domingo, 30 de enero de 2011

Presentación: Man in the Middle aplicado a la seguridad

En esta oportunidad mis queridos lectores, quiero compartir con ustedes esta presentación que preparamos con Martín Rubio (también conocido como Falcon de Low Noise Hacking Group) para el Encuentro de Seguridad que se llevó a cabo en la ciudad de Manizales (Colombia) como siempre digo, una ciudad que vale la pena visitar... esta tuvo 2 partes, una parte teórica, y otra parte práctica, lo que tenemos aquí es la parte teórica...

En si, lo que trata de explicar la presentación es hacer una pequeña explicación de como aprovechando una técnica de ataque como Man in the middle, en la cual un atacante, se interpone entre dos equipos para escuchar o modificar la información, lo aprovechamos en una técnica de evaluación, sólo que aprovechando vulnerabilidades a nivel de web...

Como algunos o muchos de ustedes sabrán, cuando se hace una evaluación de web, por lo general son 3 niveles (y hasta podría decir que algunos mas) los cuales encontramos en una aplicación web, por que.... por que tenemos un nivel o capa de presentación, que es la parte de presentación final, lo que ve el usuario, con lo que se interactúa... otra capa de aplicación, que es la lógica del programa, donde se hace el procesamiento de la información, y un nivel de base de datos... que es donde se encuentra la información...

Pues bueno, aquí trabajamos a 3 niveles, pero pensando en que... tenemos un nivel de sistema operativo con sus vulnerabilidades, y funcionalidades que pueden hacer que el soporte para nuestra aplicación se haga vulnerable... por otro lado tenemos al servicio web, es decir, al server ver que levanta el protocolo en este caso el http, y por lo general (pero no unicamente) ubicado en el puerto 80... y una última capa de aplicación, donde se encuentra la aplicación de la que hablabamos hace un momento, donde entran las muchas vulnerabilidades que pueden ir desde un XSS hasta un RFI pasando por inyecciones de SQL, y todo lo que se les pueda ocurrir (si quieren algunas ideas, revisen OWASP en la web... y por ahí echenle un vistaso al Top Ten de Owasp...

Pero en fin... la idea es que ustedes puedan ver como a veces cuando dejamos de pensar en los supuestos predeterminados, es posible aprovechar una "técnica como el MiTM para realizar ataques sobre las aplicaciones web...

En fin... sin mas preámbulos...


Espero que esta presentación haya sido de su agrado...

Y no olviden dejar sus coments, y suscribanse mediante el reader, o su link de noticias favorito...

Salu2

Juan Pablo...

lunes, 24 de enero de 2011

Atacando "iphone e ipad con redes falsas"

Revisando por ahí me encontré con la siguiente noticia... Atacando Iphone e iPad con redes falsas...

Link a noticia de SeguridadApple

En sí no sólo se refiere a los iphones e ipads, si no se refiere a un fallo en las redes GSM, el mismo que luego se probaría en redes GPRS y EDGE...

Y algunos dirán... pero eso pasa sólo allá lejos en el país del norte, o en alguno de aquellos países cruzando el charco... pero si se ponen a pensar, las tecnologías a las que hacen referencia, las tenemos hoy en nuestro terruño y no es un tema de 4 o 5 gatos, si no que ya tienen cierta masividad... Así que les comparto este pensamiento...

Un fake server al cual se cuelgan los dispositivos GSMs se imaginan? tomando en cuenta que los aparatos móviles que tenemos no se "autentican" en este tipo de redes, pon uno de esos en lugares céntricos de negocios... tienen idea lo que van a conseguir????

Ahora ponganlos en un centro comercial (o varios) de los grandes que hay en Lima... que se obtendrá por ahí?

Ahora se imaginan si eso se hiciera en lugares de gobierno? y ahora mezclen esta "teoría" con conceptos como ciberguerra, o alguno de los relacionados...

La verdad que la tecnología cada vez es fuente de muchas mejoras tecnológicas, de versatilidad, de velocidad de respuesta, de una extensión al cerebro humano si lo prefieren...

Pero cada vez... las brechas en seguridad empiezan a crecer... y poco a poco la dependencia que tenemos con la red hace que este tipo de brechas nos vuelvan mas vulnerables sólo por el hecho de "vivir en sociedad" y depender de un medio de comunicación que está en el aire...

