Este blog ya no está activo, sigue informándote aquí:

miércoles, 3 de julio de 2013

Sistemas IDS.- HIDS, NIDS

Hoy como me había dejados algunos puntos en el tintero para acabar con la [introducción a IDS], esta noche quiero ver la segunda temporada de Juego de tronos que se estrena en la Sexta y mañana me he levantar pronto para disfrutar del del congreso sobre reputación, legalidad y seguridad en la red [Brandcare]. Hoy, entraremos un poco en las diferencias que hay en un HIDS y un NIDS.


HIDS --> (Host Intrusion Detection Systems) el funcionamiento depende del intruso, es decir, si el intruso quiere hacer con en control de un equipo generalmente deja algún rasgo (a no ser que sea muy bueno). La faena de este tipo de IDS es detecar las variaciones que vaya haciendo el intruso y hacer un reporte. 

NIDS --> (Network Intrusion Detection Systems) Mientras que el sistama HIDS solo funcionaba con 1 solo host o equipo. El sistema NIDS se encargara de detectar esas variación en el segmento de la red en el que este instalado. Trabajando en modo "promiscuo" (que mal suena esa palabra xD) para poder capturar el trafico de red que convenga. (Like A Sniffer).

Sed Buenos ^^ 

martes, 2 de julio de 2013

IDS e IPS.- Esos Bellos Sistemas

Hoy después de unos días haberle dado fuerte y duro a los certificados, no me he podido parar en pensar en sistemas que nos ayuden a la detección y  a la prevención de posibles problemas que puedan aparecer. Por eso, hoy hablaremos largo un poco sobe que son los sistemas IDS e IPS. 


IDS -->  (Sistema de Detección de Intrusos) es un programa usado para detectar accesos no autorizados a un equipo. Estas herramientas se basan en el análisis del trafico de red, comparando las firmas de atacantes conocidos o de comportamientos sospechosos, como por ejemplo un escaneo de puertos. 

IPS -->  (Sistema de Prevención de Intrusos) este tipo de herramientas se encargan de controlar el acceso en una red ante posibles atacantes. Un IPS ( y por eso dicen , algunos, que es un modulo de IDS) puede bloquear el host (equipo) que está realizando esa acción maliciosa impidiendo la entrada al servicio si fuera necesario. 


Un ejemplo de este tipo de programas seria el conocido Snort de código abierto. Pero, como hecha la ley hecha la trampa, ya hay maneras de evitarlo como por ejemplo [TOPERA]

PRISM y ¿La Tercera Guerra Mundial? - Opinión

Hoy dando un buen repaso a las [CTFs de HighSec] y organizando el documento del Pentest para [Friendsandjob] me he puesto al día sobre PRISM y todo lo que esta conllevando este espionaje con pelos y señales. Bueno, ya tenia una opinión clara de lo que esta pasando y realmente ya se esta haciendo [bastante voz]. Pero, hace unos me momentos me he topado con esto con lo siguiente: [Guardian Deletes article "secret European deals to hand over private data to US"]


Con todo lo que estaba o está pasando en le red ahora mismo con tanto espionaje tanto el procedente de estados unidos como el [proveniente de china], el cual armo mucho revuelo la verdad es que me deja muy poco tranquilo.  Esto suena a guerra desde aquí y como ya sabéis en todo el mundo la información es poder y mas pudiéndola obtener con un coste casi ridículo comparado al traslado o al envió de ejercito. 

En mi opinión lo que estamos viendo no es mas que la punta del iceberg que tarde o temprano acabara aparecer. No se de que manera, pero esperemos que sea de la mejor posible. Odio ponerme paranoico con estas cosas pero ,y repito, en mi opinion ya estamos metidos en el preludio de algo que va a traer mucho cola. Tantos países espiándose unos a otros y en algunos casos [consiguiendo planos de armas] ... es la gran mosca detrás de mi oreja. 

