Information Warfare Strategies (SRF-IWS): Revelando los riesgos: protestas en París y el potencial de comprometer la ciberseguridad de las empresas mientras saquean sus tiendas

Introducción

El mundo ha sido testigo de innumerables protestas a lo largo de la historia, donde las personas expresan sus quejas y demandan cambios. Paris, conocida por sus apasionadas manifestaciones, ha experimentado su cuota de protestas en tiempos recientes. Otros lugares como Barcelona (septiembre de 2022) y EE. UU. (Black Lives Matter 2020) han sufrido saqueos e incluso muertos durante las protestas. Sin embargo, ha surgido una preocupante nueva tendencia, donde los manifestantes aprovechan el caos para saquear tiendas, incluyendo las prominentes tienda Apple, Orange, supermercados y hasta un concesionario de motos entre otros. Mientras el impacto inmediato de estas acciones es evidente, existe un riesgo menos conocido de que estos manifestantes aprovechen la oportunidad para instalar hardware de «Red Team» y comprometer la ciberseguridad de estas empresas. En este artículo, exploraremos esta potencial amenaza y destacaremos las implicaciones que conlleva.

Entendiendo el hardware de «Red Team»

Antes de adentrarnos en los posibles riesgos de ciberseguridad que plantean los manifestantes, es crucial entender qué implica el hardware de «Red Team». El hardware de «Red Team» se refiere a dispositivos o equipos utilizados para simular ataques cibernéticos, a menudo empleados por hackers éticos o profesionales de seguridad para evaluar la postura de seguridad de una organización. Estas herramientas tienen como objetivo identificar vulnerabilidades y evaluar la efectividad de las medidas de seguridad implementadas.

La ventaja de los manifestantes

Durante protestas a gran escala, a menudo se desata el caos, lo que conlleva vandalismo, saqueos y destrucción de propiedades. En el caso de tiendas de alto perfil como Apple Store o Orange, estos incidentes atraen una atención generalizada. En medio del pandemonio, los manifestantes que poseen conocimientos sobre hardware de «Red Team» podrían aprovechar la oportunidad para instalar dichos dispositivos dentro de las tiendas comprometidas.

Instalación de hardware de «Red Team»

Los manifestantes que logran ingresar a estas tiendas pueden potencialmente colocar hardware de «Red Team», desde pequeños dispositivos hasta equipos sofisticados, dentro de la infraestructura de la tienda. Estos dispositivos pueden pasar desapercibidos inicialmente, ya que el enfoque de los equipos de seguridad y las fuerzas del orden se centra principalmente en controlar las protestas y minimizar los daños. El hardware instalado puede servir como punto de entrada para que los ciberdelincuentes obtengan acceso no autorizado a la red de la tienda, comprometiendo la ciberseguridad de la empresa y potencialmente accediendo a datos sensibles de los clientes.

Exploremos diferentes vectores de ataque que un atacante podría utilizar (personalmente utilizo estos dispositivos y otros en mis servicios de “Red Team”):

  1. Buscar contraseñas en la tienda: post-it, el router y los puntos de acceso contienen pegatinas con la contraseña.
  2. Instalar un dropbox: un dropbox de “Red Team” es una computadora pequeña, como una Raspberry PI, desplegada y oculta para lanzar ataques inalámbricos y de red. He hablado sobre este tema en diferentes conferencias.BSidesSF 2019 Mundo Hacker Day 2021
  3. Bash Bunny: del proveedor de pentesting Hak5, Bash Bunny es una plataforma de ataque USB multivectorial.
  4. EvilCrow Cable: es un cable BadUSB.
  5. EvilCrow Keylogger: registrador de pulsaciones de teclas USB con soporte WIFI para exfiltración de datos.
  6. Jack Shark: dispositivo Hak5 para ataques a la red, se conecta a un puerto Ethernet.
  7. />
  8. Key Croc: otro dispositivo Hak5 para el registro de teclas.
  9. Lan Turtle: adaptador Ethernet USB encubierto de Hak5 para ataques de red.
  10. Packet Squirrel: un sniffer de red de Hak5.
  11. Rubber Ducky: la poderosa plataforma de ataque de inyección de pulsaciones de teclas USB de Hak5.
  12. WHID Cactus: inyector USB HID con soporte WIFI.
  13. WIFI Pineapple: La poderosa plataforma de ataque inalámbrico de Hak5. El Nano (izquierda) y el Mark VII (derecha).

Tenga en cuenta que estos dispositivos son solo algunas opciones, existen muchos más con todo tipo de capacidades.

Implicaciones de la ciberseguridad

Las consecuencias de una ciberseguridad comprometida son graves, no solo para las empresas afectadas, sino también para sus clientes y socios comerciales. A continuación, se presentan algunas implicaciones potenciales:

Robo de datos: Una infiltración exitosa puede llevar al acceso no autorizado a los datos de los clientes, incluyendo información personal y financiera. Este robo puede tener consecuencias de gran alcance, como robo de identidad, fraude y daño a la reputación de las empresas afectadas.

Robo de propiedad intelectual: Empresas como Apple a menudo poseen propiedad intelectual valiosa que es muy buscada por competidores o actores maliciosos. La vulneración de su ciberseguridad puede exponer secretos comerciales, patentes e información propietaria, poniendo en peligro su ventaja competitiva y potencialmente causando pérdidas financieras. Confianza del cliente: Un robo de datos o una ciberseguridad comprometida pueden erosionar la confianza de los clientes en las empresas afectadas. Los clientes pueden dudar en compartir su información o participar en transacciones comerciales, lo que resulta en pérdida de ingresos y daño a largo plazo a la reputación de la empresa.

Vulnerabilidades en la cadena de suministro: Si una empresa comprometida forma parte de una cadena de suministro más amplia, el ataque cibernético puede extender su alcance a otras organizaciones conectadas a la red. Este efecto dominó puede amplificar aún más el impacto del robo de datos inicial, potencialmente interrumpiendo industrias enteras y causando un daño económico significativo.

Medidas preventivas y estrategias de mitigación

Para mitigar los riesgos mencionados anteriormente, es imperativo que las empresas prioricen sus esfuerzos de ciberseguridad. A continuación, se presentan algunas medidas preventivas recomendadas:

Seguridad física sólida: Fortalecer las medidas de seguridad física, incluyendo una vigilancia mejorada, alarmas y puntos de entrada reforzados, puede ayudar a disuadir el acceso no autorizado y limitar las oportunidades para que los manifestantes instalen hardware de «Red Team».

Monitoreo de red: Implementar herramientas avanzadas de monitoreo de redes puede ayudar a detectar cualquier actividad sospechosa o intentos de acceso no autorizado, permitiendo una respuesta rápida a posibles amenazas.

Auditorías de seguridad regulares: Realizar auditorías de seguridad regulares y evaluaciones de vulnerabilidades puede identificar debilidades en el sistema y ayudar a implementar salvaguardias necesarias.

Concienciación de los empleados: Educar a los empleados sobre los riesgos de la ingeniería social y la manipulación física puede ayudarles a identificar y reportar comportamientos sospechosos de manera oportuna.

Conclusión

Si bien las protestas sirven como una vía importante para expresar quejas, el potencial de explotar estos eventos para comprometer la ciberseguridad es una preocupación creciente. Los recientes incidentes de manifestantes saqueando tiendas como Apple Store y Orange en París resaltan la necesidad de fortalecer las medidas de seguridad para mitigar los riesgos de instalación de hardware de «Red Team». Las empresas deben mantenerse vigilantes, mejorar continuamente sus prácticas de ciberseguridad y colaborar con las agencias encargadas de hacer cumplir la ley para prevenir el acceso no autorizado y proteger los datos sensibles. Al hacerlo, podrán mantener la confianza de sus clientes y protegerse de posibles amenazas cibernéticas, garantizando en última instancia la sostenibilidad a largo plazo de sus negocios.