Por que les traigo este tipo de "análisis mentales" a ustedes, pues para que al igual que yo puedan comprender la problemática, las amenazas, los riesgos, con los que convivimos cada vez con mayor naturalidad en nuestro día a día... mi intensión no es decirles... alejense de la tecnología, si no es "sean concientes de el tipo de tecnologóa con la que están conviviendo..."

No se que piensen ustedes, pero noticias como esta me hacen pensar la respuesta a aquella pregunta que me hicieran hace algunos años: "¿Tu crees que los que estamos en seguridad son personas paranóicas?"

Sin embargo, sin caer en lo "patológico" creo que noticias como estas le dan sustento a este tipo de afirmaciones...

Si quieren entender un poco mas la parte técnica pueden encontrar la presentación y el white paper al respecto que se presentó en el BlackHat DC 2010 (en inglés) en los siguientes links:

Presentación
WhitePaper


En fin... cosas que tiene la vida...

Salu2

Juan Pablo Quiñe.

viernes, 21 de enero de 2011

Un libro muy recomendable "Ethical Hacking. Un enfoque metodológico para profesionales"

La verdad que me es muy grato compartir con ustedes este post... acabo de enterarme por los amigos de DragonJar la existencia de este libro, al cual hago mención, para serles sincero no he tenido la suerte de leerlo (aún), sin embargo los 3 autores, Ezequiel Sallis, Claudio Caracciolo y Marcelo Rodriguez me dan la sensación de que tenemos una pepita de oro entre manos...

Que les puedo decir.. es un tema que nos interesa a mas de uno, traido esta vez a nuestro idioma, y en sólo 135 páginas, curiosamente a través de AlfaOmega quien resulta que para Perú tiene como distribuidor local a Libun, a quien le debo agradecer las ferias de libro en la universidad, y la mitad de los libros que tengo en mi librero... pues entré a la web de Libun a buscar el Libro, y efectivamente, ellos lo venden (a "sólo" S/. 47.30) pero lastimosamente no lo tienen en stock, sin embargo, uno puede solicitar que le avisen vía mail cuando lo tengan en stock, así que si quieren una copia pronto, yo creo que podemos empezar a solicitarlo a la brevedad al siguiente link...

http://www.libun.edu.pe/index.php?op=ArticuloDetalle&sidarticulo=00074229

A penas sepan o tengan alguna novedad, no duden en compartirla con los lectores... ;)

Gracias
Un abrazo... y estamos en contacto...

miércoles, 19 de enero de 2011

Johnny Chung Lee deja Microsoft por Google

Ustedes se preguntarán quien es este "chinito", pues es el desarrollador de Kinect...

Se imaginan... QUE HARÁN LOS AMIGOS DE NUESTRO BUSCADOR PREDILECTO CON ESE ANGELITO????

Se imaginan las capacidades de kinect mescladas con los productos de google? veamos... que tal si divagamos un poco... android con soporte kinect... que significaría smartphones con kinect... ALA... Las posibilidades serían casi infinitas... y si eso pasara... muchos de los desarrolladores de juegos... harían mejores juegos para smartphones... que significa... una nueva oleada de juegos para los aparatos portátiles, esto podría afectar a otras consolas de juegos portátiles que no tienen las capacidades de llamar por telefono y que en su mayoría no son tan potentes como los actuales smartphones... y como android está en casi todos los aparatos en casi todas las marcas... las tablets podrán incursionar en aplicaciones y juegos usando kinect...

Eso sin contar toda la suite de google, blogspot, google maps, google earth, hasta el mismo buscador o el correo...

mmm... minority report como interfase está cerca...

En fin... me pregunto que habría pasado si el pase fuera a apple y no a google... o que hubiera sido si el pase hubiera sido a sony (o a nintendo)... Las posibilidades parecieran tan radicales como las vidas del personaje de butterfly efect...

Veremos que nos depara el destino....

Slaudos JP


Referencia: The geek decision kinect developer johnny chung lee leaves microsoft

lunes, 17 de enero de 2011

Seguimos desempolvando presentaciones

Como parte de esta desempolvada del baúl... estamos sacando (poco a poco) algunas de las presentaciones que he realizado a lo largo de estos años en los temas de seguridad informática y de la información...

En esta oportunidad, les estoy compartiendo una presentación que habla sobre técnicas y herramientas utilizadas para realizar ethical hacking...

Esta presentación la realicé en el 2005 para el 5to COREIS (Congreso Regional de Ingenieros de Sistemas) el cual se realizó en la UNAS (Universidad Nacional Agraria de la Selva) en Tingo María... la verdad que a parte de la Merced Era la primera vez que iba a la Selva... y la verdad que fué una experiencia interesante... el calor me derritió todo el tiempo... y el lugar de exposición fué en un cine el cual tenía un ventilador esos de techo, el cual se movía lentamente,y yo creo que era por que hasta el ventilador tenía calor... jejeje...

Era un ventilador que servía para ventilar un cine completo que tenía albergadas a algo de 500 personas (tal vez mas) y mi presentación fué de 11:30 a 1pm es decir la hora mas "FRESCA" del día...

INTENTÉ ponerme un terno... o aunque sea la camisa de manga larga, pero la verdad que el calor era tan fuerte que temí que la camisa se derritiera y se fundiera con mi piel (saquen su línea que no exagero)... Así que expuse con una camisa manga corta que era lo único tolerable en ese lugar...

Esas son las cosas pintorescas... sin embargo... la rica cervecita (que si no morías de deshidratación, ustedes comprenden... alguien tenía que sacrificarse), y la calidez de la gente de Tingo María hicieron de esta experiencia un grato recuerdo...

En esas épocas aún era yo un bacihller, y la gran mayoría de personas invitadas eran, Ingenieros, Magisters, hasta estaba un PhD (el Doctor Ernesto Cuadros si no me equivoco) con quien sostuvimos largas conversaciones luego de la mesa sobre si la Ingeniería de Sistemas era o no una Ingeniería o una Ciencia por provenir de la rama del Computer Science, en fin... cosas que hacen mas enriquecedora la experiencia...

Mi primer (y único) viaje en avioneta (por que para ir a Tingo hay que tomar avión hasta Huancayo, y luego un par de horas en auto, que se hacen nada con la pisada de acelerador que le meten... jejeje)

Recuerdo que en ese viaje era una avioneta para unas 14 o 16 personas como pasajeros, bastante pequeña como para mantenerte sentado todo el camino (sin baño si no me equivoco), y te daban tu cajita de comida al salir del aeropuerto... por que no había servicio durante el viaje...

Lo curioso es que de todos los pasajeros habían 5 personas con Laptop... y cuando llegamos... curiosamente todos eramos los expositores que viajabamos para dicho evento...

Cosas para recordar...

Sobre la presentación, si bien tiene algunos años de antiguedad, hay ciertas cosas que no han cambiado en el tiempo...

Lo que si ha cambiado pensaría en las versiones de las herramientas y que las evaluaciones incluyen una mayor profundidad, mas intrusivas, mas utilización de metasploit, de buffer overflows y son mas profundas a nivel de cada protocolo que se identifica como parte del alcande durante las primeras etapas de enumeración y escaneo...

Otra cosa es que hoy se tiene mayor claridad de los objetivos de un ethical o de un análisis de vulnerabilidades, así como de las diferencias entre ambos... sin embargo, para aquellos que quieren empaparse un poco con el tema o tener una idea global del trabajo realizado... la verdad que es una presentación bastante didáctica y estructurada que creo que les será de utilidad...

A fin de que puedan aprovechar mas esta presentación quiero resaltar que ha sido desarrollada tomando en cuenta un flujo, el cual comprende varioe bloques, los cuales son etapas, las etapas de una evaluación de seguridad (ethical o análisis de vulnerabilidades) las cuales tienen un input y un output, el output de una de ellas es el input para las siguientes, así es posible hacer una evaluación mas ordenada y que no deje pasar posibles brechas existenteas, así como optimizar los esfuerzos en lo importante...

Esto les ayudará a comprender el proceso como un todo...
Espero que les sea de utilidad...

Bueno, sin mas preámbulos... aquí está la presentación...

miércoles, 12 de enero de 2011

Un pequeño vistaso a lo que son "Amenazas de Seguridad"

Muchos de los entendidos en temas de seguridad sabrían como identificar una amenaza de seguridad, es mas... muchos (por no decir todos) tendrían como base los tres principios de la seguridad que son:

Confidencialidad
Integridad
Disponibilidad

Sin embargo, cuando necesitamos hacer un listado de las amenazas de seguridad, las cosas se ponen complicadas ya que la lista puede ser interminable...

Esto me sucedió alguna vez en algún proyecto de consultoría donde teníamos la necesidad de tipificar los distintos tipos de Amenazas de seguridad...