Sed Buenos ^^ 

domingo, 30 de junio de 2013

Instagram .- El Ataque De Los Fruittis

Se que hace tiempo que os dije que hablar sobre la noticia de actualidad día tras día era la solución fácil para el blog y que espera que fuera un poco mas técnico, pero es que esta realmente vale la pena comentar. Bueno, os pongo un poco en situación. En los últimos días, Instagram esta sufriendo el Spam de fotografías de frutas con un enlace entrecortado el cual redirige a una plagio de la web de la BBC en la cual se anuncia un café para adelgazar. 
"Una pequeña parte de nuestros usuarios ha experimentado un incidente de spam basado en la publicación de unas fotografías no deseadas desde sus cuentas. Nuestra seguridad y el equipo de spam han tomado medidas rápidamente para asegurar las cuentas implicadas, y las fotos publicadas se están borrando", ha comentado un trabajador de Instagram." comentario de un trabajador de Instagram 


En opinion, o el que ha diseñado esto ha puesto la imagen de frutas la ha elegido del mogollón o realmente ha querido aprovechar la multitud de platos de comida, postres y porqué no fruta también que hay en la base de datos de Instagram. Si fuera la segunda opción la verdad es que me levantaría de mi asiento ahora mis y aplaudiría por la leve sátira que tiene este ataque (que realmente, esta intentado sacar provecho del spam) hacia la mayoría de usuarios de Intagram que suben sus platos de comida diariamente y bueno ahora que tiene vídeo a saber cual es el nuevo chiste xD. 

sábado, 29 de junio de 2013

Backtrack Academy.- VideoTutoriales

Hoy dando un buen repaso a los certificados de la [Plataforma educativa de ESET] me han pasado la pagina de [Backtrack Academy]. Cual ha sido mi sorpresa al encontrarme una colección de videotutoriales hechos por ellos bastante bien paridos y que realmente da gusto aprender con ellos.


La verdad es que hacen un buen repaso por todo lo que es metasploit y mas tecnicas hacking realmente desde cero y pienso que es una buena manera que podáis aprender todos aquellos que, como yo, tenéis ganas de indagar cada vez mas en el mundo de la Seguridad Informatica.


Siento si hoy la entrada ha sido un poco corta y sosa pero a buenos entendedores pocas palabras bastan y prefiero que tengáis una opinion propia sobre estos videos, que creo que os nos van a servir y mucho. 

Sed Buenos ^^ 

viernes, 28 de junio de 2013

PKI.- Infraestructura de Clave Pública

Hoy escuchando el nuevo programa de [Ventanas A La Red] en Radio3w  la genial entrevista que ha hecho Pilar Movilla ha [Lorenzo Martínez] me han saltado todas las alarmas la oir las siglas PKI (Public Key Infrastructure). Así que me he tenido que poner manos a la obra para saber de que estaban hablando.


Una infraestructura de clave pública es una combinación de hardware y software de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital, etc. 

El término PKI se utiliza para referirse tanto a la autoridad de certificación y al resto de componentes, como para referirse, de manera más amplia y a veces confusa, al uso de algoritmos de clave pública en comunicaciones electrónicas. Este último significado es incorrecto, ya que no se requieren métodos específicos de PKI para usar algoritmos de clave pública.

Espero que os haya servido para entender un poco mas este mundo al que yo encuanto tenga un ratico empezare a estudiar que ahora prima sacarse los [certificados de ESET xD]. Sed Buenos ^^ 

jueves, 27 de junio de 2013

¿Seguridad Informatica Solo Para Quien Entienda?.- Opinión

Se que [hay algunos blogs]que tiene una idea muy clara sobre esto,  pero yo no me he dado cuenta de lo difícil que es hacerle entender a una persona mayo la importancia de la seguridad. Así que sentaros que os voy a contar una historia. 


Hoy como buen nieto me ha tocado ir a casa de mi abuela a enseñarle como se usaba una memoria usb y ya que estaba puesto me he decidido darle una clase de repaso sobre los conceptos básicos de la informática. Ya sabéis, todo lo referente a donde esta el botón de encendido, que tecla se usa para el espacio y el borrado,  como creo una carpeta nueva para almacenar las foto, etc. 


Todo había sido un éxito. Solo me faltaba encontrar un viejo videojuego de puzzles al que jugaba hace mucho y el cual venia instalada en el antiguo IBM de la familia. (rebuscando hace unos años me enteré de que era una versión de Columns de Megadrive portada para pc xD Algo bastante raro, aun no he encontrado la versión exacta.) He sacado el móvil para que hiciera de módem y al no llevar un cable micro usb --> usb lo he tendido que [configurar lo como punto de acceso], algo trivial para mi. Hasta que, mi abuela me ha asaltado con la pregunta: O.O ¿Puedes ponerle el Internet del móvil a este? ¿Y esto del WPA2-PSK que es? 

