Noticias sobre educación, cursos, bootcamps, videos, tutoriales,etc… para que saques provecho.
Virtualbox, herramienta versátil para pruebas, aprendizaje o pentesting.
Hoy os vamos a hablar de Virtualbox, una herramienta con la que puedes ejecutar un sistema operativo sin tener que instalarlo en una partición de tu disco o en una unidad removible.
Para empezar solo tenemos que descargar según nuestro sistema operativo base cualquiera de los ejecutables de su web https://www.virtualbox.org/
Una vez instalado, podemos cargar una máquina virtual ya configurada o crear una nueva, con las características que necesitemos. Y después de eso solo hace falta ejecutarla.
Va muy bien para cuando queremos probar software de dudosa procedencia, una distribución a la que no estamos acostumbrados, o que vamos a usar para cosas concretas. También para aprender un sistema nuevo, no vamos a tener cinco sistemas con un bootloader infinito.
Esto os servirá a los que vengáis a nuestros cursos, sobre todo al de iniciación al hacking ético, para poder correr las herramientas que necesitéis durante el aprendizaje práctico.
- Publicado en Consultoría, Formación, software libre
TECH.PARTY.2019 (PARTE-2)
A las 11.30 acudimos a la charla de Jose Luis Rosales, investigador y profesor en la Universidad complutense de Madrid. El tema nos tenía muy intrigados “Proyectos de Ciberseguridad Cuántica”, y no nos defraudó.
Ya se llevan 4 o 5 años impartiendo clases de computación cuántica, y se empiezan a cerrar alianzas para hacer nodos de comunicación metropolitanos en varias ciudades de Europa (Madrid, Poznań , Varsovia, Cambridge).

¿Pero que es la computación cuántica? Lo mismo nos preguntamos nosotros, pero el Sr Rosales nos lo aclaró en su charla.
Es la aplicación de la teoría cuántica a la física, donde ordenadores especiales (Cuánticos), aislados, refrigerados casi hasta punto cero, realizan unos cálculos, y se comunican con otros a través de filamentos que transportan fotones.
Estos cálculos realizan matrices, por lo que no dan una sola solución, sino varias posibles y con una probabilidad estadística cada una.
Lo que entre las Universidades antes citadas quieren realizar es unir las dos capas de Informática, la actual, y una integración con la cuántica, por lo que están trabajando en protocolos y estándares.
Se han unido marcas comerciales, de varios países, como Telefónica, Huawei en su filial Alemana o UPM, para que veáis que se busca una aplicación práctica desde ya. Podéis buscar más información sobre esto Open QKD.
Y a nivel de seguridad promete mucho más. Tendría que extenderme mucho más para explicarlo llanamente, pero las comunicaciones cuánticas son inviolables, y si lo fueran, quedaría reflejada la variabilidad.
Una charla muy amena, práctica, con ejemplos, y que me dio ganas de retomar los estudios de física.

RadioWarfare: la guerra invisible por David Marugán, una charla sobre las ondas de radio. Una charla amena, sobre todo para quien no conoce este campo, y con ejemplos de como se usan las ondas para desinformación, o para con encriptación, comunicaciones seguras.
Hace muchos años, cuando las conexiones se realizaban con módem de 1200 y 2400 baudios, nos las teníamos que ingeniar para poder interconectarnos. Una opción, casi mítica eran las Blue Box para operar sobre teléfono. Otra era la comunicación con estaciones de radio aficionado, hacía un servidor.
David, aparte de los temas anteriores, hizo un repaso al lenguaje utilizado en estos sistemas, muy amplio para definirlo aquí, pero que quizás lo hagamos en otro artículo: Singit, Sysop, C&C, Comint, Comsel, Satcom, RadioGamming o Covcom.
También dejó ejemplos de software de cifrado y descifrado bajo ondas de radio, para enviar mensajes cifrados por ejemplo HM01, o para aprendizaje de identificación de señales, como Artemis.
Para los que queráis profundizar en este tema, tiene varios videos de conferencias colgadas en Youtube.
- Publicado en Análisis forense, Consultoría, Evento, Formación, Noticias, Programacion, Protección de datos, Seguridad, software libre
Pi-Hole, una maravilla por si tienes una Raspberry Pi sin usar.
En el TechParty del pasado 14 de setiembre, en Madrid, en la conferencia sobre privacidad de Ulises Gascón, nombró una aplicación para distribuciones Debian en Raspberry Pi, que había visto hace tiempo, pero que no recordaba.
Dicha aplicación, corriendo como he comentado en una Raspberry Pi (en mi caso una 3 B+) hace que desaparezca casi toda la publicidad de tus navegadores, si configuras como único DNS la ip de dicho aparato.