Tomando como base cierta documentación internacional, algunas buenas prácticas de seguridad, y la experiencia en el rubro, optamos por clasificar las amenazas en 5 categorías, las cuales se mencionan a continuación:

1.- Amenazas Naturales
2.- Amenazas Ambientales
3.- Amenazas Intencionales Humanas
4.- Amenazas Accidentales Humanas
5.- Amenazas Técnicas

A partir de ahí empezamos a seleccionar cuales incidentes entrarían en las diferentes categorías, las mismas que nos sirvieron para tipificar los diferentes incidentes, y como estos afectarían a la Confidencialidad, Integridad y Disponibilidad de acuerdo al tipo de incidente. Cabe resaltar que dicha clasificación varía de acuerdo a la organización debido a una serie de factores, tales como su realidad (situación actual), tamaño de la organización, ubicación geográfica, riesgo país, rubro, exigencias legales entre otros factores...

Sin embargo el listado creo que es bastante genérico, así que aquí lo comparto con todos ustedes mis lectores... Espero que les ea de utilidad.


Para mejor visibiliad en google docs:
Amenazas de Seguridad

lunes, 10 de enero de 2011

Mas paseos por "Las calles del Wireless"

Como les comentaba en mi anterior POST, estaba buscando un Router Linksys WRT54GL, la verdad en gran parte para mi curso de WiFu, y por otra parte por que había leido (preliminarmente) que el bicho era bastante versátil y podía modificarse el Firmware, entre otras cosas...

Hace muchos años había leido que era posible instalarle un Open-WRT, pero hoy leo del OpenWRT, del DD-WRT (que por cierto no sólo carga en el WRT54GL, si no en otros equipos de marcas variadas...), encontré otra versión RUSA que también basada en Linux, modular y no se cuanta cosa se les pueda ocurrir...

A parte, a diferencia de muchas de las tarjetas, el equipo trae un chipset Broadcom que permite (según lo que leí por ahí) el hacer restricciones vía MAC y vincularles IP's mientras mantienes tu red con clientes OpenVPN...

Y en cuanto a Mods de hardware, encontré desde añadirle puertos seriales/TLS para colgarse con cable vía minicom, cambio de antenas o de los adaptadores para colocarle cualquier antena, hasta MiniSD's que se le añaden para ampliar los 4 Megas que trae de RAM para poder instalar mas cosas (o usarla para log cache o para lo que se les ocurra... en fin...) se Imaginan... un Mini SD de 8GB lo que le puedes meter ahí?

Claro... hay que ser conciente que hablamos de un equipo con un procesador de 200MHz así que tampoco vamos a pedir levantarlo como server de counter strike, o como un mirror de Google...

Pero igual el hecho de poder hacer algunas alteraciones sobre el producto para mejorar sus prestaciones, mientras que aprendes en el camino... es parte del aprendizaje y autocapacitación, hasta me atrevería a decir que parte de la investigación a la que hacía referencia en otro post (o fué en una de las noticias... en fin...) donde hablaba de los temas de investigación que deben ser aprovechados y apoyados por las universidades... pero la verdad que muchas de ellas hablan de investigación... pero cuando les hablan de un tutor, o un ambiente para laboratorios, y mas aún si hablas de "abrir un aparato" o de hacer "modificaciones fuera de lo establecido por el fabricante..." empiezan los pero's... Acaso a "las chinas" cuando salió el Kinect, les dijeron algo cuando desarrollaron la herramienta para levantar el kinect para emular las escenas de "minority report" (o reporte minoritario en su traducción del título al castellano)...

No digo inventemos la rueda... pero al menos dejennos hacerla aerodinámica... quien sabe... puede ser que descubramos otra cosa... no es parte de la investigación con la que todos se llenan la boca?

En fin...
al final el sábado me di una vuelta por Wilson Soft... y la verdad que no iba hace como 6 meses... al menos no había ido a todas las galerías que están al frente del centro cívico con su nuevo centro comercial... y la verdad que estructuras enormes... y fué interesante encontrar gente que les hablabas del tema (aunque no fuera su rubro necesariamente) te daban una guía bastante acertada... da gusto ver que aunque sea de manera empírica muchos de ellos te hablaban de cables, de pérdida de dbi's por metro de cable, de ganancia, de tipos de cables usados, en fin... da gusto encontrar que poco a poco la gente se va empapando con estos temas como lo hace con cada cosa que llega por los lares del querido Wilson Soft...

