Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Papers. Mostrar todas las entradas
Mostrando entradas con la etiqueta Papers. Mostrar todas las entradas

lunes, 9 de abril de 2018

Paper.- How to code in Python 3

Como deberíais saber todos los que leéis este blog a diario, yo soy un gran fan de Python 2.7 pero entiendo que ya es hora de migrar a Python 3.X así que, la semana pasada empezó mi periplo para refrescar Python. 


Por eso hoy os recomiendo la "guía"/paper que me hizo reconsiderar el paso de Python 2.7 a Python 3.X. Aquí os la dejo:

martes, 20 de febrero de 2018

Paper.- Mobile Application Hacking Diary Ep.1

Este paper me lo leí entero ayer mientras iba y venia en viajes de tren/metro y me ha encantado. Es cierto que tengo mucha predilección por todo lo que tenga forma de diario o hilo de Twiiter pero este paper lo vale. 


Pues como he dicho en forma de diario, la buena gente de CWH Underground nos repasa como hacer un Pentest de una aplicación que corra en Android con todo lujo de detalles. 

Aunque es un poco antiguo (2013) merece mucho la pena:
Sed Buenos ;)

martes, 13 de febrero de 2018

Paper.- Tracking a Smartphone User around the World

Todos deberíamos saber que llevar un smartphone en el bolsillo es tener un localizador constante encima nuestro. De esto ya hablado muchísimo el tío del gorro en multitud de charlas.

Por eso yo, que soy muy paranoico, no suelo usar el 3g mas de lo necesario y siempre llevo la ubicación del móvil apagada. Pero eso no es lo mas seguro del mundo ya que se ha descubierto que gracias al acelerómetro de nuestro smartphone.

Ademas el paper demuestra que también, si alguna conectaste tu red de dato o wifi, esta información queda cacheada en los datos de tus apps favoritas y con ello se puede hacer un tracking de donde esta tu casa, donde trabajas, etc.

Para mas información aquí os dejo el paper:
Sed Buenos ;) 

miércoles, 18 de octubre de 2017

Otra entrada sobre la entrada de KRACK Attacks.

Hoy tengo volver a entonar el mea culpa ya que últimamente para diferenciarme de otros blogs paso de explicaros el paper para presentaros cuanta mas información mejor.  Esto viene por que tener toda esa información en una sola entrada me va bien a mi para el día a día pero es verdad que se pierde mucho contenido. 

Así que a partir de hoy intentar hacer una entrada resumen de todos los papers nuevos que vayan saliendo, usando como ejemplo el siguiente video. Esto es un Win win para vosotros y para mi.




También es verdad que nos olvidamos de la gente común pero eso para próximos papers, intentaremos, en nuestros resúmenes, mostrar el impacto que puede tener un ataque en concreto o una vulnerabilidad. Tal como lo hizo Sharker en su Twitter. (Me encantan estos hilos)


Sed Buenos ;) 

lunes, 3 de julio de 2017

CTF.- Algunos Write Ups curiosos sobre Forensics (I)

Este viernes por la tarde me han convocado a una CTF orientada al campo Forense. Así que he decidido ir recopilando información y Hobbytrucos (los comparto después de la CTF si me dan buen resultado) para que al encontrarme con el reto, al menos las situaciones me suenen. 


El primer write up nos muestra como tenemos que trabajar si nos encontramos un .Pcap en el sistema: 

El segundo y el tercero nos muestran como trabajar con volatility y process dump para extraer una imagen del proceso de paint, curioso y la verdad es que no tenia ni idea: 
Y el cuarto, es un recopilación de entradas de los grandes de Security Art Work donde juntan estas técnicas y les dan tres vueltas para solucionar una CTF muy complicada. 
Sed Buenos ;) 

viernes, 23 de junio de 2017

Paper.- Tempest ataca de nuevo contra AES-256

Para los que no sepáis que es un ataque Tempest, es el espionaje de los sistemas de información a través de fugas de emanaciones, incluyendo señales, sonidos y vibraciones de radio o eléctricas.
 

Para mi, hace mucho que no oía hablar de los ataques Tempest y pensaba que era algo relegado al pasado pero veo que no, Ahora han vuelto y con mas fuerza y fastidiando al algoritmo AES-256.

