martes, 4 de diciembre de 2012

Navaja Negra 2ª edición



Terminada la 2ª edición de  Navaja Negra y habiendo organizado un poco las ideas, toca hacer valoración.

Sinceramente ha sido una de las experiencias más positivas que he tenido.

De los ponentes, decir que tenían un alto nivel en conocimientos y experiencia. Parecía que estabamos en una CON de primera división. No puedo decantarme por ninguno en particular, porque todos lo hicieron de lujo.

Si alguna vez repitiese otro evento con alguno de ellos, sin duda que he de subir el listón para estar a la altura.

Que decir de la organización, excepcional en todo momento. Me trataron de maravilla, me sentí en familia en todo momento.

Respecto a los asistentes, en general, muy buen ambiente, bastante respetuosos y con ganas de ver las charlas.

Se han recibido críticas de todos los tamaños y colores, y eso es bueno, pues obliga a corregir defectos y a superarse para futuros eventos.

Por otra parte, uno de los factores decisivos a la hora de asistir a este tipo de eventos es lo que mi colega KinoMakino denomina el "social-networking", por ello, pude conocer personas con inquietudes y conocimientos que bien les podrían valer el puesto para la 3ª edición de NN y además he puesto cara a otros tantos colegas que estaban detrás de un Nick. 



Por la parte que me toca, espero que el personal asistente haya disfrutado con mi ponencia, tanto como yo en contarla y agradecer de corazón a todos aquellos amigos que se desplazaron para darme ánimos.



Para finalizar, quiero dejar mi opinión (tantas veces erronea) para las futuras ediciones de NNC. No se necesitan estrellas para que las próximas NNC brillen con luz propia ;), tan solo hay que continuar con los mismos principios con los que empezaron su aventura.

Anexo la presentación y las aplicaciones de ejemplo para todo aquel que quiera y le sea de utilidad.

¡Hasta pronto f@milia!



domingo, 2 de diciembre de 2012

Solución al reto UnPackMe_AT4RE aSm Protecter


Solución al reto UnPackMe_AT4RE aSm Protecter, perteneciente al concurso 11 del 2012 de la lista CrackSLatinoS.

Sencillo en su resolución e ideal para empezar con packers asequibles pues no hay que reparar la IAT.

Es interesante ver que rutina de descifrado emplea para montar el binario de origen en memoria.

Por ampliar un poco más el tutorial, además se ha parcheado el ejecutable para que acepte cualquier Name.

Los fichero adjuntos son:
¡Hasta el próximo reto!

Solución al reto iNViSi8LE-Crack-Me-v2.0


Solución al reto iNViSi8LE-Crack-Me-v2.0, perteneciente al concurso 11 del 2012 de la lista CrackSLatinoS.

Es un buen reto para aprender algo más acerca de la tecnología .Net.

Posee cierto grado de dificultad puesto que no permite el descompilado por reflexión, por eso lo hace tan interesante.

Los fichero adjuntos son:


¡Hasta el próximo reto!

miércoles, 7 de noviembre de 2012

II CONGRESO DE SEGURIDAD NAVAJA NEGRA (Albacete - 30 de Noviembre y 1 de Diciembre)



Si eres un entusiasta y apasionado de la seguridad de la información y por ende de la seguridad informática has de saber que los días 30 de Noviembre y 1 de Diciembre se celebrará en Albacete las II CONFERENCIAS DE SEGURIDAD "NAVAJA NEGRA"

Contara con 11 ponentes de excepción más un servidor, o sea, yo mimo.

La charlas serán variadas y con gran valor instructivo como:

  • All your appliances are belong to us. Presentación de un 0-day
  • Show me your Intents
  • HASH COLLISIONS: Welcome to the (un)real World!
  • Take a walk on the wild side
  • A brief introduction to reversing code with OllyDbg and other tools
  • From mail to jail: Exploit your ex.girlfriend
  • (in)Security in Mobile Communications
  • IPv6 vs IDS, se aceptan apuestas...