El "software amigo" se ha reducido un poco... debe ser por que la gente ahora los baja directamente... pero en fin... se encuentra mas hardware... mas modelos... mas marcas (aunque en wireless mas que nada encontré DLINK y TRENDNET) pero había como siempre... de todo como en botica...

Al final de tanto paseo y viaje encontré el famoso WRT54GL que me dicen que tiene 3 años de garantía de la marca...

Si supiera que luego de mi curso de Wifu, le voy a hacer tantos mods, que creo que mi nuevo nick será "Warranty Voided"... y creo que luego de eso, la garantía no me va a servir de mucho... jejeje...

Por lo pronto, ya tengo los "juguetes" para mi lab, y ahora a jugar con mi BackTrack, mi alpha y mi WRT54GL... ya si dios quiere esperemos compartir con ustedes el OSWP (que es la certificación que obtendría de aprobar el exámen de certifiación de mi curso de WiFu)...


Es todo por lo pronto... ya les contaré mas relatos de los paseos por las galerías de la tecnología... por cierto... no han sentido que las galerías parecen un mapa bravaso para jugar algún juego de 3D Shooter (mencionen su preferido)?

Bueno... no los distraigo mas...

Salu2

HaCKsPy...

Ventajas y Desventajas de Contratar Hackers en las Empresas

Aquí les dejo otra presentación que saco de mi Baúl... Esta la hice en el CIH2K5 el Congreso Internacional de Hackers que se hizo el año 2005 en el Hotel Los Tajibos en Santa Cruz, Bolivia. En ella hablo de lo bueno y lo malo de la mentalidad Hacker... y de como estos pueden ser muy útiles en las empresas, claro si son "tratados de cierta manera" para lograr el máximo de productividad.

Si bien tiene algunos añitos... los conceptos creo que prevalecen... (por ahí hay que actualizar algunas estadísticas), pero por lo demás hay bastante carnecita de donde aprovechar...

En fin... espero los entretenga...



Saludos...

Juan Pablo - HaCKsPy

viernes, 7 de enero de 2011

Una visita en el mundo Wireless

De hace un buen tiempo que estoy metido en estos temas de redes, internet, seguridad y protocolos... recuerdo que lo mas bestia que había logrado conseguir en el mercado local era una PCMCIA Orinico Gold 802.11b (11Mbps) con una antena de 4dbi, que era como que EL gadget que complementaba mi juego... en esas épocas aircrack recién llegaba a mi vida... y no encontrabas tanta importación de aparatejos en el mercado, y de temas wireless mucho menos...

Tiempo después me encontré con un amplificador de señal de 500 mA con una antena omnidireccional de 9dbi, cosa que era la locura... se imaginan... las specs decían que podrías encontrar access points a 1.6KM (1 milla en versión gringa)...

Claro... nunca dicen que con rango de vista, con cielo despejado y abajo de un arcoiris al costado de la olla de oro con el gnomo haciendose un "trabajito"... lo que en un lenguaje de "ventas" bajo ciertas condiciones especiales.

Pero igual... sólo con conectar la orinoco, y ver la antidad de access points que encontraba, y luego levantar la alpha... la cosa se ponía seria... en ganancia, potencia y demás... definitivamente podríamos decir (evocando un libro super conocido) "y vió que era bueno"... así que a jugar con el bicho... los wardriving eran OTRA COSA... hasta en algún momento tocó hacer algunos trabajos de ethical hacking y esa antena era LA herramienta predilecta...

Hoy en día pueden encontrar amplificadores de señal de 1 A y hasta 1.2 A (o si prefieren 1200 mA) es mas... ya vienen con chipset atheros y puedes usar "backtrack" (o aircrack para ser mas precisos) para romper claves de wireless, y replicar paquetes... y tantas otras cosas mas (como si esa fuera la novedad) pero en fin... digamos que la importación de estos aparatos ha crecido... y la competencia es la mejor forma de que recibamos un mejor producto por un menor precio...

En su momento no dudé en comprarla... no podría asegurar con valores numéricos que realmente es el doble de bestia que la alpha... pero si pude comprobar que encontró mas equipos y en los ya encontrados arrojó una mejor señal...

Hace algunos meses me encontré un descuento en una antena de panel de 14dbi, se imaginan lo que cruzó por mi mente?... podría conectarla a mi amplificador de 1.2 (que creían que no me lo compraría?... como si no me conocieran...) así que aproveché en comprarla...