Enlace al paper:
Sed Buenos ;) 

lunes, 12 de junio de 2017

Filtrar información desde los LEDs de tu router.

Esto me ha parecido un pasada. Ya no podemos fiarnos ni de los LEDs de nuestro router gracias al buen trabajo de la gente de Negev (Mordechai Guri, Boris Zadov, Andrey Daidakulov, Yuval Elovici). 

Estos señores se dedicaron a relacionar la información que pasa por un Switch o un router con los leds de estos dispositivos con el fin de grabar la secuencia con una cámara remota o con un sensor óptico. No será muy rápido, pero como mínimo es muy curioso y merece que os leáis el Paper.


Enlace al paper: 
Sed Buenos ;) 

jueves, 11 de mayo de 2017

INCIBE.- Glosario de términos de ciberseguridad

Muchas veces no nos damos cuenta pero si alguien nos cogiera por la calle hablando de nuestras cosas de "Hackers" seguro que no entendería la mitad de las palabras que decimos pues, lo mismo le pasa a tu Director y muchas veces has de ponerte en su piel y explicarle las cosas como se deben. 


INCIBE ya se ha adelantado a esto y ha preparado un glosario de términos para te puede ser muy útil si eres nuevo en este mundo o te quieres enterar de lo que hablan tus empleados.  

Link al Glosario de INCIBE: 

Bueno, aunque si emplean un lenguaje mas técnico, ni con el glosario te vas a salvar.

Sed Buenos ;)

martes, 2 de mayo de 2017

Paper.- El mal uso de puertos en varias App.

Siempre se ha dicho que los smartphones son ordenadores de bolsillo. Así que, ¿nunca os habéis parado de pensar qué puertos abiertos tendrán estos dispositivos? pues Yunhan Jack Jia, Qi Alfred Chen, Yikai Lin, Chao Kong, Z. Morley Mao de la Universidad de Michigan, Si y descubrieron algo muy chulo. ¿Alguna vez habéis hecho un Nmap a un smartphone? Pues si lo hacéis descubriréis lo chulos que pueden ser estos dispositivos a ese nivel, pero la buena gente de la Universidad de Michigan han descubierto que muchas aplicaciones pueden dejar puertos abiertos. Por lo que ya os podéis pensar el estropicio que se puede hacer.

Enlace al paper: 

Vídeo muestra del "estropicio":


Sed Buenos ;) 

jueves, 13 de abril de 2017

Paper.- Extracción del PIN mediante los sensores de movimiento de tu Smartphone

Ya ni inclinar el teléfono podemos ya que Maryam Mehrnezhad, Ehsan Toreini, Siamak F. Shahandashti, Feng Hao de la School of Computing Science de la Universidad de Newcastle. Descubrieron en Mayo 2016 que, una vez un usuario visita un sitio web controlado por un atacante, el código incrustado en dicha página comienza a escuchar el movimiento y la información de los sensores de orientación sin necesidad de ningún permiso por parte del usuario. Después se analiza toda eta información y se obtiene el PIN del usuario.


Si tenes curiosidad por como lo han descubierto hoy os recomiendo el siguiente Paper: 

miércoles, 5 de abril de 2017

Paper,- Data Remanence in Flash Memory Devices

Hace unos días tuve un problema con un SSD el cual no fui capaz de hacer que el equipo lo montara ... así que busqué información pero no logre poder hacer nada y algo me da, que la solución al final pasaba por saber mas sobre electrónica. De esta manera ahora cada información que veo relacionada con este tema es motivo de análisis por mi parte.

Hoy me he encontrado con el siguiente vídeo, la verdad es que no deja de ser un "spot" publicitario pero quiero jugar con esto un día a ver si me funciona.


Ademas, me he acordado de una ponencia de la Blackhat donde se hablaba que no solo se podía recuperar información de los discos y la RAM sino que también ciertos componentes electrónicos también guardaban información jugosa que podíamos extraer en caso de necesidad y buscando mas información, hoy os voy a recomendar un paper que me ha parecido muy interesante, es un como electrónico pero trata sobre la información que aun puede almacenar los transistores que tenemos en nuestros equipos ya que durante el proceso de borrado los no todos los transistores vuelven a su estado inicia. Es un tema muy pero que muy curioso. 