Se realizarán en el SALON DE ACTOS DEL CEEI (Centro Europeo de Empresas de Innovación) el viernes en horario de tarde y el sábado en horario de mañana e impartidas por reconocidos profesionales.

Son completamente gratuitas pero es necesario registrarse (aforo limitado). 

La información sobre las charlas, está disponible en el apartado Itinerario del Congreso. Si os desplazáis desde fuera de Albacete, hay descuentos de Renfe y del Hotel Beatríz para alojaros. También tenéis el Cartel Oficial para descargar.

Toda la información se encuentra disponible en http://navajanegra.com/

Por la parte que a mi me toca, intentaré haceros pasar aproximadamente 1 hora entretenida, amena y si es posible didáctica al máximo.

No dejéis pasar esta ocasión, os espero a todos en Albacete!!!

lunes, 5 de noviembre de 2012

NoConName 2K12



Terminó la 9ª edición de la NoConName y toca organizar un poco el maremágnum de ideas, conceptos y charlas vistas en ella.

Es la primera vez que asisto a este evento y desde luego volveré siempre que me sea posible.

Situada en un lugar precioso, cerca de la montaña y cuyas instalaciones son espectaculares (Cosmocaixa).



La organización está atenta en todo momento e intentan ayudar en todo aquello que haga falta y esto para mí es muy importante, pues para los que somos de fuera, agradecemos el detalle.

En la siguiente imagen podemos ver a Niko Castellano, uno de los fundadores de la NCN y a quien le agradezco personalmente el buen trato recibido:



En cuanto a los ponente[s]/charla[s] decir que conocía a la mayoría de otros eventos (Rooted) y que como es habitual nos deleitaron con contenidos buenísimos e hicieron las charlas muy interesantes.

Haré un breve comentario a cada una de ellas, aplicando mi perspectiva tantas veces equivocada ;):
  • Juan Garrido y Pedro Laguna Triana. Análisis de Malware... Sin malwareDe Juan no diré nada porque sobran las palabras, sin embargo a Pedro no le conocía y de verdad que es muy bueno y además divertido. Charla muy amena. Ya veremos como evoluciona la útil herramienta que presentaron (Triana).
  • J. Daniel Martinez Ciberterrorismo & Data Harvesting: Si no nos atacan es porque no quieren: Tampoco conocía a Dan1t0, pero su charla fue increíble. Se metió hasta la cocina en el metro de ¿Córdoba? si no recuerdo mal ;). Creo que al final terminará trabajando para ellos, aunque solo sea para que no les ponga más veces las orejas rojas. 
  • Luis Jimenez Necesidad de una estrategia de ciberseguridad: Esta charla fue para mí, una de las mejores. Se nota a la legua la gran experiencia que tiene adquirida a lo largo de muchos años. Explicó todo tan bien, que hasta yo llegué a entenderlo. Sinceramente me gustaría que contaran con él en futuros eventos.
  • Chema Alonso Fc00::1 – (Algunos) Ataques en redes de datos IPv6: Con Chema, he tenido la sensación de que ya anda algo cansado de tanta actividad y que necesita descansar, algo que me parece lógico puesto que lleva un ritmo frenético. En cuanto a su charla, percibí que nos estaba tirando a todos un poco de las orejas y con razón, por lo tanto y por mi parte, reprensión asimilada y a ponerme las pilas con IPv6.
  • César Lorenzana y Fco.Javier Rodríguez Análisis de un caso real: Uff!! Esta también fue una de mis preferidas. Dieron una charla especialmente entretenida y sobre todo, me tranquiliza pensar que el GDT (Grupo de Delitos Telemáticos) cuenta con un equipo de grandes profesionales.
  • José Miguel Esparza Give me your credit card, the NFC way: No tenía ni idea de NFC pero gracias a él, eso es historia.
  • Luis Delgado Being smarter than G00gle!: Es indudable que Luis, poco a poco se está haciendo hueco en la scene. Me gustó mucho su charla y se nota que la tenía bien trabajada. He de decir que la temática de Luis hizo que después, en el hotel, mi mente reflexionara llegando a una conclusión, tal vez equivocada. Esta conclusión no es otra que, si sabemos que estamos en la era post-PC, que el futuro inmediato  es la informática móvil (Tablet, SmartPhone, ...), que este mercado claramente lo domina Google. Entonces, quizás sea el momento de dedicar esfuerzo a aprender bien, bien, la arquitectura y desarrollo en estas plataformas con el  fin de poder afrontar cuestiones de seguridad en un ¿futuro próximo?
  • Abraham Pasamar Evadiendo Antivirus: uso de Crypters: Otra ponencia que me encantó, quizás porque lo más conozco sea el mundo del reversing. Con su ponencia me ha ayudado a entender algunos conceptos que no los tenía claros del todo y que por supuesto pienso ampliar.
  • José Luis Verdeguer FreePBX for fun & profit: Que puedo decir de Pepelux que ya no esté dicho. Sencillamente magistral. Pero qué gran profesional y que simpatía tiene. Espero encontrármelo en futuras CON, sin duda un referente para todos.
  • Ricardo J. Rodriguez Frameworks DBI para Seguridad Informática: usos y comparativa: Como es habitual en él, nos deleitó con una tema muy interesante y que aporta otra técnica/herramienta, que me puede ayudar mucho a la hora de trabajar con binarios. Idea metida en la cola de tareas.
  • Mercè Molist – Hackstory: Considero que el trabajo que está haciendo Mercè con Hackstory es algo que todos los que nos gusta este mundillo deberíamos de contribuir\colaborar, así que por lo que a mí respecta, haré publicidad e incluso será motivo de una  nueva entrada en mi blog, para dar a conocer HackStory. Gracias Mercè, espero de verdad que consigas tu objetivo.




