Archive for the ‘ingenieria’ category

DEFCON 24

25 julio 2016

Y finalmente llegó Defcon 24; la vigésimo cuarta edición del evento donde se darán a conocer numerosos fallos de seguridad en hardware y software, metodologías creativas, formación especializada… todo relacionado con la seguridad informática. En un ambiente sano y muy hacker, entendiendo por hacker a “apasionados de la seguridad, apasionados por aprender, por encontrar caminos alternativos y soluciones donde la gente suele ver problemas”… es guay.

Las web del evento está accesible en la dirección: https://www.defcon.org/html/defcon-24/dc-24-index.html

La agenda, aunque aún incompleta la tenéis eaquí:  https://www.defcon.org/html/defcon-24/dc-24-schedule.html

Si tenéis ocasión, no dejéis de ir.

Defcon24

Certificaciones de Microsoft 2013

23 agosto 2013

Logo MicrosoftAlgunas veces he hablado sobre las certificaciones de Microsoft que he obtenido pero nunca he detallado de que se trata todo esto.

Las certificaciones de Microsoft (no sólo existen de este fabricante) acreditan las destrezas de profesionales y técnicos en la aplicación de las tecnologías de este fabricante en soluciones de negocios para la empresa.

Cuando obtienes una certificación obtienes la distinción de MCP (Microsoft Certified Professional), y a partir de ese momento Microsoft certifica que tienes cierta destreza, conocimientos y experiencia al menos en una materia (Desarrollo de Aplicaciones, Bases de Datos, Infraestructura de Red…)

Para obtener las certificaciones podemos prepararnos por nuestra cuenta o mediante cursos oficiales que ofrecen en diversos centros de formación homologados (Por ejemplo Avante Formación) . Y luego debemos realizar un examen donde podemos escoger el idioma (aunque recomiendo inglés por las malas y confusas traducciones) y se basa en 50 problemas tipo test multi respuesta donde tendremos desde preguntas muy teóricas hasta escenarios completos donde tendremos que tirar de nuestro lado más estratega. Todo esto debemos hacerlo en un tiempo determinado (1 – 4 horas) dependiendo de la materia a examinar.

El resultado del examen te lo darán directamente al acabar, y por regla general para superar la prueba has de obtener un 700/1000.
El modelo de certificaciones lo han cambiado recientemente y ahora tanto las titulaciones como exámenes que tendrás que ir agrupando son diferentes; os adjunto un enlace donde está todo muy bien documentado.

Certificaciones Microsoft 2013
http://www.microsoft.com/learning/en-us/certification-overview.aspx

Descifrando Whatsapp, Line, SpotBros, SMS…

31 enero 2013

Aún me encuentro con gente que se ríe cuando le hablo de Informática Forense, porque son incapaces de asociar en su mente el concepto Forense con la informática, jejej, es divertido ver las caras que ponen y las típicas cuestiones que le siguen. ^^

Pues este curioso mundo es muy usado por la policía, la guardia civil o todo aquel que quiere llegar al por qué, al cómo, o al cuando en un sistema informático. Hoy día y casi sin darnos cuentas, llevamos con nosotros sistemas de computación capaces de trabajar más que un PC incluso…sí,… los Smartphones… y por eso hay mucho profesional dedicado al mundo forense, y en concreto a estos grandes aparatillos que se han convertido en una necesidad para tantos… y que encierran “tantos secretos”…

Ayer leía que el Maligno y los suyos han desarrollado una Web que a partir de técnicas forense extraen los datos de Whatsapp, Tuenti, Line, SMS, etc… simplemente subiendo la BBDD de tu móvil a la Web. Si es poca cosa, is  Free! , pero si hay mucha info si que tiene costo.

En fin, espero que lo uséis para hacer el bien y que os sea de ayuda. Sé Ético!

https://www.recovermessages.com/

El buen automatizador que automatice…

4 octubre 2012

Dentro de la seguridad informática, el apartado de monitorización es un campo que mola; te conectas a cualquier sitio, levantas el Wireshack, por ejemplo…y mientras te tomas un aperitivo, vas viendo datos de tus capturas, a ver qué has pescado, que hay por ahí sin securizar, o que se transmite en texto plano por ejemplo…

Pero lo bueno sería poder tener esa captura y que alguien la analice por ti; y en lugar de pasar 24 horas viendo código, e intentando con un porcentaje dudoso de éxito encontrar lo que buscas, que alguien lo hiciese por ti.