Y la cosa es que no me percaté de que traía un pigtail-n (osea un conector tipo N) y mi apli usaba un SMA ... así que cancelado hasta que tuviera tiempo de bajar a paruro, o que me lo encuentre por ahí...

La cosa es que ayer buscando un Linksys WRT54GL (para mi cursito de WiFu)... me encontré con un man que tenía el cable que quería... pero no contento con eso... le pregunté si tenía mejores cables (con menor pérdida de señal) y me consiguió un cable con 1dbi de pérdida por metro (y eso que yo quería un cable corto 60 cms. suficiente) doble de grosor... cobre como para cotizar en bolsa... pero EL CABLE... es menos versátil (menos movible por el grosor del cobre) pero la pérdida de señal es algo que no quisiera sacrificar...

Así que bueno pues... le pedí el cable... lo preparó ahi mismo (como quien se pide un sanguchón y te lo preparan en tu cara) sacó conectores de todos los tipos (parecía disney) y conversando con el pata... se notaba que conoce su tema... en lo personal yo tengo base de sistemas, no en electrónica... así que como que no siento que tenga tanta base cuando hablas de espectro, amplitud de onda y ese tipo de cosas... pero como que chevere me mostró algunas galletas de routers que soportaban tarjetería adicional... algunos con IOS modificado por un DD-WRT (el gratel) y cosas como esas para los que les gusta este mundillo...

Y ustedes que dicen... hackspy bajó a paruro... pues no... lo encontré en compupalace... (en la recta a la espalda del baño) aunque por lo que veo hay varias tiendas en el local, chevere conversar con alguien que en su rubro le gusta ver este tipo de cosas y también al parecer importa galletería variada, y tiene amplificadores de 1.2, alphas y otras cosillas por ahí... tarj usb con soporte para antena externa y cosas como esas...

chipsets atheros, broadcom y demas... (lastimosamente no tenía el linksys que quería) pero bueno... si quieren un cable para sus antenas hecho a medida... ya saben donde caer...

Tal vez algunos dirán que tal cherrysaso... pero la verdad que encontrar gente que te haga buenos trabajos y a medida no es fácil de encontrar, así que ahí les dejo el dato...

Bueno... espero se hayan entretenido con mi relato... ya les escribiré para contarles de mis experiencias con esa antena plana...

Voy a ver si encuentro al joyón que me está pirateando wireless en mi edificio... Ya me tiene seco con su replica de paquetes que me tumba la conexión...

Salu2

Juan Pablo - HaCKsPy

jueves, 6 de enero de 2011

Presentación Lockpicking 101 - LimaHack 2010

Como se los prometí (aunque aún no estoy muy conforme con la forma de publicación, voy a buscar una forma mas eficiente para poder subir todas las presentaciones que he hecho(que no llegan a 10 pero algo es algo) y compartirlas con ustedes...

Espero se entretengan...


miércoles, 5 de enero de 2011

Gracias a todos por el interés...

Viendo en las estadísticas del blog, desde estos dos días, he visto cerca de 100 visitas, de diferentes lugares del planeta... lo que me motiva a seguir escribiendo y compartir mis dos centavitos a este mundo que es el internet desde mi perspectiva, la de la seguridad de la información...

Pero no es para asustarlos ni nada... pero hasta de las estadísticas uno aprende mucho...

Por ejemplo, en estos días... he descubierto un par de browsers que no conocía...

Namoroka .... que resultó ser el nuevo nombre clave del firefox, y Rockmelt que han sido 2 Browsers desde los que se conectaron al blog...

Por ahí también alguien nos leyó desde su blackberry (tengo una idea de quien fué... jeje)...

Y por ahí si bien esperaba encontrar visitas de países conocidos y amigos como estados unidos, argentina y liderando las estadísticas Perú, pero me asombró encontrar gente desde rusia, paises bajos, canadá y guatemala...

La verdad que a pesar de vivir muy cercano a este mundo informático, uno a veces ni se imagina los lugares con los cuales uno puede compartir su poquito de conocimiento... la verdad que es un gusto... y si les gustó, siganme en esta aventura... y si no les gustó, cuéntenselo a quien no les caiga ;) a mi no me afecta ;)

Para los viejos lectores, prometo sentarme a escribir la segunda parte de recomendaciones de vida... creo que una de las razones por las que no escribí mas, es por que sentía en ese momento que aún me faltaba aprender mucho, y creo que hoy puedo compartir un poco mas con ustedes...

