Éxito del WorldParty2k22 y su CTF
El colectivo %27 acaba de realizar la WorldParty2k22, basado en el conocimiento hacker y la inteligencia colectiva. Su “Capture the flag” (CTF), organizado por el colectivo flagHunters, ha sido uno de los puntos fuertes, ya que participaron una cincuentena de personas repartidas en 31 equipos.
Una de las mejores formas de dar un salto cualitativo en las habilidades sobre hacking es participando en un CTF, siglas de Capture the flag, o Captura la bandera. Como nada es lo que parece (o casi nada) en realidad es una competición gratuita y la flag no es otra cosa que un código que sirve para confirmar que hemos conseguido el reto. Un CTF consta de varios retos. Cada uno otorga puntos y al final, el que tiene más puntos, claro, es el ganador. Se puede participar de forma individual o lo que es más común, en equipos.
No os asustéis con eso de leer la palabra hacking. Ya os hemos contado el origen de la palabra y del movimiento Hacker en este blog. Y os recordamos una vez más que el hacking no es más que un conjunto de técnicas utilizadas para introducirse en un sistema informático vulnerando las medidas de seguridad. La finalidad con que se haga eso es lo que marca la diferencia. Por eso se habla de hacking ético – el bueno – o de ciberdelincuente – el malo -.
Pues bien, la WorldParty 2k22 incluye un CTF que es un banco de pruebas fantástico para las personas que quieren aprender divirtiéndose al tiempo que adquieren habilidades de hacking. No puede ser de otra manera conociendo la filosofía de HackMadrid%27 y del certamen WorldParty, cuyo objetivo es “la difusión del conocimiento, el pensamiento crítico y científico en un marco de plena libertad de pensamiento y expresión, estimulando la experimentación, mediante proyectos basados en el software y hardware libre”.

TECNOideas ha colaborado en el CTF
Como ya está siendo habitual, TECNOideas ha participado también en esta competición. Nuestra colaboración, en forma de patrocinio lleva ya un tiempo, puesto que seguimos plenamente la filosofía de los organizadores. De la misma manera que también colaboramos en el CTF de la IntelCon que organiza Ginseg, como os contamos AQUÍ el año pasado. Y es que no lo podemos remediar, ¡nos encantan los juegos y la gamificación! Por eso también estamos organizando un CTF para institutos y centros de Formación Profesional.
Pero volvamos al CTF de la WorldParty. Participaron 50 personas, agrupados en 31 equipos que debían superar 23 retos. Los ganadores fueron los siguientes:
- Watch4Hack con 4.196 puntos
- Leonuz con 3.335 puntos
- ExpertosEnLogaritmos con 3.264 puntos
Hay que destacar especialmente el trabajo de Leonuz, ya que fue un equipo de una sola persona, lo que, sin duda, fue un plus que merece nuestro aplauso.
Os invitamos a conocer más profundamente el desarrollo de la competición, el marcador o scoreboard, los equipos, etc. AQUÍ.
Como estamos seguros que muchos de vosotros ya estáis esperando participar en una nueva competición, podéis seguir al colectivo flagHunters en su Twitter. Así os irán informando de sus próximos proyectos.
Finalmente, podéis leer la entrevista que mantuvimos con los responsables de flagHunters by HackMadrid hace ahora un año AQUÍ. Así conoceréis un poco mejor sus objetivos, filosofía de la vida y su buen trabajo a nivel social.
Origen de la palabra y movimiento Hacker : Parte 2, terminología.
Seguimos reivindicando el uso de la palabra “hacker” como una persona que tiene una habilidad especial y que investiga y no como un ciberdelincuente. Para ello hace unos días os empezamos a explicar el origen y la historia de este término. Hoy proseguimos para adentrarnos en su terminología.
Acabamos el primer artículo hablando de los primeros ordenadores domésticos que llegaron a los hogares, en los años 70 ¿Algunos recordaréis los Spectrum, Amstrad, Commodore o MSX, verdad? Hoy empezamos con PDP-10, que podéis ver en la imagen de cabecera de artículo. Aunque muchos le llamaban ya microcomputador, era un Programmed Data Processor, una máquina científica, donde aparte de las variables de programación, había hardware para modificar y también configurar.
Al ser aparatos caros, grandes y de difícil manejo, lo tenían grandes corporaciones y universidades. En estas últimas se tenía que compartir el tiempo de uso entre diferentes grupos de estudiantes y también se tuvo que comenzar a compartir la información entre ellos. De ahí que fuera la máquina elegida y favorita entre los primeros hackers (tampoco había muchas más, la verdad).
Podéis leer la información sobre el PDP-10 que publica la Wikipedia.
También os invitamos a ver un vídeo de Lyle Bickley, experto en dicha máquina y restaurador de una, donde nos va explicando que hacía y que no hacía, como lo hacían, etc. Lyle Bickley es también uno de los fundadores del Computer History Museum que se encuentra en Mountain View, California.
En el anterior artículo también os hablamos del Instituto de Tecnología de Massachusetts, el MIT. Así que hoy también seguimos este hilo para hablar de ARPANET. En el año 1969 se conectó el laboratorio de Inteligencia Artificial a dicha red, creada inicialmente para el departamento de defensa de EE. UU. y que luego dio conexión a varias universidades.
Por su parte UNIX, que se creó en ese mismo año aproximadamente y en los laboratorios de la empresa Bell, y que significó la primera versión de este sistema operativo, y una red que los unía, USENET.
