberto Segura DelgadoJosé Torres, Iván Portillo y un largo plantel de profesionales en cada equipo formativo que merece la pena que los veas.

Si te gusta este mundo, donde te prometo que tendrás de todo menos aburrimiento y rutina, te puedes apuntar ahora a este Máster Online de Reversing, análisis de Malware y Bug Hunting, que el curso da comienzo el próximo 5 de Octubre de 2023.
También, todos los alumnos tienen libros de 0xWord (Malware en AndoridBug Bounty) acompañando el material de estudio de los Másters de Ciberseguridad y 1.000 Tempos para contactar con profesionales de este campo de ciberseguridad en la plataforma de MyPublicInbox, para que puedas pedir consejo o solucionar dudas. Recuerda, comienza el próximo 5 de Octubre, pero hay que matricularse cuanto antes.

Saludos Malignos!

martes, enero 24, 2023

Hacking de tarjetas NFC: MIFARE Classic 1k (Parte 4 de 4)

Vamos ya con la última parte de este artículo, donde vamos a ver los ataques de DarkSide, de Hardnested, el ataque de Static Nested, y como ejecutar la búsqueda de todas las posibles vulnerabilidades con un autopwn, para probar cuál es la que afecta a cada tarjeta. Además, os dejaré la referencia de la app de MIFARE Classic Tool para Android para que saques toda la información posible de cada tarjeta. Vamos a ello.

Figura 33: Hacking de tarjetas NFC: MIFARE Classic 1k (Parte 4 de 4)
Imagen Dall-e 2 "happy hacker in cyber punk art style"

Supongamos que ninguna clave está por defecto, por lo que lanzamos el ataque DarkSide contra un sector en concreto. Y una vez que consigamos una clave válida, ya podemos lanzar el nested attack conociendo esta clave, tal y como hemos visto previamente en este artículo en la parte anterior.

Figura 34: Ataque Darkside con: hf mf darkside --blk 0

Vamos a suponer ahora que el PRNG está “hardened” y no es vulnerable (en cuyo caso al hacer un hf search aparecería “Prng detection: Hardened”), por lo que lanzamos el ataque Hardnested contra un sector del que conozcamos su clave (bloque 0 clave A) y queremos obtener la clave B del bloque 0, por ejemplo:
  • hf mf hardnested --blk 0 -a -k a0a1a2a3a4a5 --tblk 0 --tb
Figura 35: Ataque Hardnested Attack con la Proxmark y el código de GitHub del RRG

Vamos a ver ahora una tarjeta con el “fixed nonce” que comentábamos antes. Para no extender demasiado este artículo, os aseguro que ninguno de los ataques anteriores funciona (creedme, los he probado), por lo que no podemos obtener las claves de la tarjeta que no estén por defecto. Sin embargo, con la utilidad desarrollada por el RRGStatic Nested” para solventar esto, podemos obtener todas las claves:

Figura 36: Comando hf search con la Proxmark y el código de GitHub del RRG

Hacemos un chk para comprobar si hay claves por defecto:

Figura 37: Buscando claves por defecto

Y lanzamos el ataque StaticNested. Hasta que obtiene todas las claves restantes. 

Figura 38:  Ataque "hf mf staticnested --1k --blk 0 -a -k ffffffffffff"
La herramienta también tiene otros ataques como “autopwn”, que iría lanzando los ataques en función de las vulnerabilidades que tuviera la tarjeta. 

Figura 39: Búsqueda de vulnerabilidades con autopwn

Al final te dice qué técnica ha utilizado para extraer cada clave, y muchas otras utilidades, por lo que podríamos echar unas cuantas horas jugando luego con las vulnerabilidades una a una.

Figura 40: Búsqueda de vulnerabilidades con autopwn

Por último, solo queda comentar que existe la app MIFARE Classic Tool para Android, la cual puede hacer ataques de diccionario de claves, dumps y restores, modificar datos de bloques concretos, etcéteraq. Echadle un ojo porque es muy interesante.


Esto ha sido todo amigos, ¡espero que os haya sido de utilidad!

Saludos,

**********************************************************************************************
**********************************************************************************************

Autor: Sergio Saiz

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares