Quantcast
Channel: Un informático en el lado del mal
Viewing all 4199 articles
Browse latest View live

¿Aprendió Química Sheldon Cooper con una Tabla Periódica de los años 60?

$
0
0
Ya os había avisado de que estoy en modo "semi-contemplativo" estos días, aprovechando para leer, reposar, ver mucha tele, y si todo va bien, disfrutar de mucho deporte de invierno en una semana. Así que, que no os sorprenda que hoy haya tres artículos en El lado del mal en lugar de ninguno.  El primero de ellos es el que había estado preparando días atrás. Viendo series, riéndome, fijándome en detalles y terminando todas las que se me habían ido acumulando sin acabar. Pero lo más importante, acumulando pequeños "gazapos" y juegos de descubrir cosas en ellas.

Figura 1: ¿Aprendió Química Sheldon Cooper con una Tabla Periódica de los años 60?

El segundo de los posts, ya lo sabéis, me pilló por sorpresa que hoy se hiciera la actualización del término "Hacker" en el DRAE, aunque he de decir que ya conocía que se iban a hacer esos cambios porque había tenido alguna que otra reunión con miembros de la RAE y habíamos hablado de ello. Y este tercer y último post de hoy... bueno, pues porque no tengo sueño, y he pillado otro pequeño gazapo curioso que tal vez debería haber ido en el primero de los posts de hoy, pero no había llegado aún a este capítulo. Y para que no se me olvide, lo dejo publicado.

La Tabla Periódica y el momento temporal

Poner dentro de una película o serie un aula con una Tabla Periódica puede ser de lo más decorativo, pero puede jugarte una mala pasada si no controlas la "edad" de esa Tabla Periódica en concreto. En el caso de Stranger Things les pasó que pusieron una Tabla Periódica muy completa, cuando se suponía que los hechos sucedían en los años 80, algo que no cuadraba.

Figura 2: Tabla Periódica completa en Stranger Things Temporada 2

Como se puede ver, la Tabla Periódica que aparecía en Stranger Things (Temporada 1 y Temporada 2) tiene elementos químicos que no se sintetizaron hasta el Siglo XXI, lo que deja bastante fuera ese aula.  Como se ve, tiene elementos como el Ununoctio, que fue descubierto en el año 2000.

Figura 3: Elementos fuera de tiempo en la Tabla Periódica de la serie Stranger Things

Pero también puede suceder al contrario, es decir, que la Tabla Periódica esté fuera de tiempo, pero por un desfase temporal desorbitado... hacia atrás.

La Tabla Periódica en la Clase del Joven Sheldon Cooper

En este caso, en el Capítulo 6 de la Temporada 1 de El Joven Sheldon Cooper, un miembro de la NASA viene a dar una charla a clase. Recordemos que Sheldon va a una clase de instituto, a pesar de que solo tiene 9 años. Allí, se supone que da Química Avanzada (de hecho se habla de eso en los deberes a lo largo de la serie). Pero cuando vemos la Tabla Periódica algo vuelve a no cuadrar.

Figura 4: Tabla Periódica en el Joven Sheldon Capítulo 6 Temporada 1

Al contrario de lo que sucede con Stranger Things, donde la Tabla Periódica estaba muy completa, en este caso se ve totalmente despoblada. Tanto, que llamó poderosamente mi atención, así que fui a ver cuál es el último elemento que aparece en ella.

Figura 5: Elementos de los años 60

Si nos fijamos, vemos que el primer elemento que falta es el Rutherfordio(104), que iría situado debajo justo del Hafnio(72), pero está el Lawrencio (103), así nuestra Tabla Periódica es posterior al año 1961 y anterior al año 1964. En otras palabras, una Tabla Periódica que se puede datar de 1962 o 1963.

Dos Gazapos: Uno de Drogras y otro de Rock'n Roll

Después de ver que con los cómics tuvieron un cuidado exquisito en la selección temporal de los títulos para la escena de la tienda, pillar un gazapo temporal por una foto de Guns'n Roses me pareció divertido y difícil de pillar si no eras muy mitómano de los GNR, pero este de la Tabla Periódica es para regañarlos. Estamos hablando de ¡Sheldon Cooper! Él jamás habría permitido dar clase de química con una Tabla Periódica obsoleta por más de 25 años.

Saludos Malignos!

Papá Noel: Mañana @0xWord abre para los "últimos regalos"

$
0
0
Todos los años tenemos la misma llamada de última hora de Papá Noel porque le entra alguna carta al final de la recepción de peticiones de regalos, y tenemos que abrir, así que 0xWord abrirá mañana en Móstoles, en la Calle Juan Ramón Jiménez 8, posterior, de 09:30 a 13:00 horas.

Figura 1: Papá Noel: Mañana @0xWord abre para los "últimos regalos"

Si además queréis que Papá Noel lleve algún libro de 0xWord firmado y dedicado por alguno de los escritores (o por mí con un No Lusers), podéis pedirlo por la web y solicitar la recogida en tienda.

Saludos Malignos!

Aprende a hacer Pentesting con la Nueva FOCA y a Integrar Latch con OpenWRT #OpenWRT #pentesting @elevenpaths #FOCA #latch

$
0
0
Me encanta madrugar y hacer cosas, así que hoy sábado, día víspera de Noche Buena, me he puesto en pie pronto para aprovechar el día con todo lo que pueda. Y antes de salir de casa quería dejaros la lista de los dos seminarios online que tenéis para esta semana que han organizado mis compañeros de ElevenPaths.

Figura 1: Aprende a hacer Pentesting con la Nueva FOCA y a Integrar Latch con OpenWRT

El primero de ellos es miércoles 27 de Diciembre. Será online, en horario de tarde, y enseñará en una CodeTalk For Developers, las entrañas de la Integración de Latch en OpenWRT. En este seminario de una hora, nuestros compañeros fortificarán un router con OpenWRT integrando Latch a diferentes niveles. Desde el acceso de administración, hasta el control de seguridad de las conexiones de usuarios. Tienes más información en la web.

Figura 2: Latch OpenWRT

El segundo de los seminarios será al día siguiente. El jueves 28 de Diciembre, nuestro compañero Pablo González dará una sesión online de Pentesting con la Nueva FOCA. Si quieres conocer los pequeños cambios que trae esta nueva versión de nuestra querida  FOCA, no debes perderte asistir a este seminario. Apúntate en la web.

Figura 3: Pentesting con la nueva FOCA

Por supuesto, si quieres saber más de cualquiera de los temas que hemos tratado a lo lardo de los años en todas nuestras Talks, puedes contactar directamente con nosotros a través de la Comunidad de ElevenPaths, donde podrás consultar temas referentes a seguridad, hacking, pentesting, Latch, FOCA o cualquiera de las herramientas que hemos ido liberando.

Saludos Malignos!

La Real Academia de la Lengua me invita a ser miembro de la institución @RAEInforma

$
0
0
Todo comenzó el pasado 1 de marzo de 2017, cuando poco antes de hablar de AURA asistí a la presentación del libro “El valor Económico del Español”. Allí tuve la suerte de escuchar al gran Mario Vargas Llosa hablado de la importancia del Español en nuestro mundo, en la economía de hoy en día y en la futura. Pero yo tenía alguna que otra queja.

Figura 1: La Real Academia de la Lengua me invita a ser miembro de la institución

Aproveché para reunirme con algunos académicos de la RAE, y les conté algunas de mis preocupaciones sobre dicho tema. Básicamente, mi problema es que, la tecnología que crean las grandes empresas anglosajonas, nos está manipulando y redefiniendo el Español para hacerlo más pobre y menos diferente con su propia lengua, que argumente con una serie de motivos que os paso a enumerar.
1) Si no hay palabra bien definida, se usa la versión anglosajona: No hace falta que os diga que les saqué mi caballo de batalla personal con el término hacker, al que creía que la RAE había incluido en el diccionario con una definición que no era para nada la que nosotros entendíamos, por eso nunca íbamos a utilizar “pirata informático”. Seguiríamos utilizando Hacker con su definición anglosajona, y eso resta valor e importancia al diccionario, que es una de nuestras herramientas más poderosa.
Figura 2: Definición de Hacker en inglés en el IETF
2) El Español de baja frecuencia: Cuando analizamos los sistemas de reconocimiento de términos que se utilizan en las tecnologías de las grandes empresas de tecnología, es pésimo. Basta hacer una pequeña prueba con palabras esdrújulas, menos utilizadas ampliamente por la mayoría de los hispano parlantes en la red, y darse cuenta como los sistemas correctores dan por malas una cantidad enorme de ellas.
Figura 3: En rojo términos no reconocidos por el corrector de Google
Esto es simplemente porque son palabras de baja frecuencia, es decir, que no están en la gran mayoría de los sistemas correctores que utiliza el software más popular de Microsoft, Google o Apple. Basta con ver el ejemplo.
3) Los errores de alta frecuencia: No hace falta decir que muchos usuarios utilizan el buscador de Google para ver si una palabra está bien escrita o mal escrita. Su criterio es, que si Google le dice que hay muchos resultados, entonces está bien. Y eso no es siempre así. Casos como cuando se utiliza el imperativo más el pronombre para dar una orden y se cambia por el infinitivo. Para la gente es una cuestión de cuántas referencias salen.
Figura 4: Resultados con "poneos".

Es cierto que ambas son formas válidas, pero depende del contexto y el uso. No es lo mismo un “Deberíais poneros a estudiar” que un “Dejar de hablar y poneos a estudiar”. Por desgracia, la elección de muchos visitantes es el mero número de resultados.


Figura 5: Resultados con "poneros". Se come al infinitivo.
4) Los acentos hablados: Con la construcción de AURA, nosotros estamos dotando a nuestras tecnologías de tecnologías “Cogntive”. Es decir, de interfaces humanos como el reconocimiento natural del habla o la visión artificial. Cuando vamos a ver cómo funcionan los reconocimientos naturales del habla, tenemos un problema mayor con los acentos y dejes locales, ya que el Español de baja frecuencia ya no es solo en su forma escrita, si no en su forma hablada, por lo que el número de términos que perdemos es mayor. Así, un acento gaditano de Español hablando a un sistema NLP de tecnologías Microsoft o Google, tiene dos problemas. O bien no reconoce muchas de las palabras o bien el usuario debe modificar su acentuación, y por tanto perder la riqueza que ella lleva.
Además, harían falta sistemas de AI basados en el lenguaje Español. A día de hoy, ninguna empresa tecnológica anglosajona propone servicios cognitive que te digan, por ejemplo, el significado del término en frase o la probabilidad de procedencia del interlocutor.

Con escuchar hablar a un catalán, a un gallego (de Galicia), a un porteño, un chileno, o un sevillano, es posible para muchos de nosotros reconocerlo. Bien por el acento, bien por el significado de las palabras en las expresiones, bien por las referencias locales. Esto, a día de hoy no existe en los sistemas de AI que ofrecen servicios "cognitivos" y perdemos una ventaja de posicionamiento en el futuro.

Por último, mi preocupación era sobre qué pasa con las otras formas de representación del Español, por medio de cosas como los Emojis o el lenguaje leet, u otros que van apareciendo en la red. Esto ya sucedió con los mensajes SMS(esmés) en el pasado, pero ahora hay muchas formas de representación.

Figura 6: Un "Ole tus huevos, campeón" en Emoji

Con este debate pasamos un rato interesante, e incluso conseguí que me dijeran que iban a ver cómo solucionaban lo del término hacker– algo que por cierto ya han resuelto -. Lo que no pensaba yo es que mi idea terminara cuajando y me ofrecieran a mí ser miembro de la RAE, por medio de la carta que me enviaron hace poco más de un mes, y que os he colgado en SlideShare.

La verdad es que después de que me eligieran uno de los 100 españoles más influyentes del año, de recibir la Cruz del mérito con distintivo blanco de la Guardia Civil, este ha sido el colofón perfecto para el año. Así que, como tenía hasta fin de año para decidirme, he dicho que sí, y a partir de ahora no volveré a escribir ningún término en inglés en mi bitácora y la despedida tendrá también su signo de admiración a la apertura de la frase.

¡Saludos Malignos!

Code as a Ninja & Be our next Rock'n Roll Star

$
0
0
Este año está apunto de terminar y seguramente muchos de vosotros aprovecháis estos días para revisar los acontecimientos del año y digerir cuantas de las inocentadas que ayer se publicaron os habéis comido (siento si os habéis comido lo del Taburete de la RAE que sé que me curré bien el background de la broma, o la que hicieron conmigo en Microsoft Insider y el 0day de Windows), además de hacer un resumen personal de los últimos 365 días como he hecho yo, o como ha hecho mi compañero Pablo González. Luego toca sacar una lista de ‘propósitos de año nuevo’ con cosas para empezar a hacer o cambiar desde el primer día del nuevo año. Yo siempre me hago mis propósitos.

Figura 1: Code as a Ninja & Be our next Rock'n Roll Star

Quizá alguno de esos propósitos sea un cambio laboral o quizá te animes al leer este post.  Ya sabéis que a lo largo del año os suelo hablar de las vacantes que sacamos en mi equipo en Telefónica - dentro de la unidad CDO "Chief Data Office" para trabajar en ElevenPaths o para crear tecnología en LUCA, 4th Platform o AURA.

Figura 2: CDO Challenge App en Google Play

De cara al 2018 para uno de nuestros proyectos nuevos en mi unidad CDO - del que aún no os he hablado nada por aquí, que así son estas cosas  en los lanzamientos -  vamos a necesitar incorporar un buen número de Android Ninjas y es por eso por lo que hemos decidido hackear los procesos tradicionales de reclutamiento que usamos habitualmente y plantearos un reto.

Figura 3: Hack me!

Hemos publicado una app CDO Challenge en Google Play con un reto en su código fuente:
- Instala la app en tu teléfono desde la ‘store’ 
- Extrae el APK de tu teléfono 
- Examina el código fuente de la app y encuentra el reto en su interior.
No se trata de un Reto Hacking sino de un problema de programación como el de pintar una recta pixel a pixel o el de calcular el par de puntos más próximo entre si. Por eso no quiero que actualices tu CV ni que pierdas tiempo buscando tu mejor foto, no quiero que busques las mejores palabras para describirte o para decirme que eres un buen programador, quiero que nos lo demuestres (Ni por supuesto que te pongas tu mejor traje con tus mejores gemelos o tu vestido más bonito).

Figura 4: Code as a Ninja

Lo que quiero es que nos demuestres que tu no picas código sino que eres un amante del código limpio y de las buenas prácticas, que nos demuestres que eres un buen ingeniero de software, que no resolverías un problema en “n cuadrado” si se puede resolver de forma óptima en “logaritmo de n”; en definitiva que nos demuestres que eres la RockStar del código que necesitamos. Si resuelves correctamente el reto te contactaremos para que vengas directamente a nuestras entrevistas presenciales, para que vengas cómodo, vestido como a ti te guste y que nos conozcas y te conozcamos algo mejor.

Figura 5: Be our next RockStar

Así que si te consideras un “doer”, si te apasiona la tecnología Android, si te gusta cambiar las reglas de juego y trabajar en cosas que mejoran la vida de la gente entonces te quiero en mi fábrica de caramelos donde podrás trabajar y desarrollarte en proyectos como AURA o la 4ª Plataforma, animate a participar en este reto, animate a salir de tu zona de confort, aprovecha el 2018 para venirte a Telefonica a hacer tecnología.

Saludos Malignos!

Los mejores memes de Chema Alonso ( @chemaalonso ) en 2017

$
0
0
Me gustan las cosas divertidas, y reírse de uno mismo es algo de lo más saludable en la vida. Durante años he hecho muchas cosas con el único fin de divertirme y divertir a la audiencia o divertirme con los amigos.

Figura 1: Los mejores memes de Chema Alonso en 2017

Desde dar conferencias vestido de Batman (llevando unos calzoncillos por fuera que luego sorteé), hasta hacer un par de Calendarios Tórridos con amigos a los que conseguí poner en paños menores. Por supuesto, yo también estoy en paños menores en los calendarios de 2009 y 2011.


Figura 2: Dando una conferencia vestido de Batman

Pero también he cascado un huevo en la cabeza de un asistente a una conferencia, me he disfrazado de Gimli, de Emperador, de Cazafantasma, etcétera. Muchas de esas historias tienen su propia etiqueta en este blog. Son los famosos "Momentus Ridiculous", donde cuento historias de toda índole respecto a estas cosas.

Figura 3: Meme con David Hasselhoff

Por supuesto, disfruto de los chistes, de los memes, y de las caricaturas. Son infinidad las bromas que hemos hecho con David Hasselhoff y los montajes, llegando a tener yo el mío propio y hasta una caricatura de No Lusers con él. Merece la pena ver cómo el Ataque David Hasselhoff, con su propia tag del blog, tiene decenas de entradas. Con algunas de ellas, que me tienen a mí como protagonista me suelo reír con los amigos. 

Figura 4: El detalle del patito de goma es auténtico

Así que, no quiero terminar el año sin hacer una recopilación de los que me han sacado una risa cuando los he visto este año. Algunos de ellos muy ingeniosos. Desde luego, el primero que he puesto en esta lista es este último en el que me han puesto de "Minero". La verdad es que entre el gorro y el casco, me quedo con el gorro.

Figura 5: Bromas con mi skate. Si algo he aprendido con la edad es que "el skate mola"

Por supuesto, con el famosos WannaCry aparecieron algunos muy curiosos. El de arriba que hace referencia a mi manía de ir por Telefónica con mi monopatín (que no patinete) así, como el malo de la peli Hackers. O este de aquí abajo haciendo bromas con que esa noche me iba a tocar trabajar y dejar lo que estuviera haciendo ese día para más adelante...

Figura 6: A trabajar por la noche, se acabaron las vacaciones y los planes de cena

Pero los que hicieron más gracia de esos días, fueron dos. Uno que hacía referencia al gran acierto de un medio de comunicación que sacó al Negro del WhatsApp en las noticias. 

Figura 7: Un cross-over con El Negro del WhatsApp

Y sin duda, el mejor de todos para la risa de mi amigo Alejandro Ramos, CISO (Chief Information Security Officer) de Telefónica, que me ofrece todo su apoyo y está al mando de todos los incidentes de seguridad cuando me dan caña a mí.

Figura 8: Un meme con la risa de nuestro CISO

Hay otros que me han sacado carcajadas, por lo curiosos que son, o porque hacen referencia a otros memes en la red. Algunos con mi aspecto, otros con mi forma de hacer las cosas. Este sobre mi aspecto me llamó la atención y consiguió que en una cena con amigos nos riéramos un rato.

Figura 9: Mendigando por trabajo...

O este que habla sobre todos los artículos que hice sobre Latch - y que seguiré haciendo - en este blog. Latch mola!

Figura 10: Si no tiene Latch, no es igual

También hubo otros curiosos, como el que hicieron con Andreú Buenafuente usando el día que estuvimos juntos en el programa y se disfrazó como yo. 

Figura 11: Andreú Buenafuente disfrazado de Chema Alonso

O el del gran Matías Prats haciendo un chiste clásico sobre el trabajo que hacemos en Telefónica (TID) y lo poco que supone el que nos quiten los PCs.

Figura 12: Grande Matias Prats ¡Siempre!

O uno que a mí, personalmente me hace mucha gracia, porque yo no soy muy amigo del hardware y jamás me preocupo por ello. Yo solo voy a ElevenPaths y digo "Fran, dime qué equipo nuevo debo tener que este está viejuno ya". Y lo que trae Fran es lo que uso.

Figura 13: Fran, tráeme el nuevo ordenador

Por supuesto, son muchos los memes que he visto a lo largo de estos 20 años trabajando, y estos son solo unos pocos, pero al final, son una muestra del humor que se gasta en la red. Sin humor la vida sería como tener Twitter solo con haters quemados, adoctrinación política, o mensajes de autoayuda mágicos.

Figura 14: Este post con memes ha sido aprobado por Chema Alonso
Así que, para despedir el año, nada mejor que hacer esta pequeña recopilación, porque, como dice el último... "Chema Alonso aprueba este post". 

Saludos Malignos!

Mis propósitos para el año 2018

$
0
0
Con el comienzo del año, toca poner en práctica la tradicional tarea de reflexionar sobre los propósitos para el nuevo año. Toca pensar en cómo vas a conseguir lo que te has propuesto lograr este año que ya respira. Cómo vas a avanzar en tu vida personal y profesional. Yo también lo suelo hacer. Suelo buscar cuáles son aquellos puntos en los que tengo que mejorar. Suelo ponerme retos ambiciosos pero alcanzables con esfuerzo y trabajo. Soñar con los ojos abiertos. Pero soñar. Suelo pensar en quién quiero ser al final del año.

Figura 1: Mis propósitos para el año 2018

Pero he de deciros que este año 2018 es un poco diferente. El año 2017 me enseñó muchas cosas, y si lo tengo en la memoria como uno de los mejores años en mucho tiempo, es precisamente por esas enseñanzas. Mirando con retrospectiva para ver cómo estaba yo justo hace un año atrás en el tiempo, os puedo garantizar que lo que pasaba por mi mente no se parece en nada a lo que pasa hoy en día por ella. Los planes que tenía para el año 2017 al inicio no se asemejan en nada a los planes que tengo para el inicio de 2018. De hecho, muchas de las cosas que hice en 2017, especialmente en la segunda mitad del año, no estaban en mi agenda de propósitos en el mes de Enero.

Y esto a todos los niveles. Tanto personal como profesionalmente. Cosas que tenía claras en Enero las fui haciendo a lo largo del año, pero luego fueron apareciendo nuevas cosas. Cambiando poco a poco mi agenda personal y profesional. Hechos, encuentros, apariciones, descubrimientos, re-encuentros, desapariciones, aprendizajes o simplemente cambio de condiciones de contorno que obligaron a maniobrar cada día, cada semana, parar llegar al final de un nuevo mes con un ligero desfase incremental y acumulativo sobre el plan trazado a principios de año. El plan de los propósitos de 2017 que hice tal día como hoy hace 365 días atrás dejó de ser un mapa válido para mi vida en 2018.

Aún así, el plan que hice con los propósitos, me ayudó, me sirvió para tomar decisiones a corto, para enfocar el siguiente paso y llegar a una nueva estancia que contenía nuevas puertas. Me sirvió para saber que el plan que hice en ese Enero de 2017 tenía caminos erróneos, tenía direcciones equivocadas. Ideas que se convirtieron en hechos que constaté. Es decir, no me quedé con la duda eterna o algo perenne en la lista de to-do. Ese plan contenía iniciativas que pude comprobar que no eran del todo buenas. Así que, viré, pivote, frené, rectifiqué o cambié. Y me llevaron a un final de 2017 con A+.

Sí, en 2017 me pasaron muchas cosas. Muchas cosas buenas y malas, que en eso consiste vivir. Como sucede en todos y cada uno de los años. Hasta el día en que ya no te pase nada. Y aquel plan de propósitos de 2017 me sirvió de mapa para vadear el río. Para cruzar el desierto. Para encontrar el camino en mitad de la selva de minutos que es un año. Una pequeña guía que me indicó qué debía hacer ahora, en qué debía focalizar mi tiempo, qué debía dejar de hacer. Pequeñas respuestas a grandes preguntas que te acabas haciendo varias veces al año.

Empecé proyectos nuevos, descarté proyectos viejos, dejé dibujos sin entregar y entregué nuevos dibujos que hice con renovado sentimiento. Escribí letras solo para mí, y artículos para vosotros. Dije algún “adiós” y muchos “holas”, y como os he dicho ya, algún “me alegro de volver a verte”. Viajé más de lo que planeé. Dormí menos por decisión propia. Me reí más y jugué muchísimo más. Trabajé en más patentes y proyectos de los que planifiqué. Di más conferencias de las que me había marcado como límite. Monté en monopatín mucho más de lo que esperaba. Corrí. Corrí mucho más que el año pasado. De hecho, jamás pensé que en 2017 correría. Monté en bici mucho y "apretao". Gané premios que no pensaba. Sufrí cosas que no debía. Dolores con los que no contaba. Me sangraron las piernas, la cabeza, la tripa y el corazón. Y nada de esto estaba en mi plan de propósitos de 2017. Nadie quiere despeñarse sobre piedras. Nunca.

Ahora viene 2018, y tengo nervios en la barriga. Alegría y nerviosismo por ver qué traerá. A dónde me llevará. Qué cambiará de mi vida. Donde dormiré. Donde me despertaré. Qué dibujos haré. Qué risas me sacará y de qué color serán las lágrimas que se lleve. Los nervios con los compromisos que tengo marcados en el calendario también me tensan los músculos. Las fechas de los lanzamientos. Los eventos donde sé que estaré porque quiero estar. Lo que quiero conseguir profesionalmente este año. Los hitos personales a lograr. Las cenas con los amigos que quiero que vengan. El vino que compartiré. Las montañas que subiré con la bicicleta. Las caídas que tendré con el monopatín y los patines inline.

Los textos que te escribiré. A ti. A mi hacker. A mi survivor. Las fotos que me harán. Las fotos que haré. Las lecciones que aprenderé. Las cosas que olvidaré. Los besos que recibiré. Los abrazos. Las críticas que llegarán. Los haters. Las películas que veré. Las nuevas series y las nuevas temporadas. Los libros que leeré. Las camisetas que estrenaré. Las reuniones que tendré. La gente nueva que conoceré. La que se irá para siempre de mi vida. Las playas que visitaré. Las ciudades. Los ojos de gente que escudriñaré. La música que escucharé. Que me cambiará. Que me ayudará. Que llevará mis mensajes. Lo que crecerá mi hacker. Lo que crecerá mi survivor. Los “Hola” que diré.

El año por delante es un misterio. Un misterio que quiero descubrir. Que quiero conocer. Que quiero resolver. Es tiempo que tengo para sentir vivencias. Para que me pasen cosas buenas y malas. Donde me harán nuevos memes. Un año que espero que haya mucho nuevo, y a la vez mucho viejo y confortable. Como mi ropa de siempre. Como mi ciudad de siempre. Para que Sheldon Cooper se case con Amy al fin. Para que The Walking Dead resurja, para que haya una nueva temporada de The Punisher que compartir. Para que yo me ría. Para tener muchas dudas. ¿Me cortaré el pelo? ¿Terminaré el libro que estoy escribiendo desde 2015? ¿Me iré a vivir fuera de España? ¿Qué me pasará que ahora ni se me pasa por la cabeza?

Como podéis ver, tras la introspectiva perorata reflexiva que os he calzado, os podéis imagina que tengo muchos propósitos para el año que viene, pero todos tienen que ver más o menos con lo mismo. Disfrutar más y mejor de lo que me venga, e intentar hacer más y mejor lo que he venido haciendo los últimos años de mi vida. Lo que me enseño el año pasado es que los cambios y las incertidumbres obligan a volver a calibrar los planes, pero que no tienen porque ser para mal, y son siempre una oportunidad de desbloquear una fase oculta o encontrar un nuevo camino para resolver cosas. Así que, haré planes, trabajaré para lograrlos, pero disfrutaré de lo que venga.

Saludos Malignos!

"Técnicas de Análisis Forense Informático para Peritos Judiciales Profesionales" Nuevo libro de @0xWord #forensics #AnalisisForense

$
0
0
Comienza el año 2018, y comienza fuerte para 0xWord, con la publicación de un nuevo libro en el que se lleva trabajando bastante tiempo. Desde que comenzara la andadura de esta publicación con el libro de "Análisis Forense en Windows", teníamos el reto de publicar una versión actualizada del mismo, pero que además incluyera las técnicas más avanzadas utilizadas por los Peritos Judiciales Profesionales, y otros sistemas operativos como GNU/Linux. El resultado, es lo que tenemos hoy disponible ya. El libro de Pilar Vila Avendaño titulado "Técnicas de Análisis Forense Informático para Peritos Judiciales Profesionales".

Figura 1: "Técnicas de Análisis Forense Informático para Peritos Judiciales Profesionales" Nuevo libro de @0xWord

El libro es el número 52 de la colección de títulos de 0xWord, y durante más de 220 páginas recoge desde los procesos de Adquisición de Evidencias, hasta la presentación de los Informes Periciales en un juicio, con lo que cubre no solo la parte técnica, sino también la parte profesional de este trabajo tan demandado hoy en día en el mundo judicial.

Figura 2: Libro "Técnicas de Análisis Forense Informático para Peritos Judiciales Profesionales"

Su autora, Pilar Vila Avedaño, es Ingeniera Informática por la Universidad de A Coruña y desarrollar su actividad profesional como CEO, co-fundadora y analista forense en la empresa “Forensic & Security” – empresa de ciberseguridad especializada en peritajes informáticos e informática forense”. Pertenece al Cuerpo Oficial de Peritos Informáticos de Galicia y a ANCITE, la asociación nacional de ciberseguridad y peritajes tecnológicos. Además, es docente en varias universidades y ponente habitual en eventos de tecnología y emprendimiento, colaborando también en la organización de la María Pita DefCON en A Coruña. En sus palabras sobre el libro:
"El analista forense es una figura poco reconocida pero fundamental en muchos escenarios. Manejar las evidencias con una metodología forense sólida, utilizando herramientas y procesos de recuperación de datos que sean compatibles con la jurisprudencia y que garanticen la prueba digital, es clave para el éxito en los procesos judiciales.
En este libro encontrarás las bases del uso de software y protocolos forenses para hacer trabajos de muy diversa naturaleza. Desde periciales para particulares a recopilación de datos y preservación de evidencias tras un ataque externo a una empresa. El poder hacer investigación de sistemas físicos y el obtener respuestas reales, para que una empresa pueda estar protegida también ante ataques internos o fugas de información, es otro de los pilares de este trabajo. 
Por otra parte, con las nuevas normativas, el descubrir si los datos se vieron comprometidos y en qué medida será clave para poder responder legalmente.

Por último, como peritos, siempre es necesario pensar más allá de la crisis inmediata hacia una postura de seguridad y trabajar en el análisis forense pensando también en dejar a la empresa o al particular en la mejor posición posible: protegida y mejor preparada para gestionar futuros incidentes. Por tanto, existe un amplio espectro de labores que el analista forense debe afrontar con una formación constante y su buen hacer."
Para que podáis ver todo lo que abarca este libro, os he subido el índice a SlideShare. En él se pueden ver todos los capítulos y secciones en que está organizado este texto.


Por último, os recuerdo que en el libro de "Hacking iOS: iPhone & iPad" hay un capítulo entero dedicado al Análisis forense de dispositivos iOS, que en el libro de "Malware en Android" se toca también en profundidad la parte técnica de este proceso, al igual que hay un capítulo competo de Análisis Forense en macOS dentro del libro de macOS Hacking.

Saludos Malignos!

Un "leak" en WhatsApp permite que sepan si has leído el mensaje o no {antes de 7 minutos}

$
0
0
El famoso "Doble Check Azul" se llevó muchas relaciones personales por delante, pero aunque se quite en las configuraciones, periódicamente van saliendo "leaks" que permiten que el emisor de un mensaje sepa o no si el destinatario ha leído o no el mensaje. Estos "leaks" o filtraciones de seguridad se suelen producir por medio de "Side-Chanels" o efectos paralelos que se producen en la aplicación. Por ejemplo, un "leak" permite saber fácilmente si alguien te ha bloquedado o no en WhatsApp, pero también las características de los mensajes grupales o mensajes de audio permiten saber si alguien ha leído o no el mensaje.

Figura 1: Un "leak" en WhatsApp permite que sepan si has leído el mensaje o no
{antes de 7 minutos}
Estos pequeños "leaks" pueden ser automatizados, es decir, pueden ser "weaponized leaks", lo que permitiría hacer un servicio como el famoso Desbloquéame que hicimos como PoC - y que nunca se hizo público - que permitía enviar mensajes a personas que hubieran sido bloqueadas por WhatsApp.

Figura 2: PoC Desbloquéame WhatsApp

En el caso del que hoy os cuento, el leak es bastante sencillo, y se ha producido por la nueva característica que permite borrar un mensaje para el destinatario "Sólo si este no lo ha leído y no han pasado más de 7 minutos". Esto quiere decir que si la persona lo ha leído antes de 7 minutos no se podrá borrar del destinatario.

Figura 3: Opciones para borrar un mensaje enviado en WhatsApp

El funcionamiento es muy sencillo. Se envía un mensaje por WhatsApp y durante los 7 primeros minutos se podrá saber si la persona que lo recibe lo ha leído simplemente intentándolo borrar. Es decir, se envía un mensaje y se da a la opción de borrar el mensaje. Si el destinatario no lo ha leído, aparecerá la opción de Borrar de todos los destinatarios.

Figura 4: El mensaje se puede borrar para todos porque no ha sido leído aún y no han pasado 7 minutos

Si por el contrario, el mensaje ha sido leído, aparecerá la opción, únicamente, de borrar de mi chat de WhatsApp.



Por supuesto, este truco no vale si han pasado los famosos 7 minutos, ya que a partir de ese momento el mensaje aparecerá que solo se puede borrar del chat del emisor, tanto si el destinatario lo ha leído, como si no. Pero... si recibes un mensaje y lo lees antes de 7 minutos, estarás permitiendo al emisor saberlo con este truco tan sencillo.

Toma precauciones

Ten en cuenta que hay mucha gente obsesionada con saber Cómo espiar WhatsApp, así que te recomiendo que te leas los tres artículos con las recomendaciones para Proteger WhatsApp a prueba de balas que están publicados por aquí. Gracias Bea, por señalarme este pequeño "leak".

Saludos Malignos!

Mañana @0xWord abre en Móstoles para Sus Majestades los Reyes Magos

$
0
0
Mañana día 5 de Enero, la tienda de 0xWord en la Calle Juan Ramón Jiménez 8 posterior de Móstoles (Madrid), abrirá de 09:00 a 13:00 horas para atender las peticiones de última hora de Sus Majestades los Reyes Magos, para que todo esté en su sitio por la noche debajo del árbol.

Figura 1: Mañana 0xWord abre en Móstoles para Sus Majestades los Reyes Magos

Hoy SSMMRRMM pueden hacer su pedido en la tienda 0xWord.com y seleccionar la opción de "Recogida en tienda" y mañana poder meterlos en el calcetín adecuado. Además, estás a tiempo de pedirlos con un dibujo de "No Lusers", porque yo voy a firmar esta tarde todos los que tengo pedidos atrasados. Para ello, en las observaciones pon que quieres una dedicatoria de No Lusers, y yo te lo "garabateo" con cariño.


Figura 2: Entrevista a Pilar Vila, autora del nuevo libro de 0xWord
"Técnicas de Análisis Forense para Peritos Judiciales Profesionales"

Como sabéis, está disponible también el nuevo libro de "Técnicas de Análisis Forense para Peritos Judiciales Profesionales" que ha escrito Pilar Vila, y para que lo conozcas mejor, nuestro amigo Fran (@cyberhadesblog) le ha hecho una pequeña entrevista que ya puedes ver en el vídeo.


Si por casual, hacen falta recomendaciones, el Cómic de Hacker Épico Deluxe Edition o la novela original "Hacker Épico", el libro de Hacking Web Applications 2ª Edición, el de BlockChain & BitCoins para entender cómo funciona este mundo de las criptomonedas o el Hacking Windows, son buenos para regalo. Y si no, siempre queda fetén un pendrive coleccionista en 3D del gran Cálico Electrónico

Saludos Malignos! 

El caos que genera Metldown & Spectre con sus consecuencias.

$
0
0
Confieso que no tenía en mis planes ponerme a escribir durante estas vacaciones de invierno sobre ningún tema profundo, pero el caos que se ha generado con el descubrimiento de los bugs de Metldown y Spectre ha sido lo suficientemente interesante como para sentarse con ellos y dejar la visita a la exposición de Star Wars que hay en la Flag Store de Telefónica Gran Vía para el fin de semana, o para un poco más tarde.

Figura 1: El caos que genera Metldown & Spectre con sus consecuencias.

Si habéis leído sobre los fallos, supongo que ya estaréis más que al día, pero dejadme que haga un pequeño resumen para que sea fácil de entender para todo el mundo en qué se basa el fallo, y por qué es tan importante desde el punto de vista de la seguridad, y desde el punto de vista de - lo que para mí es crucial - el rendimiento.

Arquitecturas Avanzadas

Si estás estudiando en la Universidad, esto se suele explicar en las asignaturas de Arquitecturas Avanzadas, que es donde lo aprendí yo cuando estuve acabando la Ingeniería Informática. En esa parte de la formación es donde se analizan cómo los microprocesadores aplican técnicas para aprovechar al máximo el paralelismo que ofrece el hardware incluido en los chips. Técnicas como el adelanto de instrucciones, el cómputo de todas las ramas de un instrucción alternativa, o el paralelismo de estructuras secuenciales. Para que os hagáis una idea - resumiendo mucho - supongamos que una teneos una instrucción que dice algo como:
Si A> 10 entonces B=1 de lo contrario B=0
Esto, en un microprocesador sin utilizar toda la potencia del paralelismo llevaría a ejecutar primero la comparación del valor de A y después el movimiento de un valor al registro B.  ¿Sencillo, no? Ahora vamos a complicarlo un poco.
Si f(A)>0 entonces g(B) de lo contrario h(B)
Vale, supongamos ahora una instrucción en la que f(A) tarda 10 segundos, g(B) toma 5 segundos calcular y h(B) 7 segundos su ejecución. En este entorno, una arquitectura tradicional tardaría, como mínimo 15 segundos, y como máximo 17 segundos, luego en media tendríamos un procesador que ejecutaría este programa en 16 segundos.

Pero... ¿y si le añadimos al sistema un módulo de Ejecución Especulativa y una caché con el objeto de paralelizar esto? Es decir, supongamos que el microprocesador es capaz de ejecutar f(A), g(B) y h(B) totalmente en paralelo, es decir, que antes de que se termine f(A) ya sabemos el resultado de g(B) y de h(B). El resultado es que el tiempo de ejecución máximo en cualquiera de los casos sería de 10 segundos, lo que nos ha incrementado un 60 % el rendimiento del sistema.

Para conseguir esto, lo que se hace es aprovecharse de dos características del hardware de los microhips. En primer lugar la existencia de puertas lógicas en el chips duplicadas que permiten paralelizar acciones y la segunda de zonas de memoria caché que permiten almacenar los resultados de g(B) y h(B) hasta saber cuál es el resultado que pasa a la memoria principal del programa. 

Por supuesto, no siempre es necesaria una comparación, supongamos ahora que tenemos que ejecutar algo como:
R1=f(A) tarda 5 segundos 
R2=g(A) tarda 8 segundos 
R3=h(A) tarda 4 segundos 
Imprime R1+R2+R3 tarda 1 segundo
En este caso tenemos cuatro instrucciones serializadas, que si se ejecutan secuencialmente harán que el programa tarde 18 segundos en media. Pero... si tenemos hardware de sobra, y no hay dependencia de ninguna función (solo la última instrucción depende del cálculo de las anteriores), podríamos ejecutar en paralelo el cálculo de R1, R2 y R3, lo que haría que el tiempo máximo fuera 8 segundos y luego imprimirlo, con lo que de 18 segundos habríamos pasado a 9, justo la mitad.

¿Y la seguridad?

Aquí viene el problema que ha sido descubierto por Metldown (y en una variación por Spectre). Si cualquier programa pudiera leer cualquier zona de memoria del sistema tendríamos un serio problema. Esto implicaría que cualquier ejecución (por ejemplo un JavaScript que te muestra un anuncio en el navegador) podría ejecutar cualquier cosa en tu sistema - por ejemplo un malware - porque sabría qué direcciones de memoria se van a ejecutar con privilegios dentro del sistema.

Por ello, es necesario establecer mecanismos de protección de la memoria para que cada proceso pueda leer solo su memoria, y que los procesos con altos privilegios puedan guardar los datos sensibles sin que se vean afectados por programas de usuario - como el JavaScript que muestra los anuncios que contaba antes -. 

Para que esto sea posible, es necesario que la memoria de los procesos esté protegida desde el microprocesador, y ningún programa que se ejecute en el procesador acceda a zonas de memoria protegida o de otro proceso. Para ello hay varios mecanismos de protección, pero dos fundamentales. Uno que prohibe acceder a zonas de memoria y otro que aleatoriza la carga de direcciones en memoria, el famoso ASLR (Address Space Layout Randomization) que en el Kernel del sistema operativo se llama KASLR.

Perdonad por la simplificación al extremo de los mecanismos de protección, pero para entender cómo funciona Meltdown es suficiente. Si quieres saber mucho más, tus libros son, sin duda, Linux Exploiting y Máxima Seguridad en Windows. Imaginemos ahora un programa que hace algo como:
A=R1 
B=(A+0)*A
Como se puede ver, en este caso las instrucciones no "deberían" ser paralelizables, pero tal y como funciona el microprocesador sí que lo es, al menos parcialmente. Imaginemos que R1 es un registro protegido que va a hacer que salte una excepción, que va a ser tratada por un código de error que evitará que el programa se siga ejecutando por un intento de violación del espacio de memoria protegida. Eso debería implicar que la instrucción con el cómputo de B no se debería ejecutar, pero lo cierto es que el mecanismo de Ejecución Especulativa que paraleliza las instrucciones paraleliza también el tratamiento el error con el cálculo de B, por lo que en la caché del microprocesador se encuentra B calculado.

Esto es un grave problema de seguridad, ya que la caché del microprocesador no es una zona de memoria protegida contra ataques side-channel como ya se han visto en otros estudios por lo que es posible saber saber si un valor está allí o no, lo que haría que cualquier programa de usuario pudiera volcar valores protegidos como R1 de zonas de memoria que no debería ver.... y por eso ...Meltdown.

¿Cómo arreglarlo?

Hacer un buen arreglo de este fallo implica tomar muchas decisiones nuevas. Analizar los "corner cases" o poner nuevas medidas de protección a la caché del microprocesador. Esto se puede hacer a nivel de software - con el kernel de los sistemas operativos - o a nivel de hardware - lo que  implica el rediseño del funcionamiento de los microprocesadores y la nueva toma de decisiones -. Y nada es fácil ni gratis.

Si hablamos de que Intel (afectado por Meltdown y Spectre) o AMD y ARM (afectados por Spectre) tuvieran que cambiar el funcionamiento de la Ejecución Especulativa haciendo cambios para meter controles de seguridad en estos casos, implicaría que los chips en almacén, los chips en fábricas, los contratos firmados de entrega, etcétera, se verían afectados, por lo que costarían muchos dólares, y eso es malo para el negocio, eso es malo para la acción, eso es malo para tu dinero si tienes acciones de esas compañías.

Pero tendrán que arreglarlo en futuros diseños de sus chips.

Eso sí, mientras tanto, la solución es que lo arregle el SO, poniendo controles por encima. Controles que pueden ser o bien anular la Ejecución Especulativa (imposible desde el punto de vista de rendimiento) o bien empezar a poner controles de seguridad mucho más exhaustivos (rendimiento afectado también, pero se puede ir afinando).

Si no se ponen parches, cualquier programa podría acceder al Kernel del sistema en el core del microchip y ejecutar lo que le diera la gana. Imaginad que un JavaScript de un navegador llega al microprocesador hardware en un equipo en un datacenter de Cloud. Y desde allí puede ver todas las máquinas virtuales, todos los procesos que corren por encima e infectarlo con un software de características de gusano para que esos equipos hagan lo mismo. 

Lo que llevaría a que un entorno de Cloud se pudiera convertir en un problema para todas las máquinas, así que hay que parchear sí o sí. Y eso es malo para el negocio. Eso es malo para la acción. Eso es malo para tu dinero si tienes acciones allí.

Todos los fabricantes tienen que parchear. Google, Microsoft, Amazon, Apple, etcétera, y deben hacerlo para todos los sistemas operativos, y luego, todas las empresas deben actualizar el software..pero....

¿Qué va a suceder con el rendimiento?

Pues que todo va a ir un poco más lento - y a veces mucho más lento -. Al tener que ponerse medidas de seguridad en la Ejecución Especulativa, vamos a ejecutar más instrucciones, se van a paralelizar menos y cuando tengamos procesos complejos, pues la cosa puede ir muuucho más lenta.

Puede que los procesos de Machine Learning, los procesos de Inteligencia Artificial basados en Redes Neuronales en algoritmos de Deep Learning, cálculos en SGDB de alto rendimiento (Que aprovechan al máximo las optimizaciones del microprocesador), o muchos sistemas, vayan lentas.

Pero es que si no, la seguridad de un automóvil, o un sistema SCADA, o de un avión, se ven comprometidas por estos fallos de seguridad, que afectan al corazón de la seguridad de las arquitecturas tecnológicas que usamos hoy en día. Las próximas semanas, aún seguiremos viendo muuuchas noticias al respecto. Os iré contando.

Saludos Malignos!

Un "Papaete" en apuros por culpa de la Nancy Mechas

$
0
0
Si eres de mi generación, seguro que recuerdas la película de Arnold Schwarzenegger que en España se tradujo como "Un padre en Apuros". Los entendidos del gran cine dirían que esta es una de esas películas de la época humorística de Arnold, junto con otras de gran calado como Junior, Vaya par de gemelos,  El último gran héroe o Poli de guardería - no soy capaz de imaginarme cómo habrán traducido todas y cada una de las películas en todos los países -. Pues bien, así me sentí un poco yo el día 4 de Enero de este año.

Figura 1: Un "Papaete" en apuros por culpa de la Nancy Mechas

Aprovecho para escribir este texto haciendo el mismo Spoiler que se hace en la película. Es decir, ya sabéis que los papás - o los papaetes como me llama mi Survivor - ayudamos a los Reyes Magos a conseguir los regalos más difíciles - ya sabéis, solo para que no tengan que sacarse cuenta en Amazon Premium ni que esperar colas en los centros comerciales -. Y yo, tenía que ayudarles este año consiguiente la Nancy "Un día haciendo Mechas", a la que llamaré a partir de ahora "Nancy Mechas".


Figura 2: Muñeca Nancy "Un día haciendo mechas"

Esta parecía una tarea sencilla para un papaete como yo. No iba a fallar a mi Survivor, y con mucha anticipación, de hecho, el 19 de Diciembre del año que ya abandonamos, desde la paz y tranquilidad de mi vida, compré en Amazon Premium la famosa Nancy Mechas.


Figura 3: Pedido de la Nancy Mechas en Amazon

De hecho, la "mamaeta" - que también las mamaetas ayudan a los Reyes Magos - me llamó a los días para decirme que estaba en Toy's R US con una Nancy Mechas en las manos. "¿La compro?", me dijo. Y aquí, justo aquí, es el momento en que todo se comenzó a complicar.
- "Naaaa, no hace falta, ya la he comprado por Amazon y me pone que el día 3 de Enero llega.  Es un poco justo, pero...¿qué puede salir mal?"
Pues puede salir mal exactamente esto. Que una horda de niñas de 4 a 7 años decidan que la muñeca que quieren todas es la dichosa Nancy Mechas y que las provisiones de esta muñeca desaparezcan de la faz de la tierra más rápido que la comida  y las balas en The Walking Dead. Que en planetas cercanos como Marte, Júpiter o Venus también desaparezcan y que las provisiones de Nancys Mechas se conviertan en el bien más cotizado. Más cotizadas que los BitCoins.

Cuando recibí el correo inicial, di por sentado que llegaría en la fecha estimada, y no me fijé que en la letra me avisaba de que ese dato que yo había visto en la app solo era una estimación hecha con Analítica Predictiva en base a técnicas de Machine Learning. Y que cuando tuvieran la información real me avisarían. Lo debería haber dato cuenta, ya que esto es algo que nosotros hacemos desde LUCA. Pero me confié.

Seguí confiando en que habiendo tantas y tantas Nancys, una que yo no conocía. No tendría ningún  problema, y cuando Amazon me envío el correo sugiriéndome más Nancys no le presté mucha atención. Vale, no conozco ninguna Nancy, pero si esta muñeca se va a convertir en la Nancy "Balón de Oro" del año, que la saquen en el Telediario con las noticias, como cuando los jugadores de fútbol hacen algo novedoso, como ... no sé... jugar al fútbol todos los fines de semana.

Figura 4: Amazon me envía otras sugerencias de Nancys

Con restrospectiva, ese correo debía ser también una muestra de Analítica Descriptiva hecha con técnicas de Big Data para recolectar las Nancys que otros papás - ilusos ellos pensando que podrían conseguir la Nancy Mechas estas navidades - habían comprado cuando se habían topado con la dura realidad de que conseguir la Nancy Mechas estas navidades no iba a ser posible.

Figura 5: Fecha pendiente de entrega de la Nancy Mechas

El día 3 de Enero no llegó el paquete, pero no me fijé en ese detalle hasta por la noche. Revisé el buzón a ver si el equipo de Correos me había dejado alguna notificación en casa. Nada. Entré desesperado a la app de Amazon, y ahí entré en pánico. No había fecha prevista de entrega.
- "¡Nooooooo!!!!!"
Lo primero que se me ocurrió, lógicamente, fue hacer otra compra de Nancy Mechas, y ahí es cuando vi a los "Scalpers" haciendo su negocio en Amazon. Ahí estaba uno ofreciéndome su Nancy Mechas a una cantidad desorbitada. El precio de la muñeca se había multiplicado por más de 6 veces y ya pedían 200 €.
- "Si la quires, la tienes que pagar, Muahaahahah", sentía yo que me decía.
Pero... como en la película de "Un Padre en Apuros" decidí al día siguiente ir a echarme a la calle y conseguir la Nancy Mechas. Yo podía conseguirlo. No iba a quedarme parado sin conseguir el preciado bien que mi survivor quería.

Figura 6;: Nancy Mechas a precio de BitCoin

Yo, un hombre hecho y derecho en la edad del e-commerce¿no iba a conseguir la Nancy Mechas? De eso nada, y si era necesario, sacaría las artes de Hacking Web Technologies o SQL Injection hasta que una web de e-commerce me soltara una Nancy Mechas.

Pero nada.

Ni una tienda tenía en stock la Nancy Mechas. Ni en las tiendas que visité. Los pasillos de Nancy estaban llenos de muñecas. La Nancy patinadora. La Nancy veterinaria con un unicornio. La Nancy con scooter. La Nancy esquiadora. La Nancy ..... que se reía del papapete que no había sido previsor y se quedaba sin la Nancy Mechas.

Figura 7: La Nancy con Scooter

Desesperado total hice eso que pocas veces hace un hombre. Tiene que estar muy desesperado para que un hombre hecho y derecho tome una decisión tan desesperada. Pero en situaciones desesperadas, un papaete tiene que hacer lo que un papaete debe hacer: Pregunté.

Figura 8: Nancys esquiadoras

Sí, queridos compañeros. Tan desesperado estaba que pregunté a una dependienta de mi querido El Corte Inglés. Para que usara la arcana ciencia de los terminales conectados de El Corte Inglés y buscase por todos los rincones, por todos los estantes, por todos los almacenes, por donde un muñeco hubiera pasado en sus tiendas, si había una Nancy Mechas.

Y....

Y la dependienta me miró con cara de: "¡Qué fuerte! Viene el día 4 de Enero buscando la Nancy Mechas. ¡Qué poco previsor! ¡Qué mal papapete", o eso pensaba yo mientras hacía el acto de constricción necesario para hacer la pregunta.
- "Lo siento, la (wait for it) Nancy Mechas (reverencia), está acabada en todos los centros y en todas las jugueterías de Madrid, como todo buen papaete sabe desde principios de NOVIEMBRE. Es la Nancy del año. La llaman la Nancy BitCoin. La Nancy de Oro y diamantes".
Bueno, no fue así exactamente, pero así es como lo escuché yo dentro de mí.
- "¿Y qué puedo hacer?", sollocé como un Lanister derrotado.
Con su dedo implacable me señaló el pasillo de las Nancys, levantó los hombros en el gesto más indolente que he visto este año, y sentí como Kylo Ren clavaba su espada laser en mi corazón cuando dijo: "Elija otra". ¡Qué crueldad! ¡Qué dolor! ¡Qué horror! Iba a tener que elegir otra Nancy que no fuera la Nancy Mechas

Figura 9: La Nancy veterinaria con Unicornio

Algo tenía que hacer, así que hice lo que pude. Decidí que iba a comprar una Nancy "Haiga", es decir, la Nancy "más gorda que haiga" como backup por si conseguí la Mechas a tiempo. Que la muñeca LOL que había pedido (y tenía a buen recaudo) se multiplicara no por 2, sino por 3 LOLs, y que el pack de 80 biberones para muñecos Nenuco que había solicitado, se multiplicar por 160. Iba a tener biberones para usar hasta que el bebé Nenuco saliera de fiesta y los llenara de cerveza. Tenía que desviar la atención lejos de la Nancy Mechas.

Hice un escrutinio. Tire fotos a todas las Nancys, y las envié a toda persona que conocía en éste y en el otro confín. Pregunté. Volví a preguntar. ¿Qué Nancy podría suplir a la Nancy "BitCoin" Mechas? Cada persona me contestó con una Nancy. Las personas que además eran mamás añadían un "¡Qué fuerte! ¿Cómo has podido?" y fui haciéndome un Dashboard para conseguir sacar, con técnicas de Analítica Prescriptiva una opción. Una Nancy elegida para suplir a Mechas y tapar mi vergüenza.

Figura 10: Una Nancy con caballo para suplir a la Nancy Mechas

Al final, decidí elegir la Nancy "Haiga" que venía con un caballo, con peines, con sonido del caballo, con todo. Vamos, el caballo come "Quinoa" y se baña en perfume de Channel de lo preparado que viene. Y me la jugué. Alea iacta est, pensé en un alarde de sensación de enormidad. Había sido una gran decisión.

El día 5 continué por la mañana un triste peregrinar por algunos e-commerce, revisé Amazon, revisé los billetes de avión pensando en si me daba tiempo ir, asaltar la fábrica de muñecas Nancy Mechas y volver y revisé a los papaetes por la calle en busca de uno con una Nancy Mechas que asaltar al estilo Makinavaja.  Pero nada. Ningún papaete saldría a la calle con tamaño tesoro desprotegido. Las Nancy Mechas irían escoltadas, en coches blindados, ocultas y ofuscadas y cajas de "vulgares" Barbies.


En la Cabalgata de Reyes, mi Survivor le pidió a Melchor, Gaspar y Baltasar que le trajesen: "La Nanci Mechas", y yo me sentí a morir.... ¡Qué dolor!.

Figura 12: Abriendo su Nancy esta mañana

La Noche de Reyes llegó, los regalos se abrieron por la mañana, y mi Survivor se puso muy contenta con su Nancy con Caballo pero me dijo.... 
"Papaete, los Reyes se han equivocado, esta no es la Nancy Mechas que me pedí..."
Ahí mi temperatura corporal bajo 10 º Centigrados. Sentí como Kylo Ren retorcía otra vez su sable laser a izquierda y derecha en cada uno de los trozos de mi pobre corazón. Pero dije:
"¿Has visto que esta trae un caballo? Será mejor y por eso los Reyes Magos te han traído esta Nancy"
Me miró, la abrió y se puso a jugar con ella. Pero en ese momento, como Scarlett O'hara dije para mis adentros:
"A Amazon pongo por testigo, que nunca volveré a suplicar por un juguete de Reyes Magos. Que removeré e-commerce por e-commerce, Toy's R us, Corte Inglés, Imaginarium, Jugettos o Harrods hasta que no quede nada en pié, pero nunca volveré a fiarme de que un paquete de Amazon llega el día 3 de Enero con un muñeco para mi Survivor".
Saludos Malignos! 

"¡Los Reyes Magos han muerto! ¡Larga vida a los Reyes Magos!"

$
0
0
Diez días en total han sido los que me he "escapado" de publicar algún post en "El lado del mal", pero también hay que sumar que muchos de estos posts han sido totalmente "vacacionales", que era el objetivo que tenía para este último mes.  He de deciros que este periodo ha sido un poco extraño para mí, pues el día 14 de diciembre tuve que pasar por el médico para una pequeña "reparación" y desde entonces ha pasado casi un mes donde el único deporte serio que he podido hacer ha sido montar unos ratos en mi monopatín. Por eso he estado tan activo viendo series, y escribiendo posts de esos "vacacionales".

Figura 1: "¡Los Reyes Magos han muerto! ¡Larga vida a los Reyes Magos!"

Ahora toca volver al trabajo con energía renovada y a intentar retomar el ritmo de publicación, y el estilo habitual de El lado del mal, pero antes de volver a hablar de Latch, Hacking, Metasploit, Big Data, Tacyt, ElevenPaths, Forense, Bugs y exploits, quiero cerrar este periodo de vacaciones con el posts de despedida de los Reyes Magos, con la última historia personal de este mes.

Han pasado Papá Noel, los Reyes Magos y a Mi Hacker además se le cayó el último colmillo de leche que le quedaba, con lo que hubo que recibir visita del Ratoncito Pérez. Un mes muy centrado en la magia y la ilusión de los más jóvenes. Sin embargo, anoche hubo que tomar una decisión emocional como padre: Contarle a mi hacker el secreto de los Reyes Magos, Papá Noel, el Ratoncito Pérez y el Dragón Matías.

La edad de Mi Hacker, y el mundo en el que vivimos, hace que las sospechas y las preguntas sobre los Reyes Magos, Papá Noel, el Ratoncito Pérez y el Dragón Matías fueran muy insistentes, así que nos pusimos los adultos de acuerdo para conseguir que aguantara la ilusión este año, pero que antes de volver al colegio y que se lo dijeran allí - ya varios se lo habían dicho - que lo supiera por sus padres de la forma más bonita posible, así que le escribí esta carta que os dejo - adaptada al blog - por aquí. Por si en el futuro te puede ser de utilidad.
Querida Hacker,


Ahora estás a punto volver a cumplir años y de ser mayor. Ya no eres un bebé. Ya no llevas pañales, ni usas chupete. También has aprendido a leer y a escribir. Has crecido. Te has hecho una jovencita preciosa y responsable por lo que es hora de que tu padre y tu madre compartan algunas de las cosas más bonitas de ser adulto.

Como te hemos querido enseñar tu padre y tu madre, lo más bonito de la vida es dar y compartir. Hacer felices a las personas que quieres. Hacer que su vida sea más bonita. Que su día a día sea más divertido. Que haya ilusiones en la vida. Ilusión por crecer. Ilusión por aprender. Ilusión por visitar a los amigos. Ilusión por que llegue el día de cumpleaños. Ilusión porque lleguen Papá Noel, El Ratoncito Pérez, El Dragón Matías o los Reyes Magos.

Como bien sabes, el Dragón Matías no existe en la realidad. Pero existe en nuestros corazones. Existe en todos esos momentos en que tú, con ilusión, hablaste con él. Existe el Dragón Matías en todos los momentos en que tus padres preparábamos una conversación entre tú y él. Existe en el disfraz que hicimos para que tú fueras feliz en los brazos de tu tío.

El Ratoncito Pérez también existe así. En el brillo de tus ojos cuando el Ratoncito Pérez puso su casa en la escalera para recoger todos tus dientes. En la ilusión en que cada niño, cuando pierde un diente, en lugar de estar triste se pone contento. El Ratoncito Pérez ha hecho que las noches de millones y millones de niños - incluidos papá y mamá cuando eran niños - se acostaran felices por la noche para ver qué regalos les traía el ratón a cambio de sus dientecitos.

Como sabes, el Ratoncito Pérez han sido tu padre y tu madre. Han ido a buscar cada noche todos los dientecitos que se te han caído y los han guardado. Los han atesorado como las joyas que son. Como muchos papás y mamás del mundo que han llevado sus monedas y su regalos debajo de las almohadas de muchos niños y niñas en el mundo.

Hoy ya eres mayor, y además muy lista, así que tu madre y yo hemos pensado que es el momento para ti de que te conviertas en parte de esto. En que hagas que el Ratoncito Pérez, El Dragón Matías, los Reyes Magos y Papá Noel sigan existiendo en los corazones de todos los niños.

Sí, los Reyes Magos existen, y también Papá Noel. Existen en los corazones de todos los niños, y en los de todos los papás y mamás del mundo que buscan por todos los rincones el dinero y el tiempo necesario para que sus hijos tengan los regalos debajo del árbol todos los años. O en los zapatos. Los Reyes Magos y Papá Noel existen en los sueños de todos los niños que se acuestan emocionados después de haber ido a ver la cabalgata de Reyes Magos, de preparar la comida y bebida para los camellos, los pajes y sus majestades. Los Reyes Magos y Papá Noel existen en este mundo que, aunque a veces pueda ser duro, mantiene el amor por sus hijos, y la ilusión por hacer felices a todos los niños.

Ahora tú eres mayor. Ya no eres una niña pequeña. Y tienes una gran responsabilidad. Tienes la responsabilidad de hacer que Papá Noel, los Reyes Magos, el Ratoncito Pérez y el Dragón Matías sigan existiendo. Para siempre. En los corazones y las ilusiones de los niños. 

A partir de este año ya eres mayor, y vas a vivir todas estas ilusiones con los mayores. Vas a ser parte de disfrutar la existencia de todos ellos de una forma muy especial. Vas a ser parte de un mundo en el que ayudarás al Ratoncito Pérez a poner los regalos y las moneditas debajo de las almohadas de tu hermana y tus primos. En el que ayudarás a que los niños nunca pillen a Papá Noel y los Reyes Magos trayendo los regalos. En el que ayudarás a que el Dragón Matías siga viviendo aventuras y, por supuesto, a que ningún niño del mundo pierda la ilusión.

Desde hoy, jamás podrás decir a un niño pequeño nada de esto, porque tú serás también el Ratoncito Pérez, Papá Noel, el Dragón Matías y los Reyes Magos. Esperamos que este momento te haga tan feliz como a nosotros y que te haga ilusión a ti formar parte de esto tan bonito.
Te quieren, tu padre, tu madre, el Dragón Matías, el Ratoncito Pérez, Papá Noel y los Reyes Magos,
Leyó la carta con emoción, sonrió, nos dijo que se lo imaginaba, que algunas niñas lo habían comentado en el colegio, y se puso contenta pensando en temas logísticos. ¿Cómo se esconden los regalos? ¿Quién se bebe los licores de los Reyes Magos - ¡culpable! -? ¿Cómo se ponen en el árbol sin que se enteren? Etcétera. Ahora está emocionada por preparar el próximo Ratoncito Pérez de su hermana - Mi Survivor - y de que lleguen Papá Noel y los Reyes Magos el año que viene para preparar todo. Me alegro de haber vivido este momento de esta forma y no de esperar que lo conozca por terceros.

Saludos Malignos!

Hay más de 1.000 servidores Proxy HTTP maliciosos en Internet... ten cuidado

$
0
0
El artículo de hoy se lo quiero dedicar a un curioso estudio a gran escala sobre servidores HTTP Proxy maliciosos. La verdad es que me ha llamado la atención encontrarlo antes de que se publique en el congreso al que va a ser llevado en Febrero, pero Scholar de Google me lo arrojó en los resultados cuando buscaba esta semana información sobre una nueva patente que tenemos solicitada en ElevenPaths.

Figura 1: Hay más de 1.000 servidores Proxy HTTP maliciosos en Internet... ten cuidado

Como sabéis, allá por el año 2012 presenté el trabajo de Owning Bad Guys {and Mafia} Using JavaScript Botnets en el que explicaba lo fácil que es hacer una botnet utilizando un HTTP Proxy Malicioso abierto en Internet que manipulara el contenido de la respuesta.


