seguro-interesa

¡Seguro que te interesa! – 5

En esta sección os dejamos las noticias que nos han llamado la atención y que consideramos te pueden ser de ayuda. Es por eso que es… ¡seguro que te interesan!

[09/10/2015] Una victoria para la privacidad: Un juez de Estados Unidos se niega a obligar a Apple a deshabilitar la seguridad en dispositivos requisados por el gobierno.

[12/10/2015] Patrick Ky, director de la EASA (European Aviation Safety Agency), nos advierte del riesgo de posibles ciberataques al que están sometidos los sistemas críticos que permiten el funcionamiento de los aviones.

[13/10/2015] Los amigos de SecurityArtwork nos han mostrado esta semana un ejemplo de la inseguridad de nuestros navegadores.

[13/10/2015] Si usas Amazon AWS estás de enhorabuena, ya que es reconocido como líder en el informe Forrester en cuanto a seguridad de servicios cloud.

[13/10/2015] Los investigadores de Trend Micro han descubierto un nuevo zero-day en Adobe Flash detrás de la reciente campaña de ciberespionaje Pawn Storm.

[13/10/2015] El administrador de la botnet Dridex arrestado y su botnet tumbada.

 

Visitando BruCON 0x07

Todavía con la resaca de la séptima edición de BruCON, no quería dejar pasar esta oportunidad para escribir unas líneas sobre este congreso.
Disclaimer: En este post no voy a poner una lista de todas las charlas que hubo, ya que lo podéis ver en la web del evento y no pude asistir a todas, ni comentar que super-guay fue “desvirtualizar” a nadie.

BruCON

Lo primero que hay que saber de BruCON es que, aunque se celebre en Gante, Bélgica, no es un congreso dirigido al público Belga exclusivamente, es un congreso internacional. Esto implica que el idioma oficial del congreso es el inglés, lo que permite que la afluencia de gente de los países vecinos y no tan vecinos sea muy numerosa. Esto se refleja no sólo en los asistentes, si no también en los ponentes que vienen de todas las partes del globo.
BruCON, además de tres días de training previos al congreso, tiene tres tracks dedicados exclusivamente a talleres y uno de charlas.
Muchos de los talleres se llenaron tan rápido este año que a falta de tres días para comenzar el congreso había más de diez personas en la lista de espera de muchos de los talleres. Los organizadores hablaron con algunos de los ponentes de los talleres y se organizaron para poder repetir varios de ellos, de esta forma consiguieron que mucha gente que en principio se iba a quedar sin talleres pudiera asistir a ellos. Esto habla muy bien tanto de la organización como de los ponentes.
Los talleres en BruCON no sólo tratan de temas de seguridad pura y dura. Uno de los talleres ya tradicionales de BruCON es Brewcon, un taller en el que puedes aprender a hacer tu propia cerveza casera. También hay un taller de DJ, dónde los DJs que se encargan de la fiesta te enseñan truquillos mientras ellos se plantan una sesión a la hora de la comida. Este año los DJs han venido desde Estados Unidos.

He asistido a bastantes charlas y talleres este año, y me gustaría compartir con vosotros las que me resultaron más interesantes.

Talleres

Kernel Tales: Security Testing of aarch64 Android Kernels – Vito Rallo

Tenía especial interés por asistir a este taller, principalmente porque Vito era mi jefe en mi anterior empresa y le vi trabajando en el contenido antes de irme y me parecía muy interesante lo que estaba haciendo. El taller trataba sobre fuzzing de drivers en el kernel de Android.
Aunque más que un taller se trataba de un charla con múltiples demos, fue una charla buenísima.
La principal idea de esta charla era que aunque Google saque un kernel de Android a prueba de bombas, durante la fabricación de un teléfono móvil se añaden componentes de distintos fabricantes (placa, drivers, procesador, etc.) que no guardan los estándares de seguridad de Google e introducen muchas vulnerabilidades. No sólo eso, si no que algunos fabricantes personalizan el kernel para sus dispositivos, añadiendo todavía más vulnerabilidades.
El taller se centraba en el fuzzing de los drivers usando llamadas ioctl. Para ello, Vito utilizaba un port para Android del fuzzer Trinity al que el llama Dronity. El port está publicado en su github y las diapositivas de su workshop aquí.

Intrution detection on Linux and OS X with osquery – Javier Marcos y Ted Reed

Javier y Ted nos enseñaron osquery, una herramienta para respuesta ante incidentes y live forensics en Linux y OS X.
En el taller nos enseñaron lo fácil que es desplegar osquery y como extraer información interesante aprovechando la sintaxis de SQLite. Gracias a este taller descubrí una herramienta muy versátil y potente para las investigación forenses.
También nos enseñaron el modo “caza” o respuesta ante incidentes usando el daemon de osquery, cómo escribir configuraciones para este y como recolectar la información generada por osquery usando ELK.