Hay varios tutoriales, incluso en castellano, corriendo por la red, pero os dejo uno AQUÍ. Podéis instalar cualquier distro basada en Debian en vuestra Raspberry, y luego instalar la aplicación Pi-hole.
Al principio probé con Raspbian, pero a la hora de poner una dirección IP fija, no había manera. Hay dos ficheros, en “interfaces” y en “dhcp”, que parece que hacen lo mismo, y no supe, ni quise perder tiempo en pelearme más, así que Ubunto 18.01 TLS Mate.
Actualización del sistema e instalación después, activamos el servidor web de la aplicación para poder administrarlo más fácil, y tachán, todo listo.

Como he comentado en vuestros dispositivos tenéis que poner como DNS la ip fija del Raspberry.
Ahora lo mejor vendrá cuando activemos la misma máquina como Punto de acceso wifi, y servidor DHCP, para que cualquier dispositivo que se conecte, coja los parámetros de configuración automáticamente, y ninguno tenga dentro de esta red local, publicidad, o tenga la mínima (que tampoco hace milagros)
Actualización: desde que escribí este artículo a que lo publiqué probé a instalar además de Pi-hole un servidor Wifi con DHCP, y que funcionase Pi-Hole como DNS. Ni modo Bridge, ni modo Router, varias distribuciones, ningún resultado. Pero seguiré buscando, que tenerlo todo en uno será una gran solución Low-Cost.
¿Te interesa tener este aparato y este software funcionando pero no tienes ganas de montarlo? En nuestra tienda, bajo pedido aunque no solemos tardar más de cuatro días, puedes encontrar el pack completo AQUÍ.
- Publicado en Formación, Hazlo tu mismo, Protección de datos
TECH.PARTY.2019, estuvimos allí (Parte-1)
El pasado 14 de Septiembre se celebró en La Nave, Madrid, un evento de conocimiento compartido, buscando una buena definición.
En él se trataron muchos temas del ámbito tecnológico, con charlas, talleres, mesas redondas, etc… Ciberseguridad en todos sus ámbitos (perimetral, pentesting,…), Blockchain, programación, derecho Tecnológico, Internet de las cosas o Seguridad en ámbito industrial.

También hubo expositores, entre los que nos contamos nosotros, y otras empresas u organizaciones como Hack Madrid, Internet Society, TTN Madrid, o las empresas de ordenadores Slimbook y Vant, de Criptomonedas Bitcobie, y un montón más.
Como no, repartimos como ya anunciamos en este blog, y en las redes sociales, nuestro Rubber Ducky Low Cost versión beta, a expertos “cacharreros” y a quién nos lo pidió, para que nos den su opinión y poder sacarlo a la venta, a quien no se lo quiera hacer el mismo. Esperamos los feedbacks con impaciencia.
Como no, también agradecer el food truck de Navidul, para los tentempiés correspondientes, o el puesto de Hack&Beer, con sus dos cervezas artesanas para refrescar el fresco y lluvioso día que hizo.

Nuestro colaborador Jordi Ubach, dio una charla sobre Vectores de ataque IT, a primera hora, pero muy concurrida. Dejó durante la misma unos cuantos sensores y PLCs en una red a la que podía entrar quien quisiera para probar.
Ofreció cifras alarmantes sobre ataques a infraestructuras críticas, como centrales hidroeléctricas, plantas de aerogeneradores, potabilizadoras, etc… la poca seguridad que tienen, y lo mucho que hay que hacer.

También un repaso más técnico a los tipos de sensores y demás aparatos interconectados en la industria, DC,PLC, RPU o SCADA.
Este es uno de los servicios que ofrecemos en Industria 4.0, tanto auditorías de seguridad, como análisis forense en cualquiera de estos sensores.
Seguiremos con la narración de la Tech.Party.2019, al menos de las charlas a las que fuimos, porque era imposible abarcar todo.
- Publicado en Análisis forense, Consultoría, Evento, Formación, Noticias, Programacion, Protección de datos, Seguridad, software libre
Tech.Party 2019 evento del Conocimiento y Hacking Inteligente.
Tech.Party, gran evento de conocimiento & hacking inteligente, 14 de septiembre en La Nave, Madrid.

Nosotros como patrocinadores, aportaremos nuestro granito de arena, y nuestro colaborador Jordi Ubach dará una conferencia sobre Vectores de ataque en OT.
En total serán 94 ponentes en 88 Eventos, como talleres, ponencias, CTF, InstallParty y ágora, de los siguientes temas:
- Hacking, Hackactivismo, Ciberseguridad, OT & Inteligencia Artificial
- Programación, Programación Funcional y Cuántica & Hardware Libre
- Energías Renovables, Economías Transparentes y Sociales
- Reciclamiento Tecnológico, Inteligencia y Contrainteligencia,
- Blockchain, Linux InstallParty, CTF, Hack-a-thons, Hack Art
Será en La Nave Madrid con un precio de 15 €, camiseta regalo de HackMadrid y bolsa de bienvenida.
Más información, registro y compra de ticket:
Curso iniciación Hacking ético- Pentesting.
Llega Septiembre y con él una nueva edición de nuestro curso de iniciación al Hacking Ético – Pentesting.
Tendrá una duración de 24 horas , intensivo, desde finales de Septiembre, los sábados por la mañana, cuatro horas y 40/60 teórico/práctico.