¿Tu opinión? ¿Te gustaría entrar más en detalle sobre dispositivos “Red Team”? Házmelo saber en los comentarios.

@simonroses

Publicado en Economia, Hacking, Seguridad, Tecnologia | Etiquetado , , | Deja un comentario

Dominancia infrarroja con Flipper Zero

Flipper Zero es una potente multiherramienta portátil para hackers, profesionales de la seguridad o geeks, que tuvo una enorme acogida cuando se lanzó por primera vez en Kickstarter en el año 2020. Yo recibí mi Flipper Zero en julio 2021 y es hora de enseñar qué puede hacer este delfín con una serie de artículos y videos. Atentos a próximas entregas 😊

Flipper Zero incorpora muchas capacidades (Transceptor de Sub-1 GHz, RFID, NFC, Bluetooth, Infrarrojos e iButton). Para este artículo vamos a explorar el Infrarrojos y de cómo Flipper Zero es capaz de controlar una gran cantidad de aparatos electrónicos como televisores, aires acondicionados, aparatos musicales, proyectores y ventiladores. Funcionaría como un mando universal.

Una de las capacidades más atractivas de Flipper Zero es la facilidad para cambiar el firmware y la comunidad ha publicado diversos firmwares. Yo estoy utilizando el firmware RogueMaster, que proporciona capacidades adicionales al firmware por defecto. El infrarrojo funciona correctamente con independencia del firmware, por lo que da igual el firmware que uséis.

Para entender cómo funciona el Infrarrojos en Flipper Zero os recomiendo este magnífico artículo en el Blog oficial.

Universal Remote

En la imagen 1 vemos la app para controlar aparatos mediante Infrarrojos “Universal Remotes” o el modo para aprender sobre nuevos aparatos “Learn New Remote”, que veremos más adelante.

Imagen 1: App de Infrarojos

A continuación, vamos a ver dos vídeos donde en el primero se controla un aire acondicionado y en el segundo se controla una televisión.

Video 1: FlipperZero AC Infrared

Video 2: FlipperZero TV Infrared

Como se puede apreciar, Flipper Zero funciona de maravilla como un mando universal para aparatos Infrarrojos. En la imagen 2 vemos el mando para controlar aire acondicionado enviando una señal.

Imagen 2: App infrarojos aires acondicionados

Learn New Remote

Ahora veamos cómo se comporta Flipper Zero para mandos infrarrojos nuevos/desconocidos.

La imagen 3 muestra el modo “Learn New Remote” en funcionamiento, que consiste en que apuntemos con el mando al puerto infrarrojos de Flipper Zero para capturar la señal. Hay que destacar que el Infrarrojos de Flipper Zero es muy sensible y no hace falta apuntar la señal directamente e incluso puede capturar la señal en tránsito, es decir entre el mando y el aparato.

Imagen 3: App Learn New Remote

En la imagen 4 podemos apreciar que ha detectado un televisor Samsung.

Imagen 4: Detección Samsung

En el siguiente ejemplo Flipper Zero no es capaz de reconocer el aparato, en este caso un aire acondicionado. Sin embargo, al enviar la señal “Send” encenderá el aire acondicionado sin ningún problema. Esto es lo que llamaríamos un ataque “replay”, que nos permite capturar la señal y enviarla como si fuera el mando legítimo. Adicionalmente la app nos permite guardar la señal capturada en la tarjeta de memoria (SD). Esta opción es realmente interesante para crear nuestra librería de señales capturadas. Ver imagen 5.

Imagen 5: Nueva señal AC capturada

Curiosidad: los mandos de aire acondicionado funcionan enviando toda la información que el aparato puede necesitar (temperatura, velocidad, modos, etc.) y es por eso por lo que en la imagen 5 veamos que se han capturado gran cantidad de datos: “583 samples”. Este envío de datos se realiza para evitar desincronizaciones de datos entre aparatos, si por ejemplo usamos el mismo mando con diferentes aparatos de aire acondicionado.

Archivos IR

Los datos infrarrojos se almacenan en formato de texto en la tarjeta SD, como se puede ver en la imagen 6. El uso de archivos de texto facilita la adición de nuevos datos o la realización de cambios.

Imagen 6: Archivo texto IR

El pasado octubre 2022 se publicó un blog sobre cómo petar Flipper Zero deformando los archivos de texto IR. Lea este blog aquí.

Flipper-IRDB

¿Necesitas más? Flipper-IRDB es una gran colección de archivos IR que abarca desde consolas, purificadores de aire, cámaras, juguetes, iluminación LED, monitores, etc. que puede subirse fácilmente a su dispositivo Flipper Zero mediante la aplicación qFlipper, consulte la imagen 7.

Imagen 7: App qFlipper

Las siguientes imágenes (8-10) muestran cómo ejecutar la aplicación IR usando un archivo de la colección IRDB. Aquí vamos a ejecutar un archivo IR para administrar los dispositivos de CCTV (circuito cerrado de televisión).

Imagen 8: Carpeta CCTV

Imagen 9: Ejecutar archivo IR CCTV

Imagen 10: App CCTV

Claramente Flipper Zero es una fascinante herramienta con muchas capacidades y posibilidades de expansión (ver GPIO).

¿Qué otras capacidades de Flipper Zero te gustaría que explorara/comentara en próximos artículos? Algunos temas para explorar son como recuperar el firmware ante fallos, Bluetooth, ataques WIFI mediante un módulo externo (hardware), NFC, RFID, entre otros muchos.

Un saludo,

@simonroses

Publicado en Hacking, Hacking Etico, RADIO, RF, Seguridad | Etiquetado , , , , | Deja un comentario

Offensive Security Wireless Professional (OSWP): mi experiencia

El 24 de julio 2022 me examiné del conocido examen práctico Offensive Security Wireless Professional (OSWP) y aunque Offensive Security puede tardar días en informarte del resultado del examen (aprobado/suspenso), al día siguiente (25 de julio) me informaban que la había superado (aprobado) :) Kudos Offensive Security por la rápida respuesta.

Lo cierto es que personalmente llevo realizando auditorías WIFI desde principios del 2000 como puede verse algunas de mis viejas tarjetas WIFI que aún conservo por nostalgia (Figura 1) y era lógico sacarse esta certificación (sí, me lo tomé con calma).

Figura 1 – Tarjetas WIFI clásicas

Hoy en día para mis auditorías utilizo tecnología moderna que comentaré a lo largo de este post, ya que será útil para quien esté interesado en obtener esta certificación. Comencemos, esta es mi historia.

Contenido del OSWP

El curso PEN-210 está enfocado a ataques inalámbricos (WIFI) tanto a puntos de acceso (AP) y clientes. Debemos tener claro que este curso es una introducción a los ataques WIFIs y acompaña al curso PEN-200 (OSCP), por lo que si tienes años de experiencia en auditorías WIFI puede que encuentres el curso algo simple, aunque siempre aprenderás alguna cosa nueva, estoy seguro.

En este enlace encontraras el contenido del curso.

Hardware

En la web del curso encontramos el hardware recomendado por Offensive Security:

Routers

  • NETGEAR AC1000 (R6080)
  • Linksys WiFi 5 Router Dual-Band AC1200 (E5400)

Tarjeta WiFi

  • Alfa AWUS036NHA

Personalmente no encontré los routers recomendados, pero utilicé estos otros que me han servido perfectamente (ver Figura 2). Recomiendo el TP-Link TL-WR841N ya que permite todas las configuraciones necesarias para el curso (WEP, WPA/WPA2, WPA Enterprise y WPS).

  • Tenda F3 Wireless N300
  • TP-Link TL-WR841N

Figura 2 – Routers

A pesar de que tengo bastantes tarjetas WIFI (2.4G y 5G) para el curso utilicé únicamente la Alfa AWUS036NHA (que es la recomendada). En la Figura 3 puede verse algunas de mis tarjetas, tengo más, que utilizo para mis auditorias WIFI.

  • Alpha AWUS036NHA (arriba a la derecha)
  • Alpha AWUS036NH
  • Alpha AWUS036NEH
  • TP-LINK WN722N
  • CSL – 2 Wireless Dual Band Antenna

Figura 3 – Tarjetas WIFI

Examen

No puedo comentar nada sobre el examen por lo que recomiendo leer con mucha atención la guía oficial del Examen OSWP.

En la guía se nos indica que existen tres escenarios para atacar y el tiempo total que tenemos es de 3 horas y 45 minutos. Al finalizar el examen tenemos 24 horas para enviar un informe detallando todo el proceso.

Solo decirte buena suerte :)

Conclusiones

Si te gustan las auditorías WIFI y puedes pagar el coste de la certificación (actualmente solo se puede adquirir dentro de las suscripciones Learn One o Learn Unlimited) pues adelante, lo recomiendo. En caso contrario ningún problema, tienes diferentes opciones como son otras certificaciones de seguridad WIFI (Google es tu amigo) y sigue formándote por tu cuenta.

Algunos consejos para la certificación OSWP:

  1. Apúntate al Discord de Offensive Security. Buena gente dispuesta ayudar y muchas preguntas/respuestas que te serán muy útiles.
  2. Si compras el hardware que recomiendo no deberías tener ningún problema para realizar todos los ejercicios del curso. Si compras otro router, asegúrate que permite las diferentes configuraciones necesarias. Compra el router en alguna web que puedas devolverlo sin problemas como Amazon.
  3. Recuerda que el examen es de libro abierto.
  4. Aunque lleves tiempo con auditorías WIFI, no te confíes y practica los diferentes ataques antes del examen (dos o tres veces por lo menos).
  5. Aircrack-ng es tu amigo. Úsalo sabiamente.

Eso es todo amigos, y ahora atacar un AP (para una auditoría, claro esta :)

¿Alguna cosa que te gustaría que comentara sobre el OSWP o auditorías WIFI en otro post o incluso vídeo en mi canal YouTube?

@simonroses

Publicado en Hacking, Hacking Etico, RADIO, RF | Etiquetado , , , , | Deja un comentario

KringleCon / Holiday Hack 2021 Writeup

Otro SANS Holiday Hack Challenge & KringleCon (2021) CTF terminado. Aquí tienes mi writeup para este increíble y divertido CTF. Continuaré trabajando en los pocos desafíos que me faltan, así que espera una actualización próximamente.

PDF MD5: 51bc75a10e1de548de2adef974a36201

Descarga informe

Espero que te guste y nos vemos el año que viene 😊

@simonroses

Publicado en Hacking, Hacking Etico, Seguridad, Tecnologia | Etiquetado , , , , , | Deja un comentario

Podcasts geniales sobre ciber seguridad, Red Team y Emprendimiento (1)

Aquí encontrarás algunos de los podcasts geniales que he estado escuchando últimamente sobre temas como ciberseguridad, Red Team, Hacking, inteligencia artificial (IA) y emprendimiento. Algunos en inglés y otros en español :)

Puedes escucharlos en Spotify (todos ellos), Apple Podcast (la mayoría de ellos), Google Podcast (algunos de ellos) y en sus propios webs.

Red Team

Ciber Seguridad

Emprendimiento

Inteligencia Artificial (IA)

Si tiene alguna recomendación, envíamela por favor.

Disfruta :)

@simonroses

Publicado en Hacking, Negocios, Podcast, Seguridad, Tecnologia | Etiquetado , , , , | Deja un comentario

Tu propia emisora de números espía en una Raspberry Pi

En este post hablaremos de dos temas fascinantes y cómo combinarlos: las emisoras de números y las Raspberry Pi. ¡¡Nos adentramos en el mundo de los espías!!

Descargo de responsabilidad: No interfieras emisoras de radio en tu zona. No me hago responsable del mal uso de este artículo, por favor consulta la legislación en tu país.

Las emisoras de números siguen siendo un gran misterio para todos. Se especula que son utilizadas por agencias de inteligencia de diversos países. Según el Projecto Conet, la primera emisora de números fue en la Primera Guerra Mundial y después fueron muy populares durante la Guerra Fría.

A lo largo de los años muchos radioaficionados han perseguido y clasificado estas emisiones. Algunas de las más famosas son:

Lincolnshire Poacher: se cree era operada por el MI6 y su señal emanaba desde la isla de Chipre. • The Spanish Lady: procedente de Cuba. • Swedish Rhapsody: operada por la inteligencia polaca.

Os recomiendo continuar leyendo los enlaces y escuchar las emisiones para conocer más en detalle este oscuro pero fascinante mundo.

El otro tema es el uso de Raspberry Pi, pequeños ordenadores que yo utilizo para todo tipo de proyectos profesionales y personales (red team y blue team) y que os recomiendo tener varios de estos dispositivos a mano. Para la emisora de números he utilizado una rpi versión 3 pero funciona igual con una versión 4 o incluso una Pi Zero.

El material utilizado es el siguiente:

• Raspberry Pi 3 • Cable para hacer de antena, poner en el <a href=Pin»>https://www.raspberrypi.org/documentation/usage/gpio/»>Pin GPIO4. • Como sistema operativo utilizo Kali Linux, pero puedes utilizar otras opciones como Raspberry Pi OS (antiguo Raspbian).

Raspberry Pi 3 with antenna

Antes de entrar en el detalle de la emisora de números conozcamos un software que nos permite montar una emisora de radio: Pi-FM-RDS

Pi-FM-RDS

Mediante Pi-FM-RDS, herramienta en Python, podemos emitir radio con la Raspberry Pi. El proceso es muy sencillo como veremos a continuación.

Lo primero es bajarnos el código fuente del proyecto y compilarlo. En la imagen a continuación vemos los pasos necesarios.

Pi-FM-RDS Setup

Si todo fue correcto, ahora ya estamos listos para montar nuestra radio en Raspberry Pi. Lo bueno de este programa es que incluye soporte para Radio Data System (RDS), por lo que podemos enviar datos como el nombre de nuestra emisora y mensajes.

Para esta demo he utilizado uno de los sonidos, ficheros wav, incluidos en Pi-FM-RDS y con el mensaje “RADIO PIRATE”. He dejado el nombre de la emisora por defecto “RASP-Pi” y la frecuencia por defecto “107.9 MHz”.

Pi-FM-RDS in action

PiNumberStation

Para la creación de nuestra emisora de números utilizaremos la herramienta PiNumberStation, también escrita en Python, de muy fácil manejo. Para ello bajamos el código fuente del proyecto a nuestra Raspberry PI, como vemos en la siguiente imagen.

Instalando PiNumberStation

Lo siguiente es modificar el fichero de configuración default.ini a nuestras necesidades. Para esta prueba el único cambio que he realizado es modificar la frecuencia a 107.9 MHz y el resto de parámetros los he dejado por defecto. Cada parámetro viene documentado por si queremos realizar otros cambios.

Fichero de configuración default.ini

En el fichero message.txt incluimos el mensaje que queremos emitir, números y/o palabras. Y ya solo nos queda ejecutar el script PiNS.py. Como nos indica el propio proyecto PiNumberStation en FreeSound encontraremos más ficheros de sonido que utilizar.

PiNumberStation en acción

El siguiente video, disponible en mi canal de YouTube, es una emisión de números que incluye un pequeño reto (CTF). ¿Puedes averiguar el mensaje cifrado? 😉

FIN

Espero que este post te haya resultado interesante y te anime a montar tu propia emisora de números, siempre dentro de la legalidad 😊

¿Te gustaría ver más posts sobre radiofrecuencia?

@simonroses

Publicado en Hacking Etico, RADIO, RF, Tecnologia | Etiquetado , , , , | Deja un comentario

Los diez mejores documentos de informática que debes leer

  • Gracias por contribuir a la lista: @Fare9

#QuedateEnCasa / #QuedateEnTuCasa

Lector: ¿Qué otros documentos crees que deberían incluirse en esta lista? ¡Gracias!

@simonroses

Publicado en Hacking, Hacking Etico, Libro, Negocios, Seguridad | Etiquetado , , , , | Deja un comentario

Entretenimiento Hacker para tiempos del COVID-19

Estamos ante una situación extraordinaria y muy grave por lo que es necesario que todos nos quedemos en casa. Afortunadamente vivimos en la era de la información y muchos de nosotros, hackers, estamos acostumbrados a estar encerrados en casa desde adolescentes.

Actualización: Más enlaces y nuevas secciones que incluyen programación, lockpicking y seguridad web.

En este post quiero proponer algunas ideas de temática hacker para formarte y pasarlo bien durante el confinamiento y además todo gratis (o casi).

Makers

  • Revista MagPi: revista de culto para los fans de Raspberry PI (tienes que tener varios de estos dispositivos en tu arsenal) Muchas ideas para desarrollar https://magpi.raspberrypi.org/
  • Raspberry Pi Projects & Tutorials: repositorio de proyectos basados en Raspberry PI https://maker.pro/raspberry-pi

Desarrollo de Exploits e Ingeniería Inversa

Radiofrecuencia (qué hacer aunque no tengas radios o SDR)

Retos Hacking: Capture The Flag (CTF)

Seguridad Web

Lockpicking

Formación Online (muchísimas opciones, pero os pongo algunas interesantes)

Programación

Vídeos

Libros & Zines

Espero que te sea útil y te haga el confinamiento más agradable. Con todo este material tienes para semanas, ¡incluso meses!

#QuedateEnCasa / #QuedateEnTuCasa

Lector: ¿alguna propuesta que añadir a esta lista? ¡Gracias!

@simonroses

Publicado en Sin categorizar | Etiquetado , , , , , | Deja un comentario

C1b3rWall: mi experiencia

La Escuela Nacional de Policía, ubicada en Ávila, ha celebrado su primer congreso de CiberSeguridad, C1b3rWall, del 17 al 20 de junio. He tenido el placer de poder participar y me gustaría compartir mi experiencia de este gran evento, que ya os adelanto es cita obligatoria!

El evento de cuatro intensos días ha estado repleto de charlas en el auditorio principal y de talleres en las aulas, todo de altísimo nivel y con una amplia variedad de temáticas donde escoger: OSINT, forense, seguridad, SIGINT, hacking, etc. En mi caso, impartí dos sesiones de un taller de introducción a la «ingeniería inversa de aplicaciones Android».