  • Dani Creus, Marc Rivero Lopez Internet fraud tactical evolution: Charla bastante amena y con contenido histórico, algo que personalmente valoro mucho.
  • Pedro Laguna y Juan Garrido Data exfiltration, the ninja way: Sin duda esta charla sentará precedentes. La única en la historia hecha en pijama. Divertidísima y altamente instructiva. De las las mejores.
  • Pablo San Emeterio Espía WhatsApp: Hay que ver lo bien blindado que está este servicio de mensajería. Lo malo de esta charla es que me ha dado un montón de ideas retorcidas. Buen trabajo de Pablo, sin duda que se lo ha trabajado.

Finalizando que es gerundio. En general charlas de calidad que han hecho que el tiempo se pasará volando. Deseando asistir a la NCN del año que viene.

Podéis ampliar más la información de lo ocurrido en este evento desde las entradas de Lorenzo en SbD:


Hasta pronto f@milia!!!

sábado, 3 de noviembre de 2012

Solución al reto TinyASM



Solución al reto TinyASM perteneciente al concurso 10 del 2012 de CrackSLatinoS.

Este es posiblemente el reto más fácil de todos los que he publicado, pero sinceramente no he tenido tiempo para más. Intentaré ir subiendo el listón en los próximos meses.

Si estas empezando a moverte por el mundo del reversing, sin duda este es un buen reto para empezar a soltarte.

Adjunto la solución en PDF y el crackme para que podáis practicar:
Hasta el próximo reto!!

sábado, 6 de octubre de 2012

Solución al reto elfZ crackme #2



Solución al reto  elfZ crackme #2 perteneciente al concurso 9 del 2012 por la lista CrackSLatinos.

Este reto sube un poco el liston, pues para poder resolverlo es necesario conocer el manejo de excepciones y como trabajar con ellas.

A parte de la resolución, he intentado pincelarlo con algunas partes de teoría para que todo se entienda perfectamente.

Los archivos adjuntos son:

Reto totalmente recomendable para ir ampliando horizontes y meternos en cosas más serias.

Hasta el próximo reto!!!!

Solución al reto QHQ Patch me No 1




Solución al reto QHQ Patch me No 1 propuesto en el concurso 9 del 2012 por la lista CrackSLatinoS.