Enlace al paper: 

Sed Buenos ;) 


lunes, 27 de marzo de 2017

Paper.- iOS 10 Security (Marzo 2017)

Si alguna vez habéis sentido curiosidad por ver como funciona la seguridad en iOS, como yo, os interesará saber que Apple ha "liberado" un paper dedicado a explicar a vista de águila como funciona la seguridad de iOS 10 así como detallar las APIs que utiliza para ciertos servicios. 


Un paper muy interesante si tenéis curiosidad por saber (a alto nivel claro) como funciona el cifrado por hardware, que pares van cifradas cuales no, etc. Vamos,  si te interesa saber como funciona la seguridad de un dispositivo Apple con iOS 10.

Sed Buenos ;) 

miércoles, 22 de marzo de 2017

Paper.- Atacando a RDP

Hoy no sabia que comentaros ya que ayer estuve preparado otras cosas interesantes que tienen que ver con el día 14, 15 y 16 de abril, que ya lo comentaremos mas adelante. Pero hoy las redes sociales han sido buenas y me he topado con el siguiente Paper donde se detalla a un nivel casi matemático un ataque al Remote Descktop Protocol.


Simplemente para que no conozcáis que es el Remote Descktop Protocol: 
"es un protocolo propietario desarrollado por Microsoft que permite la comunicación en la ejecución de una aplicación entre un terminal (mostrando la información procesada que recibe del servidor) y un servidor Windows (recibiendo la información dada por el usuario en el terminal mediante el ratón ó el teclado)."
Mas información acerca del RDP:


Si os habéis fijado en el link a la wiki se describe que se usa un: "Cifrado de 128 bits utilizando el algoritmo criptográfico RC4". Pues por aquí van los tiros RC4 es vulnerable en Windows [si no se ha parcheado] debidamente.

Así que, os dejo con el paper para que le echéis un ojo.

Sed Buenos con esto 0;) 

lunes, 13 de marzo de 2017

[Paper].- Desbloquea tu Smartphone con Thermal Attacks

¿Os acordáis del Smudge Attacks? A lo mejor por ese nombre no os suena pero si os digo que es el noble arte de adivinar patrones y PINes de Smartphones mediante el visionado de la patina de grasa que han soltado tus manos en el cristal de tu dispositivo y como no, esto está [explicado al detalle] en un paper, 


Pero hoy quiero hablaros de su sucesor el Thermal Attack que si antes era la grasa la que filtraba tu pass en este caso es el calor. 


No os voy a comentar nada mas ya que este paper es muy recomendable y entretenido:
Sed Buenos ;) 

jueves, 2 de marzo de 2017

[Paper].- Riesgos del hacking de robots

Mientras la moda es el hacking de coches ya se empiezan a ver los primeros robots "mascotas" o aquellos capaces de escribir novelas.  Cuando estos robots empiecen a estar a disposición de las empresas o de la gente corriente existirán varios vectores de ataque a tener en cuenta. 


Algunos de ellos son los típicos que nos encontramos en nuestros portátiles o smartphones: 
  • Micrófonos y cámaras:
    • Dicho hasta la saciedad pero no siempre sabrás si solo la máquina está analizando las imágenes y el audio que captura.
  • Conexión de red
    • Ya sabes que ponerle una IP a cualquier máquina la convierte en un blanco. 
  • Interacción con servicios externos
    • Se deberá monitorizar las interacciones fuera de nuestra red para saber donde va nuestra información o por quien está siendo recogida. 
  • Control de manera remota por aplicaciones 
    • Si además podemos controlar la máquina de manera remota deberemos ver como se genera esta petición y asegurarla correctamente para que nadie de la misma red o fuera de ella pueda controlar al robot. 
  • Sistemas operativos conocidos:
    •  Android, Linux, Unix o incluso Windows embedded pueden ser los que den vida a nuestro mayordomo personal. Así que se arrastrarán vulnerabilidades conocidas.
  • Backups accesibles. 
    • Si existen algún tipo de backup de la "alma" del robot que sea accesible por los malos, la copia de seguridad podrá ser alterada con lo que al descubrir que hemos sido vulnerados no podremos disponer de el ya que arrastraríamos el agujero de seguridad. 
En el paper se explican muchos mas, pero estos son lo que, en mi opinión, me parecen mas sonados.  Tambien se explica el impacto que puede tener que nos hacken al robot en casa, en la oficina, en la industria o en el campo de la sanidad. 