El trabajo se convirtió en una presentación de BlackHat 2012 y Defcon 20 en la que recolectábamos unas muestras de sitios que habíamos descubierto con este panel tan sencillo, y en solo unas horas. No hacía falta activar mucho tiempo el HTTP Proxy Malicioso para hacerte con una buena botnet, lo que asustaba de verdad.


Figura 3: Owning Bad Guys {and Mafia} Using JavaScript Botnets en BlackHat 2012

Lo que no hicimos en aquel entonces fue un estudio exhaustivo de cuántos sitios estarían haciendo algo similar a lo que nosotros nos habíamos planteado. Y esto es exactamente lo que han realizado en el estudio del que os voy a hablar ahora mismo.

Figura 4: Paper sobre el estudio de los servidores HTTP Proxy

Durante dos meses han estado analizando todos los servidores HTTP Proxy que han podido en Internet para saber si alguno de ellos estaba realizando algún tipo de modificación maliciosa del contenido que se estaba visitando. Y el resultado es muy interesante.

Figura 5: Más de 1.000 servidores HTTP Proxy inyectan código malicioso

Como se puede ver en la tabla de arriba, de los más de 65.000 servidores HTTP Proxy encontrados en Internet, 7.441, es decir, casi el 40% modificaba el contenido. Algunas de esas modificaciones son simplemente la inyección de ads, pero más de un millar de los HTTP Proxy estaban inyectando código malicioso para el usuario.

Figura 6: Porcentaje de servidores Proxy HTTP públicos o bajo subscripción

Una cosa curiosa es que, para mi sorpresa, la inyección del código malicioso no solo se realiza en servidores HTTP Proxy públicos - como lo que hicimos nosotros en el trabajo citado - sino que también servidores a los que se puede acceder solo vía subscripción también hacen uso de estas técnicas.

Figura 7: Tipo de inyecciones realizadas por los servidores HTTP Proxy que manipulan

Los comportamientos que se inyectan son de diferentes índoles, desde la inyección de ads que ya he comentado hasta la redirección a sitios que intentan explotar vulnerabilidades o descargar malware, pasando por el robo de datos, el tracking con cookies o el control de las pulsaciones del teclado o el movimiento del ratón. Vamos, adiós a tu privacidad y tu sistema operativo si te descuidas.

Mirando dónde se encuentran los servidores HTTP Proxy con inyección de contenido con comportamiento malicioso, se puede ver que China se lleva el premio, ya que la mayoría se encuentran en sistemas autónomos de operadores chinos.

Figura 8: Ubicación de los servidores HTTP Proxy Maliciosos

Al final, como decíamos en la charla y en el whitepaper que publicamos, un servidor HTTP Proxy es un man-in-the-middle de libro, y fiarse de que uno que te encuentras por la red de forma pública no va a hacerte nada malo es un auténtico salto de fé. De hecho, en el libro de Hacking iOS explicamos como se puede utilizar este tipo de técnicas para hackear la navegación de iPhone & iPad en un capítulo.

Saludos Malignos!

Primeras citas del año con @ElevenPaths @LUCA_d3 @0xWord y @TSSentinel

$
0
0
Este miércoles día 10 de Enero por la tarde tienes la primera cita con nosotros, y a lo largo de Enero hay algunas fechas en las que ya tenemos eventos, cursos, vídeo conferencias, charlas, etcétera. Como siempre, os dejó aquí en las que participamos desde ElevenPaths, LUCA D3, 0xWord o mis compañeros de Telefónica.

Figura 1: Primeras citas del año con @ElevenPaths @LUCA_d3 @0xWord y @TSSentinel

La primera cita, como os anticipaba tiene lugar hoy 10 de Enero por la tarde y es de ElevenPaths. Se trata del primer CodeTalk for Developers en el que nuestro compañero Javier Espinosa explicará esta misma tarde a los desarrolladores cómo utilizar los Limited Secrets en Latch. Esto permite distribuir Secretos de Latch con permisos reducidos, lo que habilita que se puedan crear apps para dispositivos móviles en los que se pueda distribuir el Secreto de un AppID sin que sea necesario crear una nueva app en Latch por cada instancia instalada.

Figura 2: 10 de Enero, CodeTalk 4 Devs sobre Limited Secrets en Latch

Esta técnica la hemos utilizado, por ejemplo, en Latch ARW, y en el artículo del blog de ElevenPaths explicamos  cómo usar los Limited Secrets en Latch someramente, pero en la sesión podrás ver a uno de nuestros mejores ingenieros en acción utilizándolos.

El día 16 de Enero tenemos la primera LUCA Talk del año, donde presentaremos Pigram, un servicio que permite a los usuarios de Telefónica (y cualquier otra Telco) publicar en redes sociales o enviar e-mails cuando no hay conexión a Internet o cobertura de datos a través de redes 3G/4G. Este servicio facilita la comunicación por Internet en diversos escenarios cuando la cobertura de datos no existe o desaparece como, por ejemplo, en situaciones de emergencia o desastres naturales.

Figura 3: 16 de Enero, LUCA Talk sobre Pigram

El webinar consistirá en una sesión explicativa de 30 - 35 minutos seguido de un Q&A en el que podrás participar y preguntar todas las dudas que tengas. Santiago Hernández es investigador en ciberseguridad en Eleven Paths/Telefónica. Tienes más info de Pigram en este artículo.

El día 18 de Enero, en The Security Sentinel, da comienzo el Curso Online de Seguridad en Redes, que tendrá una duración de 6 semanas en las que se tocan en profundidad los conceptos en entornos como la Seguridad WiFi, el Hacking y la seguridad VoIP, las tecnologías de routing, switching y firewalling y cómo aplicarlas en entornos de fortificación.

Figura 4: Curso Online de Seguridad en Redes

Los alumnos de este curso online recibirán como material de apoyo el libro de 0xWord centrada en la Seguridad en los entornos de control industrial y las infraestructuras críticas.

Los días 25, 26 y 27 de Enero llega la Sh3llCON en Santander. Este año será la primera vez que participe yo, aunque será vía Vídeo Conferencia, ya que la agenda no me permite desplazarme hasta allí. No obstante, la lista de ponentes es brutal, y estarán compañeros y amigos como Juan Garrido "Silverhack", David Barroso, Daniel Echeverryi, Álvaro Núñez o Pablo González.

Figura 5: Sh3llCON en Santander

En el evento colabora 0xWord, por lo que habrá algunos libros de regalo para sortear, y habrá un stand en el que los autores se sentarán un rato a firmar los ejemplares a todos los que queráis. Así que podéis ir allí a conseguir la dedicatoria de tu copia.

El día 26 de Enero da comienzo la primera edición de 2018 del Curso Online de Hacking con PHP, en el que durante 8 semanas se tratarán temas de Ethical Hacking Avanzado. Entre otros, las vulnerabilidades SQL Injection, con su detección, explotación y mitigación.

Figura 6: Curso Online de Hacking con PHP

Como complemento de este curso se entrega a todos los alumnos nuestro libro de 0xWord centrado en Hacking Web: SQL Injection. Y si lo quieres dedicado y firmado con un NoLusers, pídelo en el registro y yo te lo preparo con "mucha malignidad".

Y para terminar, el día 29 de Enero da comienzo el Curso Online de Hacking Ético Experto, que tendrá una duración de 9 semanas y en el que se entregará como material de apoyo el libro de Pentesting con PowerShell.

Figura 7: Curso Online de Hacking Ético Experto

Y esto es todo lo que tenemos por ahora en Enero, que para acabar de comenzar el año no está nada mal. Recuerda, esta misma tarde tienes la primera cita. No te olvides.

Saludos Malignos!

Cómo construir un módulo para uac-a-mola framework

$
0
0
Ya hemos hablado con anterioridad sobre "uac-a-mola framework" para explicaros que es un entorno que permite investigar, detectar, explotar y mitigar bypasses de UAC. Hoy quería mostraros cómo de fácil es construir un módulo para uac-a-mola, y como veréis es realmente sencillo. Antes de empezar, quería hablar de la experiencia Black Hat Europe de 2017, en la Arsenal, que vivimos con la herramienta y las buenas sensaciones que nos dejaron.

Figura 1: Cómo construir un módulo para uac-a-mola framework

Fue emocionante ver presentando sus herramientas, y sus versiones, a la gente de Dradis Framework, ModSecurity 3.0.0,Reflector extensión de Burp Suite, DET y su Data Exfiltation Toolkit, Tinfoleak, Exploit Pack, OWASP ZAP, Datasploit, XSSER o Patrick Wardle con su Objective-See’s Mac Security Tools, entre otros muchos. Fue para mi compañero Santiago y yo, un verdadero honor compartir sitio con tanta herramienta mítica y con tanto investigador. Allí estábamos nosotros, sin dejar en el olvido a nuestro compañero Álvaro Nuñez-Romero y el DirtyPi.

Figura 2: uac-a-mola en el GitHub de ElevenPaths

Hoy, empiezo el año hablando mostrando cómo de fácil es construir un módulo para uac-a-mola, ya que es una de las cosas que más llamaron la atención. Esto, junto a la posibilidad real que ofrece uac-a-mola de mitigar un bypass y las diferentes herramientas que se tienen a mano para poder investigar nuevos bypasses.

Template: Construye tu propio módulo

Para crear un módulo, ya sea orientado a la investigación, a la detección y explotación o a la mitigación se puede partir de una plantilla que tiene el siguiente aspecto:
• Una sección orientada a la importación de módulos. Se utilizará from module import Module, al menos. Todo lo que sea necesario importar irá en la parte superior. Nosotros también hemos utilizado diferentes comentarios en la parte superior del módulo, para que cualquiera de un simple vistazo puede conocer sobre el módulo. 
• La clase comienza en “class CustomModule(Module):”. La clase tendrá un constructor y un método run_module. Hay que decir que luego cada uno puede implementar más métodos complementarios, pero al menos tendremos el constructor y el método run_module. El método run_module será invocado cuando el usuario ejecuta el comando “run” desde la consola de uac-a-mola.

• Dentro del módulo podremos hacer uso de un diccionario dónde se almacenan las opciones que el usuario ha ido configurando en el módulo. En este caso, a través de “self.args”.

• En el constructor se inicializa el módulo y se rellenan dos estructuras: information y options. La primera es simplemente administrativa, rellenando información que será mostrado cuando se ejecute el comando “show” en uac-a-mola. Es decir, meteremos información como el autor, el nombre del módulo o la descripción. La segunda es una estructura ya que iremos añadiendo los diferentes atributos u opciones de los que constará el módulo, es decir, las opciones que definirán el propio módulo.
Figura 3:  Plantilla de un módulo de uac-a-mola

Antes de continuar, os dejo una imagen sobre el código del constructor, el cual será muy similar en cualquier módulo que vosotros os animéis a realizar.

Figura 4: Constructor del módulo 

Como se puede ver, la estructura information es un diccionario sencillo. Por otro lado, la estructura options es un diccionario, el cual tiene una explicación un poco más extensa. La key es el nombre del atributo como se puede ver, por ejemplo, en el caso de binary en la imagen anterior. La palabra binary es una opción que será configurable por el usuario a través del comando “set binary”. El valor de la clave es una lista con tres elementos:
• El primer elemento de la lista indica el valor por defecto del atributo. 
• El segundo elemento de la lista indica la descripción del atributo. 
• El tercer elemento de la lista indica si el atributo es obligatorio o no.
Ahora hablaré sobre el método run_module, el cual implementa las acciones que queremos que haga el módulo. En este caso, vamos a ejemplificar con un módulo de tipo de explotación o de bypass de UAC. Si estuviéramos en el caso de la mitigación las acciones serían desde el punto de vista de la fortificación, lógicamente.

Una de las acciones que deberemos llevar a cabo al comenzar la implementación, y que es muy recomendable, es el uso de variables locales para las opciones introducidas por el usuario. Por ello, utilizaremos el diccionario de opciones a través de self.args, como se puede ver en la imagen.

Figura 5: Declaración de variables locales con self.args

En el código anterior, también se puede ver cómo, mediante el uso de self, estamos invocando otros métodos que son del módulo que estamos creando.

Figura 6: Métodos creados en el módulo

Como he dicho anteriormente, se pueden crear otros métodos para hacer más limpio el código del módulo y simplificar su lectura por parte de otros usuarios.

¿Qué hace el módulo?

El módulo que hemos ido mostrando tiene una finalidad y es utilizar un DLL Hijacking a través de la aplicación wusa.exe para conseguir el bypass de UAC, por ejemplo, el de WinSxS, aunque sería extensible, de forma sencilla, a otros bypasses de UAC basados en DLL Hijacking. El módulo, en primera instancia, recoge los valores configurados por el usuario para, posteriormente, comenzar con el algoritmo para este bypass:
1. Crea una estructura de carpetas que contienen la DLL maliciosa. Esta estructura será la que se almacene en c:\windows\system32. Por ejemplo, se puede utilizar con el binario compmgmtlauncher.exe, por lo que la estructura de carpetas quedaría algo similar a compmgmtlauncher.exe.Local\x86_microsoft.windows.common-controls_[ID…]\[nombre de la DLL].