En esencia tiene componentes bastante interesante, como por ejemplo ver como una de las protecciones que lleva, modifica código en ejecución, algo realmente interesante.

Los ficheros adjuntados son:

Ya sabéis que cualquier crítica constructiva, será bien recibida.

domingo, 30 de septiembre de 2012

Ingeniería de Computadores II. Práctica curso 2011-12. Programación del procesador segmentado DLX de distintas variantes del bucle DAXPY (Double-Precision A Times X Plus Y)



Esta asignatura me ha proporcionado momentos muy satisfactorios. 
Sin duda ha sido una de mis preferidas. 

Es una de esas materias, en donde uno se da cuenta de que el ingenio humano no tiene límites y que la búsqueda de la perfección pasa por el refinamiento sucesivo.

El texto base está bien organizado y el equipo docente está muy comprometido con el estudiante.

El temario trata acerca de:
  • Procesadores segmentados.
  • Procesadores superescalares.
  • Procesadores VLIW y vectoriales.
  • Procesamiento paralelo.
La práctica va directa al grano y viene estupendamente para afianzar algunos conceptos aprendidos durante el estudio de la asignatura.

Está dividida en dos ficheros:
Como viene siendo costumbre, cualquier crítica constructiva será bien recibida.

Teoría de los lenguajes de programación . Práctica curso 2011-12. Resolucion de Sudokus



Como lo prometido es deuda, aquí está la práctica propuesta en el curso 2011-12 de la asignatura Teoría de los lenguajes de Programación.

En esta práctica se pide la realización de un aplicación en Haskell, capaz de resolver Sudokus.

La práctica está divida en tres ficheros:

Ya sabéis que cualquier crítica constructiva, será bien recibida.


domingo, 2 de septiembre de 2012

Solución al reto samhjn's Lazarus CrackMe


Solución al reto samhjn's Lazarus CrackMe, propuesto en el concurso 8 del 2012 por la lista CrackSLatinos.

Tiene un nivel bastante asequible, pero requiere cierto ingenio en la elaboración del KeyGen. 

Como viene siendo habitual, se adjunta:

A divertirse!!

martes, 14 de agosto de 2012

Solución al reto unpackme- FSG 1.31 - dulek


En esta entrada se explica el proceso de desempacado y reparación IAT (Import Address Table) de un PE con FSG 1.31.

Este reto es propuesto por el maestro Ricardo Narvaja, como ejercicio al final de la parte 38 del curso "Introducción al cracking con OllyDbg desde cero". 

Es un reto muy sencillo pero suficientemente bueno como para entender sin demasiadas complicaciones todo el proceso que se sigue en este tipo de retos.

Sin más preámbulos adjunto la solución al reto y unpackme:

Hasta el próximo reto.

sábado, 4 de agosto de 2012

Solución al reto XYZ_KeygenMe20110505_Dev

Como el título indica, esta es la solución que he realizado para el reto XYZ_KeygenMe20110505_Dev del concurso 7 del 2012 para la lista CrackSLatinos.

Aunque es un crackme de nivel básico, tiene componentes que pueden complicarnos la vida más de lo esperado.

Como siempre, he intentado en todo momento usar un lenguaje sencillo para que todo el mundo que quiera pueda seguirlo sin dificultad.

Cualquier duda o sugerencia ya sabéis donde postearlo ;) 

El autor de este crackMe pide como de costumbre, un parche, un KeyGen y una solución al reto. Todo esto se puede descargar a continuación:



Espero que os divirtáis. Hasta el próximo reto.

jueves, 26 de julio de 2012

Solución al reto LaFarge's crackme #2

Esta es la solución que hice del reto LaFarge's crackme #2, publicado por el maestro Ricardo Narvaja del concurso 6 del 2012 en la lista CrackSLatinoS.

Es la primera solución que escribo para la lista y casi con toda seguridad que no será la última.

El reto aunque es de un nivel bajo, sin embargo es bastante laborioso. Muy útil si se está empezando con retos sencillos.

El autor pide un .exe parcheado, un keyGen y la solución escrita, así que sin más preámbulos anexo todo lo necesario para seguir el reto:

Que os sea provechoso. Hasta la próxima.