Eso mismo pensaron unos de los patrocinadores de Blackhat, los chicos de Inmunity, que han desarrollado un portal aún en fase beta al que han denominado “Starker”. En Stalker basta con subir los ficheros de las capturas *.pcap y el hará el trabajo sucio, o mejor dicho, de chinos por ti.

La herramientas es bastante organizada, cuando encuentra una nueva ip crea un host nuevo y va asociando a él todo lo que encuentre relacionado en esas capturas; además, permite que mientras se analizan los datos puedas ir trabajando con lo que ya se ha tratado.

De todos modos, al ser un servicio online nos limitará en tamaño, pero es un buen comienzo.

Intentaremos conseguir una cuenta para probar el servicio.

Nokia, eras mi ídolo, y podías haberlo seguido siendo.

1 octubre 2012

Después de un día de los más habituales (Desayuno, Coche, Trabajo,  Almuerzo, Trabajo, Coche,  Merienda,  Entrenamiento, Update Conocimientos y varios) mientras escucho una cuanto menos curiosa sesión de Dubstep que me ha pasado una buena colega, y mientras configuraba mi nuevo teléfono Android que ha sido el regalo de cumpleaños adelantado por mi gran amigo Juan (eres un crack tío), reflexionaba sobre el mundillo de la telefonía móvil y éxito del mismo.

…y ha sido entonces cuando me acordé de mis comienzos en la guerra de los celulares…

Con mis 15 años me sacaba unas pelas extra liberando los primeros teléfonos móviles que había en el mercado. Era una época molona porque me conocía cada uno de los modelos de todas las marcas del mercado y todas sus funciones, desde los Nokia 3210 pasando por el 3310, hasta llegar a la estrella, el 8210(el teléfono que nadie podía conseguir y que se rumoreaba que había que pulsar las teclas con palillos de dientes de lo pequeño que era), los StarTAC de Motorola, los Ericcson T10… que tiempos.

De Izquierda a derecha: Nokia 3210, 3310 y 8210

 

Durante estos años, he tenido la suerte de ver la evolución de la telefonía móvil, de ver como Alcatel, Motorola, Siemens, Ericcson, Sony o Nokia entre otros, ha llenado el mercado de móviles súper chulos y muy trabajados, llegando al punto de que si no tenían toda la última tecnología no molaban.

…pero mientras tanto, alguien más listo pensó… y porque no nos quedamos en aquel momento, hace 15 años,  donde había tres modelos como los de Nokia y ya está; por qué complicar a la gente cambiando y retorciendo los menús y creando problemas a las personas en lugar de soluciones reales… y entonces Apple creo los iPhone.

Si, es cierto, en muchos aspectos difiero de los manzaneros, pero esa filosofía es buena, muy buena. Crea un producto, haz que lo quieran, y renuévalo cada año sin salirte del esquema; y no hagas mas modelos por dios, que todo sea compatible, que no cueste aprender, y sobre todo, que no de problemas.

Si los finlandeses de la gran N se hubiesen dado cuenta, y en lugar de gastar pasta en i + D de hardware lo hubiesen hecho en un buen Sistema Operativo, teniendo sus tres grandes modelos como antaño, otro gallo hubiese cantado.

Es simplemente una reflexión, pero estoy seguro de que entonces, yo hubiese tenido Nokia en los últimos años. : )

Espero que con la unión con Micro no se siga torciendo y que le vaya bien. ; )

Red Wifi gratis con Windows 7

2 septiembre 2012

Hace algún tiempo estue viendo viendo Software para compartir una conexión a Internet desde un PC, y me encontré a Connectify o Maryfi, ambos muy sencillos y de funcionalidades similares. Pero después de estudiar un poco los entresijos del comando netsh, presente en Windows 7 y Windows 2008, vi que podíamos hacer lo mismo, y gratis! : )

Lo que debemos hacer es lo siguiente:

1.- Abrimos un CMD con privilegios de Administrador.

2.- Ejecutamos: netsh wlan set hostednetwork mode=allow ssid=MiRED key=Contraseña

3.-  Ejecutamos: netsh wlan start hostednetwork

4.- En Windows nos vamos a “Centro de Redes y Recursos Compartidos”

5.- Pulsamos “Cambiar configuración del adaptador”

6.-Seleccionamos la conexión que vamos a compartir y le damos al botón derecho – propiedades y nos vamos a la opción de compartir.