Por si acaso, estoy pensando en subir gráficos, ilustraciones y eso... si alguien le interesa en apoyar a este proyecto la ayuda es bienvenida...

Desde ya les aviso que pronto subiré las presentaciones que he hecho en diferentes lugares para compartirlas con ustedes, de nada sirve que las tenga guardadas en mi pc o en un disco de backup sin que nadie la pueda leer...

Sólo denme un tiempito para ver donde subirlas... estaba pensando en slideshare, que opinan ustedes? dejen sus comentarios pues...

Bueno, un abrazo fraterno, y estaremos en contacto...

Salu2.

Juan Pablo.

lunes, 3 de enero de 2011

Un pequeño resúmen de lo que fué el LimaHaCK 2010

Aunque con poco tiempo y no sólo para su organización si no también para su preparación (de presentaciones, logos, hacer tiempo laboral para ir a dictar la charla... entre otras cosas)...

El pasado 16 de Diciembre fué la segunda edición del LimaHack 2010 (el primero fué el LimaHack 2009 por si no se lo imaginaron)...

En fin, este año tuve la oportunidad de participar y compartir con los amigos algo de lo que se, de lo que me gusta hacer, en fin... de compartir un poco con gente como uno que le interesa este mundo de la informática, el hacking (en su forma mas sublime), la seguridad y todo lo que esto conlleva...

Pues bueno... en esta oportunidad la charla fué Lockpicking 101, la cual tuve muchísimo apoyo de nuestro amigo Deviant Ollam, a quien tuve la oportunidad de conocer en la Ekoparty 2010 en Argentina, y bueno, digamos que la afición al tema, y la acumulación de algunas "herramientas" así como el entusiasmo en el rubro, me hicieron merecedor del tema (es lo que quiero imaginar... creanme la historia como yo la cuento ya?)...

Y bueno... estuvo bastante divertido... La convocatoria fué espectacular, cerca de 100 personas, no tengo el número exacto pero de verdad mas de 10 personas hablando de seguridad, de exploits, lockpicking, ingeniería reversa, así como de sus experiencias en temas de ethical hacking, y digamos que las vulnerabilidades mas "caseritas" encontradas... por cerca de 5 horas, la verdad que es un lujo que ni siquiera los que estamos en este rubro podemos darnos a diario, pues eso fué...

No está cerca a un defcon, ni a un black hat, incluso aún muy lejos de un ekoparty (que por cierto... les dije que la organización fué espectacular por allá?), pero bueno, estamos empezando, y ojalá podamos seguir haciéndolo mientras la salud y el tiempo nos lo permitan (bueno, y la chamba en la que trabajemos)...

Hasta ahora no hemos podido bajar las fotos pero si quieren algo de detalle o algunas de las presentaciones y demás... lo pueden encontrar en la web del evento...

http://www.limahack.com/

Un saludo para todos ustedes amigos míos... y estamos en contacto...

Saludos

Juan Pablo - HaCKsPy

Actualizando este abandonado Blog

Luego de mucho tiempo me siento a escribir nuevamente en este blog... si bien hace algun tiempo lo creé pensando en escribir aquello que no estuviese relacionado con seguridad y tecnología, este fin de año entendí que no puedo rechazar quien soy y que parte de mi vida se centran en estos dos grandes y complejos conceptos...

Así que este año empezaremos a compartir con ustedes algo de lo que se, algo de lo que vi, algo de lo que se me ocurrió...

Espero pasen momentos amenos aquí en el Blog...

Por lo pronto de hace algún tiempo empecé a "buzzear", y hoy activé el buzzeo en el blog, así que lo comparto con todos ustedes...

Si quieren copien este link..
http://www.google.com/reader/public/atom/user%2F08029484750813941183%2Fstate%2Fcom.google%2Fbroadcast


Si quieren darle un hojeado a los "titulares" pueden entrar a ver mi enlaces compartidos, que son noticias de algunos lugares que me parecieron pintoréscas y quiero compartirlas con ustedes...

Así que ahí tienen un motivo mas para echarle un ojo a este link...

O por que no.. hagan como yo y añadan el link "Compartir" a su google reader, a su facebook o a lo que quieran y dejen que el les avise cuando les dejé un regalito ;)

Saludos...

Juan Pablo.