Resolución del FPR6: Reto Hacking de Julio – ¡Killo! ¡onde ectá mi clave!

Tal y como se sugiere en el título, postearé la solución al reto Hacking  6, creado por los chicos de Flu-project

Para mi ha sido todo un placer que la gente de Flu-Project me haya seleccionado para publicar mi solución, ha sido muy satisfactorio para mi.

Se trata de un reto de reversing bastante sencillo, pero que para los que empiezan en este mundillo les puede venir bien. 

He intentado explicarme lo mejor que mi tiempo me ha permitido, por lo cual, si en algo deseas profundizar, no dudes en exponerlo.

Espero de verdad que os guste y ya os digo, que pronto habrá muchos más retos resueltos. Estad atentos.

Descarga:

miércoles, 30 de mayo de 2012

Teoría de los lenguajes de programación (Grado en Ingeniería Informática de Sistemas por la UNED)


Estos son los resúmenes que he ido realizado para esta asignatura a partir del texto base "Lenguajes de programación: Principios y práctica de Kenneth C. Louden".

Personalmente, de esta asignatura me quedo con la parte de programación declarativa (Haskell y Prolog), ya que era algo que tenía pendiente. 

La evolución natural de los lenguajes de programación converge hacia el multiparadigma. 

Esto lo podemos ver ya en lenguajes como .Net (C#), Ruby, Python y tantos otros.

Al finales de Septiembre subiré la práctica para la resolución de Sudokus en Haskell, hasta entonces, espero que disfrutéis de la lectura de estos resúmenes.

  1. Introducción.pdf
  2. Principios de diseño de los lenguajes.pdf
  3. Programación funcional.pdf
  4. Programación lógica.pdf
  5. Sintaxis.pdf
  6. Semántica básica.pdf
  7. Tipos de datos.pdf
  8. Control I - Expresiones y enunciados.pdf
  9. Control II - Procedimientos y ambientes.pdf

sábado, 26 de mayo de 2012

Navaja Negra Conference


Terminada la CON de NavajaNegra a la que he tenido el gusto de asistir hoy, toca como es costumbre dar un bosquejo general de lo que se ha cocido.

Hay que dejar claro que es su primera CON y muy importante, ha sido gratuita. 

Quiero comentar que entre el público asistente se encontraba uno de los grandes del mundillo, el mismísimo Jaime Peñalva a.k.a NighterMan uno de los pocos que tiene "poderes de supervaca".

A continuación, una breve descripción de lo que se ha visto:


  • Engañando al enemigo: Honeynets y Honeypots. (madesyp): Para mí ha sido de las mejores ponencias, quizás porque es un tema que desconozco bastante y del cual está pendiente documentarme más.

  • Disfrazando tus servidores, técnicas anti-fingerprinting. (cr0hn): Muy buena ponencia y de calidad. Quizás lo que me ha aportado es el descubrir la diferencia entre BSD y Linux. Sin duda que he de probarlo (algún día, espero).

  • Implantación y necesidad de un SGSI con ISO 27001: Más o menos es lo que todo el mundo sabe lo que hay que hacer en una empresa a nivel de seguridad y que NO se hace, al menos por el momento. Es en parte, responsabilidad nuestra, los que nos dedicamos a la seguridad informática, la tarea de concienciación a empresas, empresarios y demás.

  • Seguridad en IPv6. (Rafa Sánchez): Interesantísima esta charla, sobre todo nos ha dejado claro que debemos empezar ya mismo a sumergirnos en IPV6. Tomo nota.

  • (in)Seguridad en aplicaciones web Java. (Francisco Honrubia): Esta charla refresca consejos básicos que se han de saber. Muy bien estructurada y bien explicada. Sin duda de utilidad para los coder de Java. 

Resumiendo, los cinco ponentes han estado a la altura, sin embargo el tiempo ha jugado en su contra y han tenido que recortar ponencia sobre la marcha. Estoy seguro que con más tiempo nos habrían deleitado con mucho más, por eso, para futuras entregas me gustaría que o bien se redujesen el número de ponencias o bien se alargase la duración de estas (opción que me gusta más).