2. El segundo paso ya tiene que ver con la creación del fichero CAB. Este fichero es necesario, como se explica en el artículo dedicado a ello, porque la aplicación wusa.exe extrae la información y la copia en rutas protegidas desde ficheros CAB. Se crea el fichero DDF para generar el fichero CAB, con la información necesaria dentro del fichero DDF.
 
3. Se utiliza el método make_cab para generar el fichero CAB.

4. Se utiliza el método run_wusa para ejecutar a wusa.exe y llevar a cabo la extracción de las carpetas contenidas en el fichero CAB y alojarlas en \Windows\System32. 5. Se eliminan los ficheros temporales utilizados para llevar a cabo el bypass.
A continuación, os dejamos un video de ejemplo, para que podáis ver lo fácil del proceso con uac-a-mola y cómo hacerlo manualmente a través, por ejemplo, de un script de Powershell.


Figura 7: Vídeo ejemplo

También, queríamos dejaros el paper de uac-a-mola framework para que podáis entender mejor todo lo que tiene el framework y las posibilidades que éste ofrece.


Por último, queríamos dejaros el video del Cybercamp 2017 dónde se habló de uac-a-mola framework.


Figura 9: Conferencia en CyberCamp 2017 sobre UAC-a-Mola

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Ethical Hacking", "Got Root", “Pentesting con Powershell” y Hacking Windows, Microsoft MVP en Seguridad y Security Researcher en ElevenPaths

Hidden Networks: Una herramienta de @elevenpaths para la detección y análisis de Redes Ocultas en tu empresa

$
0
0
Llevamos algún tiempo trabajando con la detección de Redes Ocultas o Hidden Networks (Chema Alonso ya habló por primera vez de ellas en 2014 en este artículo) ya que nos parece un tema muy interesante que nos permite entender hasta qué punto es posible interconectar diferentes segmentos de red o incluso redes distantes totalmente aisladas sin estar conectadas físicamente entre ellas (incluso pertenecientes a diferentes empresas, organismos o plataformas), utilizando simplemente un dispositivo USB (pendrive).

Figura 1:  Hidden Networks, una tool para la detección y análisis de Redes Ocultas en tu empresa

Hace unos meses publicamos unos scripts en PowerShell capaces de conectar con los diferentes equipos de la red para comprobar los pendrives que habían sido conectados en algún momento en esos ordenadores y crear una lista desde la cual analizar su trazabilidad. Partiendo de esta lista, es posible dibujar un grafo el cual muestra una Hidden Network basándose en dicha información recopilada.

Figura 2: PoC de Hidden Networks publicada en la web de ElevenPaths

Ahora hemos dado un paso más y hemos desarrollado una PoC en Python donde unificamos las opciones más interesantes que ya aplicamos en su día en los scripts pero además hemos añadido nuevas funcionalidades como, por ejemplo, dibujar directamente desde la aplicación (que llamamos también HN) el grafo resultante del análisis. De esta forma tenemos una única PoC capaz de analizar, recopilar e incluso dibujar la red resultante.

Figura 3: Ejemplo de ejecución de HN dibujando la red oculta resultante

Vamos a detallar una a una sus características principales y explicar cómo funcionan internamente:

Project

Para facilitar los análisis y tener toda la información obtenida debidamente organizada, hemos implementado la opción de crear proyectos individualizados donde iremos almacenando los resultados de los análisis que vayamos realizando en diferentes carpetas en nuestro equipo. Por lo tanto, el primer paso antes de empezar será abrir o crear un proyecto (excepto si queremos dibujar solamente un grafo a partir de CSV, lo veremos más adelante). Si elegimos la opción de crear un proyecto, HN nos indicará dónde queremos guardar la información del mismo y le asignaremos un nombre de fichero (Project file). Una vez creado o abierto se mostrará la ruta completa a dichos ficheros.

Figura 4: Opciones del proyecto

Cada proyecto tiene un nombre personalizado para describirlo que podemos introducir en el campo Project name. También se creará una carpeta con el mismo nombre de fichero que hayamos asignado en Project File donde se almacenarán los ficheros CSV y JSON. Los proyectos constan básicamente de tres ficheros, uno con la información del proyecto en sí que será un fichero de texto con la extensión .hn y otros dos, uno CSV y otro JSON (localizados dentro la carpeta con el mismo nombre) donde se almacenará toda la información recopilada. El fichero JSON se genera a partir del fichero CSV utilizando la librería Python json y el comando dump: json.dump(filas, ficheroCSV).

Las filas se han obtenido generando una lista a partir del fichero CSV. Siempre que nos refiramos en el artículo a un cambio en el fichero CSV, este se replicará de forma automática el fichero JSON. Los datos almacenados en el fichero CSV y JSON, cada uno en sus respectivos formatos, son los siguientes: computer_name, computer_ip, usbdevice_name y usbdevice_id. Un posible ejemplo de una recopilación de datos en un fichero CSV podría ser la siguiente:

Figura 5: Ejemplo real de un fichero CSV

Los valores usbdevice_name y usbdevice_id se obtienen desde el Registro de Windows, en cambio computer_name y computer_ip son peticiones al sistema:
• computer_name: nombre del ordenador analizado. Se obtiene utilizando la librería socket de Python (luego lo veremos en detalle). 
• computer_ip: dirección IP del ordenador auditado. Se obtiene también con la librería socket. 
• usbdevice_name: valor de la key “Friendlyname” o nombre “amigable” del dispositivo USB. Se obtiene accediendo, en función de si conectamos en local o en red con el equipo, analizando la rama del registro:
HKLM\SYSTEM\CurrentControlSet\Enum\USBSTOR 
• usbdevice_id: key “ContainerID”, id único del dispositivo. Se obtiene de la misma manera que usbdevice_name.
Local computer options

Esta funcionalidad permite recopilar la información local de los dispositivos USB conectados, es decir, de la máquina desde la cual se está ejecutando HN. Esta opción es útil para ir recopilando la información de los equipos a los cuales no tengamos forma de auditar de forma remota o simplemente queramos ir equipo por equipo de forma manual. Cada vez que pulsamos el botón "Get Local registry info", la información que hemos detallado en el apartado Project será recuperada. En principio sólo se mostrará por pantalla, para almacenarla en el proyecto hay que marcar la opción "Save output to CSV file".

Figura 6: Opciones para recuperar la información de posibles pendrives en el equipo local

Para obtener el valor computer_name se utiliza la librería socket de Python con el comando socket.gethostname() y para obtener el valor computer_IP se utiliza la función socket.gethostbyname(computername), la cual tiene como parámetro el nombre de equipo que ya hemos comentado que se puede recuperar con el comando socket.gethostname().

Para recuperar la información de los dispositivos USB se accede directamente al Registro de Windows. HN sólo recupera los datos usbdevice_name y usbdevice_id, pero una vez se accede a la rama del registro correspondiente, es posible recuperar más información si fuera necesario. En principio esta es suficiente para poder dibujar el grafo y definir una red oculta.

El primer paso es almacenar en una lista los dispositivos detectados en la siguiente rama del registro del equipo auditado:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR
Esto se hace utilizando las funciones readSubKeys y readValues. La primera, readSubKeys devuelve una lista con las sub-ramas de una rama específica y readValues devuleee una lista tipo diccionario con el par nombre de la key y su valor correspondiente. Para poder construir la rama completa que contiene toda la información referente al dispositivo USB se utilizan varios bucles que van montando la ruta completa a partir de los datos obtenidos desde la lista que contiene las sub-ramas y los datos del diccionario.

Los dos valores principales que definen la información almacenada de un dispositivo USB y que tenemos que añadir a la rama del registro principal que hemos mencionado son, en primero lugar la cadena de texto que se construye con diferentes datos como el VendorID o el ProductID y luego el número de serie:
• Vendor,ID+ProductID+Revisión: cadena de texto que incluye los datos del fabricante, el ID del producto y la versión. Por ejemplo, esta sería una rama real utilizada en la PoC: 
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR\Disk&Ven_&Prod_USB_DISK_2.0&Rev_PMAP\
• Serial No: número de serie del dispositivo. 
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR\Disk&Ven_&Prod_USB_DISK_2.0&Rev_PMAP\560057DFAE277552&0
Una vez hemos obtenido la ruta completa de la rama, ya es posible acceder a los datos que buscamos del dispositivo USB. Por ejemplo, esta sería la ruta completa del registro donde reside el valor de la key llamada “Friendlyname” (usbdevice_name):

Figura 7: Ejemplo de la rama del Registro de Windows que almacena la información

Networking options (WMI)

Si somos administradores de un dominio, es posible utilizar la opción de auditar todos los equipos que queramos y que sean accesibles desde el servidor desde el cual estemos ejecutando la aplicación. HN utiliza WMI (Windows Management Instrumentation), para acceder a los equipos de la red, utilizando la librería Python con ese mismo nombre.

Figura 8: Opciones para recuperar la información de pendrives de equipos remotos

Esta función de red necesita en primer lugar, un fichero de texto en el cual aparezcan las direcciones IP o los FQDN de cada equipo (pueden utilizarse ambas indistintamente). Por ejemplo, este sería el contenido de un fichero con el listado de equipos llamado "servers_examples.txt":

Figura 9: Ejemplo de fichero con el listado de equipos a auditar

En segundo lugar, será necesario introducir el nombre de usuario administrador del dominio, así como su contraseña en la sección Domain credentials. Finalmente, al pulsar el botón Retrieve remote info comenzará la recolección de información de los equipos listados en el fichero de ordenadores uno por uno. Todo el proceso se irá mostrando paso a paso en la ventana Output. En el siguiente vídeo se muestra el proceso de recolección de varios equipos en un dominio en dos redes distintas (diferentes subnets) pero accesibles desde el ordenador desde el cual se ejecuta la aplicación:

Figura 10: Vídeo de ejemplo de Hidden Networks

La técnica de recopilación remota de información difiere respecto a la forma de recopilarlos a nivel local. El paso principal será crear una conexión con el equipo pasando como parámetros la dirección IP (o FQDN), el nombre del usuario administrador y su contraseña de la siguiente manera:

Figura 11: Llamada WMI desde Python para conectar con un equipo remoto

El objeto devuelto nos permitirá recuperar información del equipo remoto. En nuestro caso utilizamos la siguiente función para obtener los valores de las sub-ramas que cuelgan de la ruta principal:

Figura 12: Acceso a las subramas de la rama principal que contiene los datos del USB

Basándonos en el número de elementos devueltos (número de elementos en la lista “names” utilizando una función len) creamos un bucle que va recorriendo todas las ramas cuyo nombre hemos obtenido desde la lista “names”. Por ejemplo, dentro del bucle (variable i, la cual referencia a cada uno de los elementos de “name”) vamos recorriendo las diferentes ramas (basándonos en el número de elementos que hemos detectado numdevices), las cuales pertenecen cada una a un dispositivo USB, de la siguiente manera:

Figura 13: Acceso a la rama final que corresponde con los datos específicos de un USB en concreto

Una vez recuperado el valor del nombre de la rama en remotereg1 (hay que hacer algunas operaciones adicionales para extraer el valor exacto del nombre de la rama, se pueden observar en el código fuente publicado), almacenamos dicho valor en la variable llamada finalbranch. Para obtener los valores “Friendlyname” y “ContainerID” utilizamos el siguiente código:

Figura 14: Parte del código encargada de recuperar los valores de "Friendlyname" y "ContainerID"

Esta información se almacena en los ficheros CSV y JSON. Esta operación se podría optimizar utilizando diferentes hilos de proceso, intentaremos implementarlo en una nueva versión de esta PoC.

Plot options

Esta funcionalidad permite visualizar mediante un grafo no dirigido, la red oculta indicando sus nodos e interconexiones. El botón Plot Project dibujará directamente la información recopilada en el proyecto que tengamos abierto. El botón Plot single CSV permite importar un fichero con formato CSV, el cual cumpla con el formato de HD, y luego dibujar la red oculta. También se crea por defecto una copia de dicho fichero CSV en formato JSON en la misma ubicación.

Figura 15: Opciones para dibujar Hidden Networks usando un grafo

Estos son algunos ejemplos reales de redes dibujadas por HN después obtener la información sobre los USB que hayan sido instalados en de cada equipo. Cada ventana corresponde a un dispositivo USB y se observa perfectamente la trazabilidad mostrando cada nodo (el cual corresponderá con un equipo en la red) con el nombre de máquina y la dirección IP correspondiente. Los arcos son los conectores que indicarán la ruta o conexión establecida entre dichos nodos creada por el USB:

Figura 16: Ejemplos reales de grafos obtenidos de dispositivos USB remotos y locales

Para dibujar los grafos hemos utilizado la librería de Python llamada pyplot. En este caso los datos utilizados para dibujar son los obtenidos directamente del fichero JSON. La ope comparando uno a uno los ID de los USB con el resto de elementos recopilados. Si el ID del USB que se está analizando coincide con el ID localizado en otra máquina, entonces se crean los dos nodos, el origen y el destino además de dibujar arco el cual indica una conexión entre ellos. Para crear los nodos y el arco se utiliza la función:

Figura 17: Porción de código que dibuja los arcos de los grafos

Donde nuevonodo es el nodo origen donde se detectó por primera vez el USB que se está analizando y nuevonodo2 es el nodo donde ha aparecido una coincidencia de ID, indicando que también ha pasado por ese equipo/nodo. Finalmente dibuja el arco de unión.