En ese momento, se lo empece a explicar todo lo bien que pude pero las caras de incomprensión cada vez iban en aumento y tenido que acabar con un: Es para que, aunque sea unos minutos, nadie mas pueda usar "mi Internet". 

La ultima parte me ha dado bastante que pensar,  si yo que pienso que tener una red mínimamente segura es algo trivial ya me cuesta explicarle a mi abuela los pasos que se ha de hacer estar seguro y que no se aprovechen de su red Wifi es que simplemente la tecnología no esta lo suficientemente adaptada para ese usuario que solamente quiere disfrutar de Internet.  

Supongo que tampoco soy quien para dar esta opinion, pero creo que la seguridad en las redes tendría que estar impuesta por el proveedor y que el se hiciera cargo de alguna manera. Así las abuelas de todo el mundo, no tendrán que sufrir que alguien les este "robando" la conexión y poder estar tranquilas disfrutando de las maravillas que tiene Internet sin que nadie utilice sus recursos para otros fines mas malévolos. 

Sed Buenos ^^ 

miércoles, 26 de junio de 2013

Cursos.- Plataforma Educativa ESET

Ya sabéis que desde que abrí este blog intento dar eco de cursos, y si son gratis mas que la cosa esta muy mala. Así que, hoy me gustaría que le echarais un ojo a la Plataforma Educativa de ESET y sobretodo al nuevo curso de Gestión y respuesta de incidentes, el cual, ha empezado hoy.


La Plataforma Educativa ESET es una plataforma que contiene cursos gratuito sobre Seguridad de la Información. Es tan fácil como registrarse, leer todos los módulos y rendir un examen final. Una vez leídos los módulos y aprobado el examen, se alcanzara el 100% de la actividad, y se enviará un certificado digital. (Si si, habéis leído bien. Con certificado digital) Así que, yo me voy a poner las pilas con los que encuentre mas interesantes y os recomiendo que hagáis lo mismo. 
"En la actualidad, muchas empresas disponen de recursos tecnológicos para llevar a cabo sus actividades. Estos recursos están expuestos a diferentes tipos de incidentes que pueden, en caso de que alguno ocurra, afectar a la empresa de manera directa o indirecta. Si bien la existencia de incidentes, en ciertos casos es evitable con las políticas adecuadas, se debe considerar que siempre existe la posibilidad de que ocurra alguno. Es por esto que surge la necesidad de un plan de gestión para la recuperación frente a este tipo incidentes."

Espero que muchos disfrutéis de esta oportunidad. Sed Buenos ^^ 

martes, 25 de junio de 2013

Pack.- ¿Para Que Me Van A Atacar A Mi? - E-mail Attacks

Como ya viene siendo tradición en este blog, cada vez que acabo un vector en sección ¿Para Que Me Van A Atacar A Mi? acabo haciendo un Pack con todos los artículos para que los tengáis recogidos y (ya que me los curro) para que no estén desperdigados por los rincones de este blog.


Por ultimo solo remarcaros de la importancia que tiene vuestra dirección de correo electrónico y recordaros que no tengáis todas las cuentas de facebook, Twitter, etc registradas con vuestra cuenta de correo electronico que usáis normalmente.  Siempre es bueno tener un mail como piedra de clave.


1.- Introducción:


[¿Para Que Me Van A Atacar A Mi?]


1.1.- E-mail Attacks: 

######################################################
######################################################

Sed Buenos ^^ 

lunes, 24 de junio de 2013

¿Para Que Me Van A Atacar A Mi? - E-mail Attacks: Acces to Corporate E-mail

Ya era hora de volver a retomar la saga de artículos [¿Para que me van a atacar a mi?] el cual me propuse completar como propósito de año nuevo. Hoy toca darle punto y final al vector de [E-mail Attacks] explicándoos que mucha gente le encantaría tener el acceso a cuentas de correo electrónico de una empresa. Ya sabéis que una vez vulnerado vuestro email personal, si alguna vez os habéis mandado algún correo entre seas cuentas, ya sabéis que habrá quedado registro de ello o al menos la dirección guardada y eso en ciertos mercados tiene valor. 