Lo peor...los asientos, incomodísimos, pero no se puede pedir más a algo que es gratis, sin embargo y como sugerencia, estoy seguro de que si se cobrase la entrada y se mejorase el recinto, muy posiblemente, todos pagaríamos gustosamente.

Como siempre la foto de rigor:



Para finalizar el post, quiero mandar un saludo a KinoMakino que es quien está en la foto a la derecha de Jaime, al cual también le mando un saludo.

domingo, 22 de abril de 2012

Actualiación a Android Gingerbread 2.3.7 en Huawei U8500


Este post es para aquellas personas que estén cansadas de ver el pobre rendimiento con el que sale este terminal al mercado:
  • Reset continuos.
  • Agotamiento de batería en pocas horas.
  • Velocidad de proceso realmente baja.
  • Touchscreen con un funcionamiento exasperante.
  • And much more!!!

La solución al problema, pasa por instalar en el terminal una de las mejores Custom ROM que circulan por la red, CyanogenMod7.

Antes de continuar debes saber que:
  • Tienes que hacer un backup de los datos importantes que tengas en el terminal.
  • No podrás utilizar Hi Suite (al menos por el momento).
  • Como en todo proceso de reconstrucción de firmware existe la posibilidad de dejar el terminal inservible. Ten esto en cuenta porque NO ME HAGO RESPONSABLE.
  • La carga del terminal ha de estar al 100%.
  • Hay que quitar la tarjeta SIM, durante el proceso.

Get ready!!!:
  • Descargamos y almacenamos en nuestra tarjera SD:
  • Rooteamos el terminal, es decir, conseguir permisos de root, para ello instalamos y ejecutamos la aplicación z4Root, pulsando el botón de Permanent Root.
  • Instalamos la aplicación Android Terminal Emulator.
  • Descargamos el zip, flash_image y almacenamos en la raíz de nuestra tarjeta SD, su conteido.
  • Descargamos el  ClockWordMod recovery, que es un menú de carga con acciones extra y lo almacenamos en la raíz de la tarjeta SD.
  • Renombramos el archivo anterior a recovery.img.
  • Con el Android Terminal Emulator:
    • Ejecutamos el comando su. Es posible que nos aparezca una ventana pidiéndonos permiso de superuser, en tal caso, permitir. El prompt del terminal ha de quedarse con el símbolo #. Si esto no fuera así, significaría que el proceso de rooteo no ha sido correcto, por tanto volveremos sobre nuestros pasos hasta conseguir este objetivo.
    • Conseguido el paso anterior, ejecutamos los comandos:
      • cd /sdcard
      • ./flash_image recovery recovery.img
    • El paso anterior es crucial. Si obtenemos algún mensaje de error durante el proceso podemos hacer dos cosas:
      • La primera es copiar el fichero flash_image a la carpeta /system/bin con alguna aplicación comercial similar a Root Explorer ya que este directorio es de sistema y de solo lectura.
      • La segunda es instalar la aplicación BusiBox y desde Android Terminal Emulator, hacer la copia con el comando cp /sdcard/flash_image /system/bin/flash_image
    • Después de esto, nuevamente con el Android Terminal Emulator, ejecutamos los comandos:
      • chown root.shell /system/bin/flash_image
      • chmod 0755 /system/bin/flash_imag
    • Conseguido el paso anterior, ejecutamos el comando reboot recovery. Esto reiniciará el teléfono y entrará en el recovery recién instalado.
  • Dentro del menú de recovery, la secuencia de pasos es:
    • wipe data/factory reset
    • wipe cache partition
    • advance:
      • Wipe Dalvik Cache
    •  mounts and storage
      • format /boot
      • format /system
      • format /data
      • format /cache
      • format /sd-ext
    • install zip from sdcard:
      • choose zip from sdcard, seleccionado el fichero de la ROM.
    • advance:
      • Fix Permissions
    • install zip from sdcard:
      • choose zip from sdcard, seleccionado el fichero de actualización de la ROM.
    • advance:
      • Fix Permissions
    • install zip from sdcard:
      • choose zip from sdcard, seleccionado el paquete de aplicaciones de Google.
    • advance:
      • Fix Permissions
    • reboot system now

El inicio del móvil es lento e incluso es posible que veamos solapado el logotipo de Huawei con otro que pone android, no asustarse, hay que dejarlo así hasta que nuestro terminal arranque .