Una lectura ligera, fácil de entender, recomendable para los tiempos que corren y ademas el titulo mola muchísimo:
Sed Buenos  ;) 

miércoles, 22 de febrero de 2017

Blockchain.- Mas allá del Bitcoin

Hace bastante tiempo que os hice un resumen de que era blockchain y de como funcionaba esta magia nueva y extraña, la verdad es que me quede con las ganas de saber mas y cuando me vi el 11PathsTalks dedicado a esta tecnología ya me petó la cabeza. 


Siendo blockchain una base de datos distribuida donde "eventos digitales" donde gran parte de los integrantes verifican cada transacción que se realiza, Me queda mas claro que podemos almacenar toda información hecha hash sin pasar por un tercero que tenga que verificar la autenticidad de esa transacción, manteniendo así la seguridad y la privacidad de ambas partes


Así que os voy a recomendar el siguiente paper que me ha hecho ver algunos ejemplos fuera del bitcoin y de las transacciones monetarias, ademas de ser bastante técnico y llegar al terreno arenoso que son las matemáticas y que tanto influyen en nuestro trabajo.

Sed Buenos ;) 

miércoles, 25 de enero de 2017

Paper.- Google Infrastructure Security Design Overview

Ya sabéis que el Cloud ha venido para quedarse y ya muchas compañías como Amazon o Google ya venden máquinas en la "nueve" pero, os habéis parado a pensar que políticas de seguridad utilizan. Yo si, y me encantaría lanzar un escaneo de vulnerabilidades en alguno de estos. Así que podéis imaginar lo contento que estoy de tener este paper en mis manos. 


Google ha lanzado un paper explicando, a vista de águila, el diseño de su infraestructura de seguridad. Una lectura muy recomendable aunque corta como esta entrada. Pero que aun me tengo que releer para poder entender algunas decisiones. 

Enlace al paper:

Sed Buenos ;) 

viernes, 11 de noviembre de 2016

[Paper].- Metasploit a bajo nivel.

Hoy es viernes, por si no habíais sospechado algo ya y se que no estamos con ganas de profundizar mucho en ciertas cosas.  Pero, Metasploit siempre mola y este Paper firmado por [Saad Talaat] es bastante curioso. 


La verdad es que después de un rápido paseo sobre los tipos de malware digno del CEH empieza a explicar muy bien el modulo Encoder y los tipos de codificadores que utiliza. Tiene ejemplos y todo, es muy interesante.
Sed buenos ;) 

jueves, 6 de octubre de 2016

Paper.- Android Full-Disk Encryption

Vale este es un paper con mucho jugo y que me he de poner a digerirlo poco a poco porque yo de cifrados se poco y este paper hace un repaso exhaustivo a los cifrados de Android desde 2014 explicando con un montón de detalles curiosos y técnicos.


A los curiosos que os mole el tema de los cifrados este paper os va a encantar: 


Sed Buenos ;) 

miércoles, 5 de octubre de 2016

Paper.- Bypassing #Samsung KNOX

Hace ya un par de años, en febrero de 2014 tuve [la oportunidad de asistir] al Mobile World Congress, aunque tampoco tuve mucho poco tiempo para poder mirar todo lo que me gustaría, salí de allí con un gran resumen sobre las novedades sobre seguridad. Lo que mas me llamo la atención fue la tecnología Samsung KNOX un contenedor donde meteremos la aplicaciones que no queremos que tenga contacto con las demás. 


La idea pintaba bien y hasta salí con un paper sobre ello pero hoy en 2016 ya hay alguien que ha conseguido evitarla y no contento con eso ha hecho una herramienta y un paper detallado, de esos de pasito a pasito que tanto me gustan, de como evitar esta protección. 

Enlace al Paper
Enlace a la herramienta: 
Ojo,  por si sois de esos inconscientes que cogéis la herramienta sin leeros el paper, esta tool explota la vulnerabilidad CVE-2015-1805. [Una vulnerabilidad en la implementación del Kernel de Linux al leer y escribir, no se tuvo en cuenta los vectores de E/S (Entrada/Salida)], por lo que necesita un preparación previa. 

Espero que os guste, 

Sed Buenos con esto 0;)