Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas

Hoy día, y más aún amplificado por la pandemia que azota al planeta, cada vez es más importante la robustez de nuestros sistemas y arquitecturas informáticas, sea cual sea el modelo de negocio. La capacidad de restablecer los servicios después de algún incidente (también llamado “resilencia”) es posiblemente la clave de supervivencia de una organización o empresa. Por que recuerda, no tenemos que pensar en si nos ocurrirá unos de estos incidentes de seguridad, si no cuándo y cómo nos recuperaremos.
Leer más

Mujeres hackers en ElevenPaths Radio

Durante nuestro paso por la RootedCON de este año 2020, mi compañero de batalla Fran Ramírez y un servidor no sólo tuvimos las oportunidad de dar una presentación, sino también tuvimos el privilegio de ser entrevistado por Gonzalo Álvarez Marañón, para la segunda temporada del podcast de ElevenPaths Radio, un crack donde los haya y para nosotros un gran orgullo poder ser entrevistados por alguien a quién admiramos. El podcast lo grabamos en el Kinépolis en la tarde del sábado (último día de la RootedCON).
Leer más

Creando certificados X.509 caducados

Ayer hice una presentación sobre TLS para desarrolladores, bueno más bien un taller, y uno de los ejercicios consistía en ejecutar un servicio con un certificado caducado para hacer algunas pruebas. Para ello tenía que crearme un certificado caducado, y yo que soy muy listo, me dije nada, cuando cree al certificado lo pongo el número de días de caducidad en negativo y listo. Así, si queremos crear un certificado que caducó hace 5 días:
Leer más

Generador de imágenes Docker para infosec

Este es un proyecto que llevaba tiempo dándole vueltas con Fran y que por fin he encontrado algo de tiempo para dedicarle. La idea es muy sencilla, básicamente es el crear una imagen Docker con ciertas herramientas sin tener que tener conocimientos de cómo crear una imagen Docker o de cómo instalar dichas herramientas. Por ejemplo, supongamos que queremos lanzar sqlmap contra una aplicación web, y en ese momento no tenemos a mano nuestra querida Kali, y tampoco queremos buscar sqlmap e instalarla en nuestro sistema.
Leer más

asn-search, herramienta de reconocimiento

Uno de los pasos en la fase de reconocimiento o colección de datos sobre un objetivo, es averiguar que IPs están asociadas con el mismo. Para ello, una forma muy usada es buscar los ASN asociados a éste, y a partir de ahí usar alguna herramienta a la que le podamos pasar dicha información y nos de las IPs asociadas. Una web que ofrece datos bastante precisos es Electric Hurricane. De ahí podemos sacar la lista de ASNs, volcarla a un fichero y luego mandar dicho fichero a alguna herramienta como nmap, amass, etc.
Leer más

El país de la [des]conexión. Parte de lo que no se vio

El pasado miércoles 6 de noviembre en La Sexta emitieron el tercer documental de la tercera temporada de Enviado Especial, en el que Jalis de la Serna nos lleva desde el norte de España hasta la costa oeste de los EEUU. En éste, Jalis se adentra en la “nube”, muestra el peligro del rastro de los datos que vamos dejando consciente e inconscientemente, pasa por un centro de desintoxicación tecnológica, se adentra en Microsoft, Google, y acaba hablando con Javier Marcos y su esposa.
Leer más

Escribiendo plugins para kubectl

Como posiblemente ya sabrás kubectl es la herramienta de línea de comandos oficial para interactuar con Kubernetes. Desde ésta puedes hacer prácticamente cualquier cosa en Kubernetes siempre y cuando, obviamente, tengas permiso para ello. Además de todas las posibilidades que esta herramienta ofrece, también tienes la posibilidad de expandirla a través del sistema de plugins. Un plugin para kubectl no es más que un fichero que cumpla las siguientes tres características:
Leer más

Herramienta para entender cómo corren las aplicaciones en Kubernetes

Kubernetes es una plataforma, que ya trabajes en desarrollo, seguridad u operaciones, debes conocer porque en algún momento, no muy lejano, te tocará tratar con ella, sino lo haces ya. Octant es una herramienta de VMWare que nos ofrece información en tiempo de real sobre un clúster de Kubernetes al que tengamos acceso. Su objetivo es que ésta sea parte del conjunto de herramientas del desarrollador, aunque evidentemente puede ser usada por cualquiera.
Leer más

Cómo kubectl usa la API de Kubernetes

Como ya sabes, y si no lo sabes te lo cuento ahora, en Kubernetes, cualquier tipo de consulta o comando se lleva a cabo a través de llamadas a la API del mismo. El componente encargado de recibir y procesar dichas peticiones se llama: API Server. Este componente se encuentra en el nodo o nodos maestros del cluster. Mi compañero y amigo Cybercaronte y yo ya hemos publicado varios artículos relacionados con Kubernetes, en los cuales si has leído, sabrás que existe una herramienta con la que podemos intereactuar con nuestro clúster desde la línea de comandos: kubectl.
Leer más

Material Black Hat USA 2019

Ya podemos disfrutar también del material de muchas de las presentaciones de Black Hat USA 2019: Every Security Team is a Software Team Now Detecting Deep Fakes with Mice [Download Presentation Slides] (http://i.blackhat.com/USA-19/Wednesday/us-19-Williams-Detecting-Deep-Fakes-With-Mice.pdf) [Download White Paper] (http://i.blackhat.com/USA-19/Wednesday/us-19-Williams-Detecting-Deep-Fakes-With-Mice-wp.pdf) Bypassing the Maginot Line: Remotely Exploit the Hardware Decoder on Smartphone [Download Presentation Slides] (http://i.blackhat.com/USA-19/Wednesday/us-19-Gong-Bypassing-The-Maginot-Line-Remotely-Exploit-The-Hardware-Decoder-On-Smartphone.pdf) [Download White Paper] (http://i.blackhat.com/USA-19/Wednesday/us-19-Gong-Bypassing-The-Maginot-Line-Remotely-Exploit-The-Hardware-Decoder-On-Smartphone-wp.pdf) A Decade After Bleichenbacher '06, RSA Signature Forgery Still Works [Download Presentation Slides] (http://i.
Leer más