La primera vez que iniciemos el sistema debemos hacer:
  • Menu >> Settings >> Language and keyboard y ahí configuramos el lenguaje y el teclado a nuestro idioma.
  • Menu >> Ajustes >> Ajustes CyanogenMod >> Pantalla >> desactivamos la opción Animación al apagar la pantalla.
  • Menu  >>  Ajustes  >>  Ajustes CyanogenMod  >>  Rendimiento  >>  Ajustes CPU:
    • Frecuencia Min CPU a 120 MHz.
    • Frecuencia Max CPU a 691 MHz.
Con esto habremos conseguido convertir una patata en un verdadero teléfono móvil, incluso mi mujer me ha vuelto a sonreír al ver como ha cambiado su odiado Huawei.

Para finalizar quiero recordar, que todo lo anterior no es mío, yo solo he recopilado en un solo post unos cuantos de ellos, con el fin de que quede todo lo más claro posible.

viernes, 20 de abril de 2012

Renovarse o morir

Cambio de look el blog, aunque es posible que aun no sea el definitivo.
Añadidas mejores funcionalidades, más acorde con las redes sociales de nuestros días y eliminación de otras que ya no sirven para nada.

Espero que por lo menos os resulte agradable, ya estaba un poco cansado del pajarraco de la cabecera ;)

Hasta pronto.

martes, 3 de abril de 2012

Buenos momentos


El Lunes día 2 de Abril tuve la oportunidad de compartir profesionalmente un día entero con todo un maestro en el mundo del reversing.

Se trata de Ricardo J. Rodríguez, a.k.a. DeAtH HaS cOMe

El Sr. Ricardo ha participado en multitud de congresos de seguridad informática como MeigHacks, Hack.Lu, No cON Name y por supuesto, en mi admirada Rooted, lugar donde le conocí dando una excelente ponencia sobre mejora en el proceso de desempacado usando Técnicas DBI. Además es miembro activo de la lista CrackSLatinoS, lista que por cierto recomiendo a todo aquel interesado en el mundo del reversing.

Aquí paste de la descripción que da la Rooted de Ricardo:

… recibió su título de Ingeniero en Informática por la Universidad de Zaragoza en el 2008, y el título de Máster en Ingeniería e Informática de Sistemas en el 2010 por la misma universidad. Tras una beca de postgrado en el Instituto Tecnológico de Aragón, se incorporó al Dpto. de Informática e Ingeniería de Sistemas de la Universidad como personal investigador. Actualmente, es estudiante de doctorado en el Programa Oficial de Doctorado de la Universidad de Zaragoza. Sus campos principales de investigación son la ingeniería del software segura, seguridad teórica y rendimiento de sistemas complejos.Algunas de sus publicaciones en el campo de la seguridad son ‘Modelling and Analysing Resilience as Security Issue within UML’ (Int,. Workhop on Software Engineering for Resilient Systems, SERENE’10) y ‘Integrating Fault-Tolerant Techniques into the Design of Critical Systems’ (Int. Symposium of Architecting Critical Systems, ISARCS’10). Como profesor, impartió el seminario de ‘Ingeniería Inversa en Aplicaciones Win32′ en la conferencia española NoConName en el año 2011, donde también expuso su línea de tesis como ponencia en la misma conferencia, titulada ‘Seguridad en el diseño: desde el principio’. En el mismo año, además, dió una charla en la conferencia HackLU titulada ‘On the Secure Software Development in Early Stages within UML Profiles’

Vamos, que pese a su juventud, lleva una dilatada carrera.