¿Para que pueden servir mi cuenta de correo? Bueno, principalmente (y poniéndome en el papel del malo) si obtuviera el correo de empresa de una pobre victima, pongamos por ejemplo alguna [cuenta de BBVA que son "difíciles" de encontrar], empezaría a [spoofear] la cuenta de correo y a enviar el [spam] que yo quisiera bajo una cuenta que no es mía y que es icono de una empresa reconocida entonces si el [phishing] es lo suficientemente suculento podría colar. (Pero, como yo soy bueno, nunca haría estas cosas O:) )

Pero no solo podría dedicarme a eso, por esta razón me gustaría acabar esta sección remarcando lo jugosos que son nuestras direcciones de correo para ciertos sectores del fraude cada vez mas organizado. 


Esto es simplemente toda o casi toda la información que nos podrian sacar de nuestras direcciones de correo electrónico. 

Mucho ojo con la protección de vuestras cuentas de correo y Sed buenos ^^ 

domingo, 23 de junio de 2013

FOCA.- Un Paseo Mientras "Experimento".

Llevo unos días dándole caña de la buena a la FOCA sobretodo desde que leí la entrada [Utilizando FOCA, desde un enfoque diferente..comiéndonos la web!!] en el blog de los amigos de [HighSec]. (me tomo la libertar de llamaros amigos xD) La cual es tremendamente recomendable y espero que los la leáis entera. 

Bueno, pues mientras andaba "experimentando" con dominios .cat y esas cosas que ahora mismo no vienen al caso, me ha dado la vena por explicar algunos de los filtrados sobre vulnerabilidades que hace FOCA. Si, esta es mi manera de hacer una entrada antes de celebrar la verbena de San Juan. 
  • Juicy Files: Son todos esos ficheros con una extensión rara, lo cuales, suelen contener datos interesantes para nuestro Pentest.
  • DS_Store: Es la abreviatura de Desktop Services Store y es un archivo oculto que tiene un formato propietario exclusivo de Apple Inc Mac OS X el cual se utiliza para almacenar los atributos procedentes de una carpeta, posición de los iconos o la elección de una imagen de fondo. 
  • .Svn: tambien llamado Subversión es un sistema de control de versiones de software libre bajo la licencia Apache/BSD 
  • IIS Short Name: Es posible detectar los nombres cortos de archivos y directorios mediante el uso de algunos vectores en varias versiones de Microsoft IIS. Por ejemplo, es posible detectar un nombre corto como ". Aspx"  ya que tienen 4 letras en su extension.
  • Insecure Methods: HTTP ofrece una serie de métodos que pueden utilizarse para llevar a cabo acciones en el servidor web. Muchos de los métodos han sido diseñados para ayudar a los desarrolladores a implementar y probar aplicaciones HTTP. Estos métodos HTTP se pueden utilizar para otros propósitos si el servidor web está mal configurado.
Sed Bueno ^^  y disfrutad de una buena verbena de San Juan ^^ 


sábado, 22 de junio de 2013

Ransomware.- ¿Que es? ¿Como funciona?

Os he hablado hasta la saciedad del malware y de lo que podría pasar si alguien decidiera hacerse con el control de vuestros equipo. Pero en algún momento, alguien decidió llevar el negocio del malware a la extorsión pura y dura.  Se pasó del negocio "invisible" (ya sabéis que si fotos tomadas desde la webcam, email, información derivada, cuantas bancarias, etc.) a un modelo de "paga para que te descifre tus archivos los cuales he cifrado". Para poner un ejemplo voy a citar al ya popular "virus de la Policia" el cual te bloqueaba el acceso con un pantallazo, muy bonito, diciéndote que habías visto un montón de pornografía, zoofilia y esas cosas horrorosas y que tenias que pagar una multa para poder tener acceso a tu contenido. 


El Ransomware normalmente se propaga como una convencional gusano informático, metiendose en un sistema a través de, por ejemplo, un archivo descargado o una vulnerabilidad en un servicio de red (alguna pagina que haya sido vulnerada y te esté lanzando algún script malicioso). Una vez realizada la descarga  el programa se ejecutará y empezará a cifrar los archivos personales en el disco duro. Los Ransomware más sofisticados pueden tener un sistema de cifrado híbrido que cifra texto plano de la víctima con una clave simétrica  aleatoria y una clave pública fija.