Figura 18: Código utilizado para configurar los parámetros generales del grafo

HN es una prueba de concepto, por lo tanto, el código fuente (escrito en Pyhton 3.3) es mejorable, ya que nuestra prioridad ha sido poder plasmar todas las ideas en una sola aplicación práctica de la manera más rápida posible y así poder demostrar el potencial de esta idea. De todas formas, estamos trabajando en la depuración y mejora del código además de añadir nuevas funcionalidades como hilos para la conexión con los equipos remotos, grafos con arcos dirigidos, inclusión de fechas y alguna que otra sorpresa que ya contaremos. Por lo tanto, atento porque esta no será la última vez que hablemos de las Hidden Networks ni de la PoC HN ;)
- Puedes descargar el paper que ya publicamos sobre el concepto de Hidden Network desde el siguiente enlace: Hidden Networks WhitePaper 
- Y el código fuente desde el GitHub de ElevenPaths: Hidden Networks en GitHub 
- Puedes poner cualquier comentario o realizar cualquier pregunta (sobre este o cualquier otro proyecto) en la Comunidad de Eleven Paths:
Autor: Fran Ramírez (@cyberhadesblog) escritor de libro "Microhistorias: anécdotas y curiosidades de la historia de la informática" e investigador en ElevenPaths

Cupón descuento en @0xWord desde hoy hasta el miércoles

$
0
0
Mis compañeros de 0xWord han preparado para todo el material que adquieras en la tienda online de 0xWord un cupón de rebajas que durará cinco días, es decir, desde hoy mismo sábado 13 de Enero hasta el miércoles 17 de Enero, ambos días incluidos.

Figura 1: Cupón descuento en @0xWord desde hoy hasta el miércoles

Para ello, deberás introducir el cupón REBAJAS2018 a la hora de formalizar la compra, y recibirás un 10% de rebaja en el precio de todos los artículos, por lo que es una buena ocasión para hacerte con el material que te falte de la colección. Incluidos los packs, y los últimos títulos.

***** Packs Oferta *****
- Pack Colección Completa
- Pack Security Lover
- Pack Linux Security
- Pack Pentester 1
- Pack Pentester 2
- Pack Pentester 3
- Pack Pentester 4
- Pack Pentester 5
- Pack Mobile Security
- Pack Windows Security
- Pack CSO
******* VBooks******************
- ¿Qué son los VBooks?
- VBook 2: Ataques IPv4 & IPv6
- VBook 1: Windows Server 2016
********* Libros ******************
- Libro 52: Técnicas de Análisis Forense para Peritos Judiciales [Novedad]
- Libro 51: Hacking Windows: Ataques a sistemas y redes Microsoft [Novedad]
- Libro 50: Hacking Web Technologies: Client-Side Attacks
- Libro 49: 0xWord Pocket: A hack for the destiny
- Libro 48: Hacking con DRONES
- Libro 47: Crime Investigation: Historias de investigación forense
- Libro 46: macOS Hacking
- Libro 45: Bitcoin & Blockchain: Tecología e investigación
- Libro 44: Windows Server 2016: Administración, Seguridad y Operación
- Libro 43: Sistemas de control industrial e infraestructuras críticas
- Libro 42: Máxima Seguridad WordPress
- Libro 41: 0xWord Pocket: Got Root
- Libro 40: Hacking Web Technolgies
- Libro 39: Sinfonier: Generación de Cyberinteligencia
- Libro 38: Malware en Android
- Libro 37: Deep Web: Anonimato y Privacidad en TOR, I2P y FreeNet
- Libro 36: 0xWord Pocket: Cluster
- Libro 35: Pentesting con PowerShell
- Libro 34: Cómic Hacker Épico Deluxe Edition
- Libro 33: Hacking con Python
- Libro 32: Python para Pentesters
- Libro 31: Epic Hacker [English PDF]
- Libro 30: Ethical Hacking
- Libro 29: Esteganografía & Estegoanálisis
- Libro 28: Pentesting con FOCA[AGOTADO]
- Libro 27: Linux Exploiting
- Libro 26: Hacking iOS: iPhone & iPad  2ª Ed
- Libro 25: Pentesting con Kali Linux
- Libro 24: Hardening de sistemas GNU/Linux
- Libro 23: Criptografía en sistemas digitales: RSA
- Libro 22: Desarrollo Android[AGOTADO]
- Libro 21: Wardog y el Mundo
- Libro 20: Hacking y Segueridad  VoIP 2ª ED
- Libro 19: Microhistorias: Anécodtas de la historia de la informática
- Libro 18: Hacker Épico
- Libro 17: Metasploit para pentesters [4ª ED]
- Libro 16: Windows Server 2012[AGOTADO]
- Libro 15: PowerShell SysAdmin [AGOTADO]
- Libro 14: Desarrollo Apps iPad & iPhone: Essentials
- Libro 13: Ataques en redes IPv4/IPv6 3ª Ed
- Libro 12: Hacking de Aplicaciones Web: SQL Injection 3ª Ed
- Libro 11: Aplicación Esquema Nacional de Seguridad con Microsoft
- Libro 10: Hacking comunicaciones móviles GSM/2G/3G/4G 2ª Ed
- Libro 9: Máxima Seguridad en Windows 4ª ed [NEW]
- Libro 8: Fraude Online[AGOTADO]
- Libro 7: Hacking con Buscadores: Google, Bing y Shodan 3ª Ed
- Libro 6: Una al Día
- Libro 5: DNI-e: Tecnología y usos[*]
- Libro 4: MS SharePoint 2010: Seguridad[*]
- Libro 3: MS Forefront TMG 2010[*]
- Libro 2: Aplicación de LOPD[AGOTADO]
- Libro 1: Forense Windows[AGOTADO]
Leyenda:
[*]-> Pocas Unidades
Saludos Malignos!

Esperando la llegada de AURA

$
0
0
Como sabéis, en muy poco tiempo AURA estará en producción en los servidores y disponible a través de los primeros canales de los primeros países en los que Telefónica tiene presencia. No, no estoy desvelando nada que no hubiéramos dicho ya desde el pasado MWC. En el periodo de doce meses, y utilizando la el diseño de la 4ª Plataforma por detrás empezará a cobrar vida nuestro pequeño bebé.

Figura 1: Esperando la llegada de AURA

Ya estuvimos haciendo mucha pruebas con clientes, pero en nuestro evento justo antes del Mobile World Congress comenzará a estar disponible para aquellos que quieran empezar a usar los primeros casos de uso. Será un bebé que irá creciendo poco a poco y que, cada día permitirá a los usuarios hacer más cosas con sus servicios de Telefónica. Muy lejos ya del Codename "YOT" (You On Telefónica) con el que lo bauticé inicialmente.

A post shared by Chema Alonso (@chemaalonso) on

Para preparar su llegada, desde esta semana hemos puesto en producción la Web de AURA, con una versión en inglés y español. Es solo una landing page - de momento - donde iremos subiendo día a día más información sobre lo que se puede hacer con AURA. Pero será después de que se lancen los canales para "hablar con AURA" en nuestro evento justo antes del próximo Mobile World Congress.

Figura 4: AURA gestionando los servicios de Movistar+

Figura 5: AURA grabando tus programas favoritos

Figura 6: Información general de tus datos

En cada país AURA tendrá una forma y un aspecto con matices, pero con el mismo corazón, ya que Telefónica es diferente en cada territorio, así que tendrá su personalización local, que irá creciendo sobre los servicios de nuestra compañía poco a poco.

Figura 7: WiFi y actividad

Y si tienes interés en conocer más información sobre el próximo lanzamiento, sobre las nuevas características que se vayan añadiendo, etcétera, hemos abierto en la Web de AURA una zona de contacto por si quieres recibir las noticias sobre nuestro bebé.

Saludos Malignos!

Te graban desnudo con tu webcam y te venden en Internet por 5 dólares

$
0
0
Resulta que hace unas semanas salió un reportaje periodístico acerca de alguna persona que vende un software que “hackea” cámaras, es decir, una aplicación que escanea la red buscando cámaras - que a veces están escondidas por puertos no habituales - y utiliza vulnerabilidades conocidas, password por defecto y password guessing -. Por supuesto, no solo venden la app, ya que como estamos en la economía de vender servicios pues también venden de forma puntual el acceso a determinadas cámaras comprometidas y vídeos sueltos. Por supuesto, ya han existido servicios que daban esto mismo de forma gratuita, pero se supone que estas son nuevas o "frescas".

Figura 1: Te graban desnudo con tu webcam y te venden en Internet por 5 dólares

Estas cámaras tenían diferentes precios por ejemplo, una cámara frente a una cama tenía un valor de 5 dólares, una cámara en una habitación para parejas de hotel por 10 dólares y el software para “hackear” las cámaras por menos de 30 dólares entre otros.  A raíz de esta noticia me puse a investigar en algunas páginas de videos XXX a ver si existían este tipo de videos enfocados en el país en donde vivo y me encontré con el siguiente panorama.

Figura 2: Servicios ofrecidos. Siento el idioma

Al ver esto, mi primera reacción fue ¿Será verdad que los videos han sido obtenidos por cámaras inseguras o hackeadas?, así que mire algunos de los videos y algunos parecían cámaras de pago, pero en muchos otros aparecían personas en su vida cotidiana, enfrente del computador o quien sabe de que dispositivo haciendo diferentes cosas, entre las más curiosas fue una joven haciendo sus deberes (asumo que de la universidad por la edad que aparentaba y por el ambiente que se veía).

Figura 3: Cámaras hackeadas a la venta

Luego quise investigar un poco para ver la veracidad de las cámaras hackeadas, así que primero miré quien fue el usuario que subió los videos y este decía que eran auténticos, que intercambiaba mas videos por otros del mismo estilo y decía que de verdad eran hackeados, pero no daba más información.

Figura 4: Preguntado por si los vídeos eran hackeados de verdad.
Podría ser un bot el que respondía.

Lo siguiente que hice fue analizar por metadatos algunos de estos videos, y resulta que la pagina de videos hace bien su trabajo y borra los metadatos de los videos así que quedé igual. Lo siguiente que pensé fue hacer algún tipo de ataque contra el usuario, pero las consecuencias legales serian grandes, así que mejor dejé ahí.

Figura 5: No parece que tenga muchos metadatos

Analizando un poco mas detenidamente las cosas y con los niveles de paranoia que manejo, creería que los videos son legítimos, todos sabemos que las cámaras tienen grandes problemas de seguridad (passwords por defecto, passwords fáciles, vulnerabilidades de seguridad sin parchear o que no se pueden parchear) además sabemos que es bastante fácil meter un bichito dentro de cualquier computador para ver por una cámara, y ya vimos hace años que existían foros para publicar las fotos de las víctimas -> Ponte sexy para salir en vídeo o tapa la webcam

Figura 6: Foros para publicar fotos capturadas con RATs (Remote Administration Tools)

Yo sé que la investigación no me llevo a nada concluyente, pero si me llevo a volver a reflexionar sobre la cantidad de cámaras de muchas de personas que, por desconocimiento, aún no tienen una tapa física de seguridad, como el Latch para la Webcam del que se habla por aquí, el iPatch.

Figura 7: un iPatch tapando la Webcam

Al final, desde que salió el CreepWare, especialmente dedicado en grabar a la gente en sus casas para después publicar el contenido en foros como el de la Figura 6, vender la grabación a cualquiera que pueda pagar 5 $ o hacer una sextorsión en toda regla.

Figura 8: Fotos de los clientes tomadas por la GM01 subidas sin protección en Internet

Hay que tener presente que la seguridad de muchas cámaras es a veces muy mala, como la famosa GM01 que tenía todas las grabaciones en Internet desprotegidas, dejando a las personas desnudas en su intimidad. Pero es que además, los que creen que el LED es más que suficiente, la verdad es que ya hemos visto en muchos casos que se puede saltar.

Figura 9: Mark Zuckerberg con su webcam tapada

Lo importante es que se tenga presente que, una cámara es un lugar por el que otro te puede ver, así que si tienes una cámara apuntando directamente a tu intimidad, asegúrate de que está protegida (algo que no siempre es fácil), y si no, haz como los expertos en seguridad que la tapan desde hace años.

Autor: Michael Touar (Mfernandezt2@hotmail.com)
Viewing all 4199 articles
Browse latest View live