Para mí ha sido una gran experiencia poder compartir intereses e inquietudes y espero pronto seguir aprendiendo más de él. Mientras tanto, intentaré ponerme las pilas para no quedar a la atura del betún la próxima vez ;)

Para finalizar el post y como viene siendo de costumbre, la foto de rigor:


domingo, 4 de marzo de 2012

Rooted CON 2012


Ya termino la 3ª edición de la rooted CON y por fin he conseguido dormir más de 7 horas seguidas, por lo tanto, toca organizar ideas y dar una valoración a este evento del que tantas ganas tenía de formar parte.

Comenzaré, mencionando a la organización: Sencillamente impecable. En general, me hicieron sentirme como en casa y el capo del evento, a.k.a. PatoWC, con el que nunca había hablado, es tan buena persona como conocimiento tiene del mundillo y sólo espero que pronto se ponga las pilas y saque la certificación que me prometió ;). Por supuesto la foto de rigor no debe faltar:





Los ponentes, absolutamente todos, inmejorables. El nivel que tenemos en España no le tiene envidia a nadie de fuera. Sin embargo quisiera hacer mención especial a estas personas (ponencia):

    • Carlos Díaz y Fco. Jesús Gómez (CMD: Look who's talking too). Sorprendente su charla. No los conocía, pero no me extraña que trabajen para el gran hermano (Telefónica) y me quedo con la idea que quisieron transmitir, DNS a saco.

    • Chema Alonso y Manu "The Sur" (Owning "bad" guys {and mafia} with Javascript botnets), en su linea. Todos conocemos a Chema por su trayectoria y desde luego dio un recital de bonets.

    • Epsylon (XSSer, the cross site scripting framework). Tampoco le conocía pero fue increible todo lo que expuso sobre su herramienta para XSS. En futuras ediciones de la rooted deberían seguir contando con él, tiene mucho en la cabeza y es bueno que lo comparta. No me cabe duda que será uno de los grandes.

    • Gerardo García Peña (Enfoque práctico a la denegación de servicio). Aunque pudiera parecer que está peor que Juana la loca, supo exponer rigurosamente que es un DOS. 

    • Jaime peñalba a.k.a. NighterMan (Live Free or Die Hacking), no tengo palabras para evaluar a este personaje, solo puedo decir que fue la mejor ponencia, me puso los pelos de punta. Espero volver a verlo en otros eventos similares y desde hoy seguiré todavía más de cerca sus pasos aunque para ello tenga que saltar por impresoras, videos o tostadoras XDD.

    • Raúl Siles y José Antonio Guasch (Seguridad de aplicaciones web basadas en el DNIe). Un buen trabajo que me hizo tomar conciencia del DNIe y de todo lo que queda por mejorar.

    • José Picó y David Pérez (Nuevos escenarios de ataque con estación base falsa GSM/GPRS). Cada vez que en la sala se oía el nombre de Taddong, absolutamente todos desconectábamos el móvil. Madre mía que pareja, desde hoy no tengo móvil y me currado un terminal nuevo con dos yogures vacíos y un cuerda de lana, pero aun así no me extrañaría que ellos mismos me hicieran un MITM en la mitad de la cuerda jeejje. Bromas a parte, desconocía el hacking en comunicaciones móviles y desde luego, taddong, es un referente sin duda.

Todos estos eventos tienen un fin y el fin es que las empresas, por desgracia, aun no tienen conciencia de que tienen que invertir más si o si en seguridad informática y que como no se pongan las pilas pronto es muy posible que se arrepientan por no tomar el tema en serio, sobre todo cuando tengan que rascarse el bolsillo por no hacer bien su trabajo en la protección de datos.

Por la parte que me toca, intentaré hacer llegar el mensaje a todos los que me sea posible aun a riesgo de no conseguir nada.

Para concluir el post, quiero recordar a las personas con la que he hecho amistad y que para mi han sido igual de importantes que el resto, así que un saludo muy especial para Carlos Díaz, Adrian Ramírez, Javier Partido y Agustín.

Nos veremos pronto amigos!!