El autor de malware es el único que conoce la clave privada para descifrado si es necesario. Es un poco curioso ya que algunos payloads de Ransomware no utilizan cifrado. En estos casos, la carga es más que una aplicación diseñada para bloquear tu interacción con el sistema, normalmente remplazando el  explorer.exe en el registro de Windows por una shell por defecto, o modificando el registro de arranque maestro (Master Boot Record [MBR]) , no permitiendo de esta manera que el sistema operativo pueda ponerse en marcha hasta que sea reparado.

Sed Buenos ^^ 

viernes, 21 de junio de 2013

Ventanas A La Red.- Podcast En Radio 3W

Como ya sabéis no me paso todo el rato curioseando solamente blogs y videos de youtube a veces dan ganas de prepararse un buen café y relajarte un poco escuchando un poco de radio. Últimamente parece dar mucho revelo el podcast de Ventanas A La Red de Pilar Movilla en radio 3W y no es para menos.  La verdad es que he curioseado y escuchado bastantes programas para darme cuenta del nivel de los entrevistados y de lo entretenido que puede llegar a ser. 


La verdad es que en días en los que estoy pachucho como hoy dan ganas de escuchar a todos estos Craks hablando de seguridad informática. Si quereis empezar a escuchar a Pilar Movilla os dejo la dirección. 

jueves, 20 de junio de 2013

Infografía.- ¿Que es Prism?

Ayer dejé caer el tema de PRISM y lo pase por alto creyendo que la mayoría de vosotros, mas o menos, sabrías de que iba el tema. Ya hay [muchos blogs que han hablado muchísimo mas a fondo] del nuevo juguete de la NSA, pero me he alegrado al cruzarme curiosamente con el blog de [Subdirección de Seguridad de la Información], el cual, aparte de la siguiente imagen también la acompañaba de una muy buena explicación. 


Ahora ya no me podéis decir que por mi no conocéis a PRISM. Sed Buenos!

Bauer-Puntu Linux 13.04.- ¿Evita PRISM y NSA? Yo no opino eso.

Hoy mirando mi twitter me ha asaltado [un articulo] sobre una distribución en Xubuntu llabada Bauer-Puntu. En ese articulo la vendía como una herramienta para evitar a PRISM y a la NSA, lo cual dudo mucho por [la metodología] que usa PRISM, aunque desde la [pagina oficial] de la distribución solo diga que utiliza herramientas como [chntpw] para prevenir el robo de contraseñas que, aunque es una buena herramienta,  esta lejos de ser una protección 100% optima. 


Bueno, como al leer eso me ha hervido algo la sangre y ya sabéis que las distribuciones Linux son mi debilidad,  me he puesto a curiosearla un poco. La verdad es que contiene muchas herramientas bastantes curiosas y fáciles de utilizar y que realmente nos pueden dar cierto anonimato en la red (Aunque lo de incluir el LOIC da bastante que pensar XD). 

He decir que esta distribución cuenta con un antivirus. ¿Cómo? ¿Antivirus en Linux? si, por mucho linux que sea también necesita un antivirus solo hace falta que cojais Metasploit le busquéis por Linux y vereis los exploits que pueden haber para este sistema. 

Pero, no todo es tan bonito, y hay cosas que me escaman por ejemplo el uso de Adobe Flash, Java, Adobe Acrobat. Con la que le esta cayendo a Oracle ¿Creéis que es buena idea usar algo tan vulnerado como estos productos en una distribución como esta?  (Ademas el Acrobat por defecto viene a una versión muy baja) Mi respuesta es un No, [si me pudo auto-espiar yo] que no va a poder hacer el la NSA. 

Por otro lado y sintiéndolo mucho no creo que se pueda confiar mucho en la red [TOR] para evitar ser captado por PRISM no son pocos los nodos finales (aquellos que descifran nuestra información y se conectan a la pagina que queremos acceder) monitorizados ("vigilados") por el FBI y [ya han dado algún que otro susto] (bueno realmente aun siguen dándoselo) . 

Tampoco me he detenido a hacer un estudió minucioso, pero no creo ni por asumo que sea una distribución que nos permita evitar a PRISM y NSA por los motivos que ya os he expuesto.  Si algo podemos hacer para poder estar un poco mas "libres" es hacer caso a Richard Stallman que aunque su radicalidad (por el tema de las leyes y todo ello) por el software libre no acabo de compartir la verdad es que no iba mal encaminado y sinceramente da que pensar a empezar a tener mi propio equipo "libre". Pero, eso ya da para otro debate o otra entrada expresando mi opinion.


martes, 18 de junio de 2013

Perito Informático.- ¿Ahora Ya Puedes Validar La Muerte De Los "pcs"?