7.- Pulsamos la opción “Permitir que los usuarios se conecten a internet a través de este equipo” y luego seleccionan la red inalámbrica que tienen, (suele ser… red inalámbrica 2) y habríamos terminado.

8.- Desde otro PC/móvil/ tablet buscamos redes Wifis y… veremos la nueva red!

 

Virus Espía, Ciberguerra, Flame!

30 mayo 2012

Los virus se están convirtiendo en una herramienta de espionaje. Después de sorprendernos con Stuxnet o Duqu, malware especialmente diseñados para atacar o robar información sobre el programa nuclear iraní, hace su aparición en escena Flame, un súper virus espía de unos 20 MB de tamaño diseñado para recopilar información sensible y presente en ordenadores de Irán, Oriente Próximo e incluso Estados Unidos. Entre sus habilidades, se cuentan el detectar y anular más de 100 antivirus, hacer capturas de pantalla y de textos, crear bases de datos y transmitir su contenido mediante canales encriptados.

Lejos han quedado las épocas en que un virus solo ocupaba algunas decenas de bytes. Al principio, como generalmente se diseminaban mediante disquetes, los virus eran lo suficientemente pequeños como para que consiguiesen pasar desapercibidos en un soporte cuya capacidad iba de los 360 a 1440KB. Hoy día esa limitación prácticamente ha desaparecido, y no son pocos los virus que se descargan poco a poco de la red, con tamaños finales de cientos (o miles) de KB. Gracias a internet se han diseminado virus extremadamente específicos, cuyo exponente más famoso quizás sea el Stuxnet, creado específicamente para atacar el hardware controlador de las centrifugadoras utilizadas por el programa nuclear iraní. Este virus, a diferencia de los “genéricos”, solamente entra en acción cuando detecta que está en una PC conectada a un controlador del tipo PLC del modelo utilizado en esa actividad, y lo reprograma para que se comporte erráticamente. Y ahora, la famosa compañía de seguridad Karspersky ha reportado un nuevo virus, denominado Flame, que parece haber sido diseñado para recopilar información “sensible” que se encuentra en ordenadores de Irán, Oriente Próximo e incluso EEUU.

Según Karspersky, “Flame es el software de espionaje más complejo descubierto hasta la fecha”, y suponen que se encuentra operativo desde hace al menos cinco años. Este dato no es menor, ya que significa que en la actualidad podrían existir decenas de programas similares “trabajando” para recopilar información de gobiernos, empresas y -por que no- ciudadanos particulares. Roel Schouwenberg, uno de los expertos de la empresa de seguridad, lo pone en blanco sobre negro al decir que “Si Flame ha pasado inadvertido durante cinco años la única conclusión lógica es que hay otras operaciones en marcha de las que no sabemos aún”. ¿Preocupado? Todavía hay más: entre las habilidades del Flame se encuentran la posibilidad de contagiarse mediante la red o pendrives, tomar capturas de la pantalla del ordenador infectado, grabar el audio ambiente mediante el micrófono presente en el equipo, registrar las teclas que se presionan y crear con todo ello una base de datos. Esa información puede luego ser enviada, mediante un canal seguro (encriptado) a la dirección del responsable de provocar la infección.

El análisis del virus no es sencillo, dado que su tamaño y complejidad representa un verdadero desafío para los expertos. Por lo pronto queda claro que no es obra de un adolescente lleno de acné que intenta demostrar lo inteligente que es encerrado en su habitación, y que tiene un objetivo concreto: los más de 5 mil ordenadores que han sido infectados con este software se encuentran, prácticamente en su totalidad, en Irán o países cercanos. El virus fue descubierto por accidente, cuando la Unión Internacional de las Telecomunicaciones (un organismo de la ONU) pidió a Karspersky que investigase la presencia de un virus dominado Wiper. Mientras que cumplían con ese encargo, se encontraron con Flame. Parece que en el futuro veremos muchos programas como este, “trabajando” en diferentes países, haciendo realidad lo que hace algunos años se planteó como una posibilidad: la cyberguerra.

Esperemos que sean capaces de controlarlo.

Fuente: Neoteo