Charlas

Brain Waves Surfing: (In)security in EEG (Electrorncephalography) Technologies – Alejandro Hernández

Alejandro habló sobre la inseguridad en las comunicaciones entre los sistemas de lectura de ondas cerebrales y las máquinas encargadas de recibir esas comunicaciones.
Además de la fragilidad de estás comunicaciones, llama la atención la falta de seguridad en general en los sistemas médicos en general.

Shims For The Win: Case study and investigative techniques for hijacked Application Compatibility Infrastructure – Willi Ballenthin y Jon Tomczak

Esta charla la publiqué a principios de la semana con el título “The Real Shim Shady” y es la que más interesante me resultó. No sólo muestra una forma de persistencia para el malware que no conocía, si no que también abre un camino de investigación, ya que aunque el uso de la técnica descrita en la charla está bastante extendido dentro del mundo del desarrollo, no se conoce el impacto real que el abuso de esta funcionalidad puede suponer para la seguridad.

Eventos paralelos

Además de charlas y talleres, BruCON 0x07 ofrecía una serie de eventos paralelos con distintas temáticas.


Desde ICS Village, dónde se podía trastear con sistemas SCADA, hasta Hack4Kids, un día entero en el que los más jóvenes aprendían distintos temas sobre seguridad informática, pasando por una zona de videojuegos retro y varios CTFs y concursos.


Y aquí es dónde tengo que poner la única pega a la organización: la información sobre los eventos no aparecía por ningún lado y , aunque es muy divertido ver las imágenes de las páginas donde navega la gente, se podría alternar el Wall of Sheeps con información sobre lo que está pasando en las diferentes partes del congreso.

Para terminar, sólo decir que es un evento al que recomiendo asistir siempre que se pueda, el ambiente es excelente, las charlas y talleres dejan con un buen sabor de boca y… ¡la comida, el desayuno y una especie de merienda van incluidos en el precio de la entrada! :P.

Aquí os dejo unos enlaces con las presentaciones:
Diapositivas
Charlas

de-charleta

De Charleta: «The Real Shim Shady» (Willi Ballenthin y Jon Tomczak)

La charla de esta semana os la traemos recién salida del horno. Fue presentada el viernes pasado en BruCON por Willi Ballenthin y Jon Tomczak y ha creado bastante ruido en ciertas comunidades. Willi y Jon nos enseñan un mecanismo de persistencia que ha sido detectado en algunas muestras de malware y para el que las tecnologías de detección no estaban preparadas.

Willi Ballenthin es parte del grupo FLARE de Fireeye, dónde trabaja haciendo ingeniería inversa y análisis de malware. Es también muy interesante su trabajo sobre la recuperación de logs borrados en sistemas Windows.
Jon Tomczak trabaja para Mandiant en respuesta ante incidentes y como analista forense.

BruCON (2015)

Inglés.

Willi Ballenthin
Willi Ballenthin @ github.com
Willi Ballenthin @ twitter.com

seguro-interesa

¡Seguro que te interesa! – 4

En esta sección os dejamos las noticias que nos han llamado la atención y que consideramos te pueden ser de ayuda. Es por eso que es… ¡seguro que te interesan!

[07/10/2015] ¿Creías estar seguro con tu smartphone? Algunas noticias indican que estamos todos vendidos.

[08/10/2015] Según nos cuentan, puede que el algoritmo SHA1 tenga los días contados.

[08/10/2015] Si estás interesado en comenzar en el mundo del pentesting, quizás te interese comenzar con este curso.

[09/10/2015] ¿Conoces LogmeIn, el servicio de acceso remoto tipo Teamviewer? Quizás te interese saber que han comprado LastPass, la empresa líder en gestión de contraseñas como servicio.

[09/10/215] Esta semana se ha celebrado la BruCON, en breve te contaremos cómo ha sido de primera mano.

No es noticia

Y, aunque no es noticia de seguridad, os cuento que esta semana se ha celebrado en Madrid el South Summit (una feria en la que participan las 100 startups más prometedoras del mundo) en la que ha estado Touchvie, la empresa en la que trabaja uno de nuestros editores. En el canal de youtube tienes todos los vídeos y charlas en las que emprendedores de éxito te cuentan todos sus secretos.

Twittor controlando los bots a través de Twitter

Twittor: Controla tus bots utilizando Twitter como servidor C&C

En este artículo vamos a ver una herramienta llamada Twittor que permite, de una forma especial y sencilla, el despliegue de una botnet utilizando Twitter como servidor C&C. Por una parte veremos una introducción a Twittor y finalizaremos con una demo del funcionamiento de la herramienta.

Leer más