El enfoque de mi taller era de carácter práctico. Los asistentes deberían haber estado trabajando en una serie de ejercicios prácticos reales como aplicaciones vulnerables CVE del 2018-2019 y muestras de malware, pero desafortunadamente por diferentes motivos no pudo ser. Así que opté por contar cómo comenzar en este mundillo y algunos trucos aprendidos durante mi larga trayectoria en el tema. Doy las gracias a los asistentes, que me han transmitido su agradecimiento por unos estupendos talleres, y les invito a realizar los ejercicios prácticos. Como en el gimnasio, para aprender toca sufrir, pero siempre pasándolo bien :)

Los ponentes nos hemos albergado en la misma escuela, por lo que he probado en mis propias carnes la auténtica experiencia policial de ingresar en la Escuela :)

Además de todas las formaciones disponibles, la Policía Nacional organizó distintas demostraciones de sus capacidades que tuvieron una gran acogida entre el público asistente, más de 3000 personas!!! Personalmente una de las que más me gustó fue la simulación de cómo la Policía repele un ataque contra una persona VIP, protege mercancías valiosas o detiene un dron y su piloto, impresionante!

Por supuesto, no todo han sido talleres y charlas; también tuve el placer de asistir a un evento privado organizado por la gente de uniCOrN para disfrutar de los placeres de Ávila.

Desde aquí agradecer a todos los que han hecho posible este gran evento: la organización, Escuela Nacional de Policía, Policía Nacional, CNEC de la Universidad Autónoma de Madrid, patrocinadores y, por supuesto, asistentes. Muchísimas gracias.

Seguro que nos volveremos a ver en próximas ediciones y entretanto os dejo una foto de despedida :)

@simonroses

Publicado en Conferencia, Hacking, Hacking Etico | Etiquetado , , , , , , , | Deja un comentario

Octubre, Mes Europeo de la Ciberseguridad 2018: ¿éxito o fracaso?

El pasado mes de octubre fue el Mes Europeo de la CiberSeguridad 2018, una campaña de concienciación que promueve la ciberseguridad a todos los ciudadanos de la UE organizada por ENISA (Agencia de la Unión Europea para la Seguridad de las Redes y la Información) cada mes de octubre durante los últimos 5 años. Gracias ENISA.

En este post destaco los principales incidentes / impactos de seguridad que ocurrieron solo en octubre (sin contar vulnerabilidades, exploits, etc.). Me voy a concentrar en fugas de información, malware, ataques de Estado-Nación y otros incidentes importantes (solo incluyo una vulnerabilidad por el gran impacto que ha tenido). Sin duda, octubre ha sido un mes muy interesante para la ciberseguridad.

Mira la siguiente tabla dividida en semanas:

Semana (Octubre 2018) Incidente de Seguridad
1
  • Fuga de información en Facebook (50M usuarios afectados)
  • Espías rusos (ciberoperativos del GRU) arrestados en Holanda
  • Chips con puerta trasera chinos en EE.UU.
  • 2
  • Cierre de Google+ debido a un error de seguridad
  • Fuga de información de los registros de viajes del Pentágono.
  • 3
  • Branch.io (685 millones de usuarios afectados)
  • Ciber vigilante ruso
  • 8 sitios web para adultos de incumplimiento
  • 4
  • Fuga de información en Cathay Pacific (9.4M usuarios afectados)
  • Fuga de información en British Airways (185K usuarios afectados
  • 5
  • ¿Nada? (que sepamos) ;)
  • Wow, algunos de estos incidentes de seguridad han tenido una gran cobertura en los medios de comunicación, como el de los espías rusos o del chip chino con puerta trasera en los EE. UU. Todos estos incidentes de seguridad fueron publicados en octubre, ¡de locura!

    Es probable que haya pasado por alto algún gran incidente de seguridad que ocurrió en octubre, así que si me falta algo, por favor coméntamelo para actualizar la publicación, ¡gracias!

    Creo que la ciberseguridad está mejorando un poco cada año, pero es obvio que queda muchísimo más trabajo por hacer. Yo digo: menos hablar y más acción (inversión en recursos) es lo que realmente necesita la ciberseguridad.

    Entonces, la pregunta sigue siendo: ¿está mejorando o no la concienciación en ciberseguridad? ¿Qué piensas?

    SRF

    Publicado en Privacidad, Seguridad, Sin categorizar, Tecnologia | Etiquetado , , , , | Deja un comentario