Esta entrada viene a raíz de un comentario que me pastearon en facebook cuando anuncié que ya me había titulado como Perito Telematico Forense. Este comentario, a parte de una carcajada y de algo de odio , también me despertó la curiosidad por saber que sabia la gente de a pié sombre este oficio y el mogollón de caras largas y el consiguiente ... "No tengo ni idea" mejor os lo explico. 


Un perito informático (o telemático que es lo que pasa cuando fusionamos las telecomunicaciones con la informática), es un perito judicial que tiene como tarea primordial la de asesorar (desde una posición auxiliar) al juez respecto a temas relacionados con la informática. La función del perito informático consiste en el análisis de elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio útil para el caso al que ha sido asignado. 
El perito informático debe poseer un perfil técnico, siendo de vital importancia que el perito esté familiarizado con las técnicas de análisis y recuperación de datos. Aunque, como elemento adicional, también debe contar con  conocimientos legales que le permitan desarrollar su tarea sin que la pericial sea descalificada o impugnada. (Es muy posible que según que procedimientos puedan dar pie a que la pericial sea desestimada por el juez por lo que también se recomienda ir de la mano con un abogado) 
El perito informático deberá recopilar la información que será puesta a su disposición, analizarla en busca de los datos que el juez le ha requerido y emitir un informe o dictamen en donde se revelen las conclusiones de la investigación realizada.

Ahora que os he hecho un repaso de mi versión personalizada de lo que hay puesto en al Wikipedia espero que lo tengáis un poco mas claro (al menos los que leéis este blog) y no encontrarme con tantas caras largas.

Así que portaros bien porque como os pillen ya sabéis a quien le puede tocar hacer la pericial de vuestro caso xD.  

lunes, 17 de junio de 2013

¿Fuzzing?.- ¿Se Está Quedando Conmigo Caballero?

Esta mañana viendo algunos de los [videos nuevos que a subido la Rooted CON] Me he dado cuenta de  que la palabra Fuzzing me sonaba muchísimo pero no acababa de saber bien que era. Ya sabéis que pillar una herramienta y darle click para fuzzear no es lo mio, me gusta ir un poco mas allá aunque algunas veces me pueda equivocar. 

Bueno, me pasó algo como cuando Chema Alonso pregunto que era el WPS (Wi-Fi Protected Setup, no se me va a olvidar en la vida xD, quizás hablemos de el un día de estos) en la OWASP casi nada lo sabia y es que no me vale con saber que eso es malo sino me gusta ir un poco mas allá. 


Fuzz testing o Fuzzing no deja de ser un software de prueba técnica, a menudo automatizado o semiautomatizado, que consiste en proporcionar de datos no válidos, inesperados, o aleatorios a las entradas de un programa de ordenador. A continuación se controla las excepciones el programa, como los accidentes que puedan a ver, o en su defecto una función de código de "assertions" (afirmación) o la búsqueda de posibles pérdidas de memoria. El Fuzzing se utiliza comúnmente para detectar problemas de seguridad en los sistemas de software o del sistema de un equipo.


Ahora ya tengo otro termino mas a en mi biblioteca personal y espero que os haya servido a vosotros también. 

domingo, 16 de junio de 2013

Google Groups.- El Arte De Lo Confidencial

Ayer, a parte de spameros un nuevo congreso la mar de interesante, hice hincapié en lo importante que es la fuga de datos para una empresa. Imaginaros al pobre administrador que debe estar desesperado intentando gestionar la nueva moda de BYOD (Bring Your Own Divice), y ahora tiene que lidiar con los usuarios de nivel "listillo" el cual decide utilizar Google Groups porque dice que es "mazo seguro" y útil y se le olvida configurar la privacidad de su cuenta provocando así una fuga de información monumental.


Si, habéis leído bien ayer haciendo algunas búsquedas avanzadas por google groups encontré lo siguiente (he dejar por escrito que esto no es ningún delito, es información que el usuario dejado por si propia voluntad que fuera publica) : 


¿Un poco turbio no? Como bien pensáis en esos mails deben estar repletos de nombres, teléfonos, direcciones de correo, etc. Bueno, llegados a este punto seguí buscando hasta llegar hasta a la raíz del grupo el cual no tenia ninguna configuración de privacidad como podéis comprobar. 