Será presencial, en Barcelona ciudad, con un coste de 300€ y bonificable para trabajadores en activo.
Después de dicho curso serás capaz de auditar y detectar vulnerabilidades, en puntos de acceso y redes wifi, intranets corporativas y webs. Así como también rastrear a posteriori ataques sufridos a una red o web.
Estará a cargo Jordi Ubach, colaborador nuestro, y Consultor-formador, forense informático, perito judicial y colaborador de la universidad de Castilla La Mancha y del Blockchain Institute & Technology.
El temario constará de:
Sesión 1
– Introducción, Arquitectura network y Linux
Sesión 2
– Fingerprinting y Escaneo de Objetivos
Sesión 3
– Explotación, Pivoting y movimiento lateral
Sesión 4
– Auditorias y seguridad wifi
Sesión 5
– Análisis Forense
Sesión 6
– Hacking web
Podéis realizar una reserva de plaza, por 100 € en nuestra TIENDA.
Más información en info@tecnoideas20.com
o en el teléfono 652 314 314
- Publicado en Formación
La parte más vulnerable de la cadena empresarial
La parte más vulnerable de la cadena empresarial es el empleado. Las empresas se protegen con costosos sistemas, que a veces ni necesitan y no prestan la debida atención al eslabón más débil.

Openbank está realizando una campaña, con consejos sobre seguridad, y avisan de llamadas de “técnico informático” de soporte de alguna empresa, que lo único que hacen es robarte información para poder defraudarte dinero.
También leíamos hace unos días, un artículo sobre suplantación de identidad en una corporación, haciéndose pasar por un alto cargo directivo para instar de urgencia a realizar una transferencia.
Esto se puede realizar suplantando el número de móvil, con voz con ruido (aludiendo coche o aeropuerto para disimular) o directamente ya con sintetizadores de voz, o recreación mediante inteligencia artificial.
Por eso, siguiendo con la formación que ofrecemos, hemos creado una píldora formativa para trabajadores de 2 horas de duración, totalmente bonificable, con el nombre “Creando cultura de ciberseguridad en el puesto de trabajo”.
Aquí el empleado aprenderá a identificar correos fraudulentos, prácticas de ingeniería social, protección personal y de los dispositivos, etc…
Y también, otra píldora formativa de 3 horas de duración, dirigida a mandos intermedios y equipo de Dirección, específico para estos puestos.
Por último, realizamos auditarías a empresas, vemos los procesos que siguen con información sensible, y sus prácticas contables y administrativas, para ver si son vulnerables mediante las vías antes mencionadas, y también telemáticamente.
Cualquier información no dudéis en contactar a través de nuestro formulario.
- Publicado en Consultoría, Formación
Curso de Iniciación al Hacking Ético.
Desde nuestra empresa hemos visto la necesidad en cuanto a formación en Ciberseguirdad en todas sus vertientes.
Por eso hemos organizado un primer curso de Iniciación al Hacking Ético a cargo de Jordi Ubach, Consultor-formador, forense informático, perito judicial y colaborador de la universidad de Castilla La Mancha y del Blockchain Institute & Technology.

Tendrá una duración de 24 horas , intensivo los sábados por la mañana, cuatro horas y 40/60 teórico/práctico. Tendrá una primera convocatoria a iniciar en Agosto en Barcelona ciudad, presencialmente, con un coste de 300€
Después de dicho curso serás capaz de auditar y detectar vulnerabilidades, en puntos de acceso y redes wifi, intranets corporativas y webs. Así como también rastrear a posteriori ataques sufridos a una red o web.
Si te interesa esta o las siguientes, que las habrá, no dudes en ponerte en contacto rápidamente con nosotros, ya que las plazas son muy limitadas.
El temario constará de:
Sesión 1
– Introducción, Arquitectura network y Linux
Sesión 2
– Fingerprinting y Escaneo de Objetivos
Sesión 3
– Explotación, Pivoting y movimiento lateral
Sesión 4
– Auditorias y seguridad wifi
Sesión 5
– Análisis Forense
Sesión 6
– Hacking web
Podéis realizar la reserva de plaza, por 100 € en nuestra TIENDA.
Más información en info@tecnoideas20.com.
- Publicado en Formación