Perfecto me encanta poder trabajar con la gente de Colombia,  pero no creo que una empresa de tanta magnitud como esta desee tener que tanta información expuesta de esta manera tan "ridícula". Vamos a darle "Acerca de" a ver que nos puede decir.


Esto solo es un ejemplo de la cantidad de empresas que utilizan Google Groups y que no se están dando cuenta de que han de configurar su privacidad para que no alguien, com posiblemente menos buena fe que yo, utilice esos emails, correos, INFORMES, etc para algo mas provechoso pero menos ético que escribir un blog. 

sábado, 15 de junio de 2013

Congreso BRAND CARE.- Reputación, Seguridad y Legalidad

Como bien os esplique ayer, Selva María Orejón Lozano en su ponencia Seguridad en redes sociales en la [OWASP EUROPE TOUR 2013]  me convenció a asistir a su congreso [BRAND CARE] dedicado a la Seguridad y a la "gestión de reputación".

La verdad es que me parece un tema muy interesante y mas con la que esta cayendo. Pienso que  muchas empresas tendrían que hacer caso a profesionales para mejorar en este punto ya que la fuga de información, en el caso de los metadatos, cada vez va en argumento y puede llegar a ser un problema para ellas en un momento dado.



Para todos aquellos que os interese al relación tan directa que tienen la Seguridad Informatica y la Reputacion de una empresa os invito a asistir a este congreso, que para nada va tan tecnico con el anterior o una Rooted o una NocON, que es realmente interesante. 

Dia y Lugar: 

4 de Julio de 2013
La Salle Campus Barcelona - URL 
(Edifici Sant Josep. c/ Quatre Camins, 2) Barcelona

Evento gratuito y de asistencia limitada.

Para todos los que os queras venir conmigo o estáis interesados os dejo la dirección para que os incribais: 
http://brandcare.es/inscripciones-entradas/  y  como siempre sera un placer estrecharos la mano e ir ha hacer unas cervezas si alguien me reconoce o se quiere venir. 

viernes, 14 de junio de 2013

StateX Inside.- OWASP Europe Tour Barcelona

Como bien sabréis los que seguís este blog día a día, hoy he estado en [el Congreso de OWASP Europe Tour en La Salle de Barcelona]. Ha sido un día genial desde la entrada buscando el Auditori de La Salle junto a  Marc Rivero, hasta la mesa de debate final donde la mayoría de ponentes han dado su opinion sobre PRISM y mas temas. 

Escenario del Auditori de La Salle

La nivel de todos los ponentes ha sido genial y me he llevado bastantes apuntes en mi libreta  de color verde la cual utilizo para todos estos eventos aparte de deberes para mirarme una vez llegara a casa. Os cito los ponentes por si alguien no se leyó la entra pasada (¬¬) 

Selva María Orejón Lozano. La cual, me ha convencido a asistir al congreso [BRAND CARE] del 4 de julo sobre Reputación y Seguridad Online.

Fabio Cerullo. Con su charla PCI Para Desarrolladores . ha sido la salbación para todos aquellos desarrolladores que tienen que combatir cada día con PCI-DSS y PA-DSS de quereme meter en el terrenos de developer seguramente haría caso a todos los consejos que me pudiera dar. 

Chema Alonso. No me voy a extender mucho, lo conoceis de sobras, solo diré que hemos hecho 10 segundos de silencio por la Foca ... solo alguien tan Maligno podría acabar un una FOCA tan bonita como esa. 

Albert López Fernández. La ponencia mas interesante a mi parecer y la mas tecnica de toda la jornada, tengo que hacer muchos deberes sobre explotar sectores de memoria en bajo nivel como el heap. La verdad es que tengo mucho que aprender y unas ganas locas por leerme el Malloc Maleficarum de Phantasmal Phantasmagoria

Marc Rivero López. & Dani Creus. Aunque repetían un poco de la ponencia vista en la NocONName realmente ha sido una de las ponencias mas divertidas de la jornada.

Finalizando la jornada - Debate. 

Sinceramente y desde mi mas humilde opinion espero que para la próxima pasada de este tour por Barcelona, que sera por Octubre, os vengáis todos aquellos que realmente os gusta este mundo. Así que espero que me podáis acompañar en la próxima OWASP en Octubre ^^