Al desaparecer el sistema PDP, Unix se convirtió en el sistema hacker por excelencia.
Avanzamos ahora para que conozcáis GNU, cuyas siglas significan “No es Unix”. Richard Stallman, un experto en Unix, decidió crear un sistema libre, usando por primera vez esa expresión y la de software libre. De hecho Stallman fue el fundador de la Free Software Foundation. Así que toca una reverencia.
Y llegamos a Linux, una parte de historia que cualquiera que toque este mundo, conoce. Es el sistema operativo por excelencia. Su kernel o núcleo fue creado en el año 1991 por Linus Torvalds, de la universidad de Helsinki. Su idea era crear un sistema libre, empezando por colgar dicho kernel en Internet, y pidiendo ayuda para su desarrollo, creando así una comunidad para avanzar en el tema.
Y unas cuantas palabrejas más. Ya os advertíamos: hoy va de terminología
Phreaking, el primer hack famoso. Se trataba de poder accionar los controles, por entonces analógicos de las centrales telefónicas, con tonos de silbatos o similares. Posteriormente, para hacerlo más cómodo, y para vender aparatos a quien no sabía realizar estos hacks, se crearon unas cajas de nombre “blue box“, para realizar automáticamente estas acciones. En el artículo anterior ya hablamos de este tema y de su historia. En la Wikipedia hay una buena recopilación de información.
Cracking / cracker, para algunos es arte, para otros no es más que un ataque a los derechos de autor de las compañías. Consiste en vulnerar los sistemas anticopia de juegos, consolas, etc. Y por analogía, en la segunda definición, se habla del individuo que hace estas cosas.
En los años 90, con los 16 bits en auge, y la potencia de éstos, hubo grupos de cracking que se hicieron muy famosos, porque entre la carga y el juego, introducían una “demo” con animaciones, vectorización, música, etc. También había grupos de distribución, que revendían por toda Europa y por EE. UU. estos juegos crackeados, que también incluían las demos mencionadas.
Lamer, persona que cogía juegos crakeados, quitaba las demos de los grupos originales, y ponía las suyas. Hasta los grupos de crackers y distribución comenzaron a proteger los juegos desprotegidos contra posibles intrusiones.
Demoscene, con lo comentado de crackers/lamers, junto con las partys (que al principio se denominaron copypartys) donde también habían concursos de programación y demos, se creó un gran ambiente y nivel técnico. Una de las que me vienen primero a la cabeza es Spaceballs, en Amiga, pero podéis ver una recopilación AQUÍ, que va del año 1989 al 2004.
Homebrew, es software casero hecho por usuarios, casi siempre de consolas, que busca poder ejecutarlo sin restricciones. Casi siempre había, y hay, que realizar modificaciones de hardware en los aparatos para poder correr este tipo de programas. Muchos programadores aficionados que comenzaron haciendo homebrew, sin los soportes ni kits de desarrollo de las empresas, pudieron lograr contratos para hacer juegos oficiales.
Un ejemplo es el juego Star Fox, que en Europa se llamó Starwing, de Nintendo, programado por Argonaut Software, unos programadores del Reino Unido, de apenas 18 años, que desarrollaron un motor homebrew vectorial, para la consola GameBoy.
Hacktivismo, empezó siendo algo más genérico, pero a partir de los años 2000 cogió más fuerza la definición de “hackers que actúan con fines sociales, a veces no de buenas maneras”. Muchos grupos surgidos en esa época, y muchos imitadores, le han dado cara a este tipo de acciones, al hacerse famosos entre el gran público.
Sombreros, pues si, esta prenda o complemento de moda, clasifica a los hackers según sus intenciones, benévolas, malintencionadas, o a medio camino, siendo blanco, negro y gris los colores. Pero últimamente hay más colores, y más definiciones muy concretas, podéis buscar…
… y cuando lo encontréis, podéis escribir aquí debajo y nos contáis a todos el resultado de vuestras pesquisas.
¿Os ha gustado todo este recorrido histórico y terminológico? Recordad que hay un artículo previo, que si alguno o alguna de vosotros / vosotras no lo ha leído todavía, clicad AQUÍ para hacerlo.
Origen de la palabra y del movimiento Hacker: Parte 1, historia y su uso
Los que nos seguís habitualmente, sabéis que somos muy pesados con la buena utilización de toda la terminología técnica y científica, pero más aún con la palabra “hacker”. A pesar de que la RAE hace ya tiempo que incorporó una segunda acepción, mucho más acertada que la primera, el término sigue usándose equivocadamente como sinónimo de pirata informático. Por eso hoy queremos explicaros el origen de la palabra y del movimiento Hacker.
¿Cuál es el origen de esta palabra? ¿A quién se refiere ahora o se refería en sus principios?
Durante toda la vida hemos visto y escuchado este término y a su vera se han contado anécdotas curiosas, a veces sin ningún orden. Todas ellas quieren llevar la razón, así que ante esta complejidad lo mejor es que empecemos por el comienzo.
Como no hay duda, la palabra surge del idioma inglés. Ya antes del siglo XX , “hack” significaba cortar a lo bruto. De aquí pasó a denominarse “hacker” a una persona que tenía una habilidad especial, que entonces era hacer muebles cortados con hacha.
Así que hack ya quedó popularizado como sinónimo de hacer algo habilidoso o fuera de lo normal.
Avanzamos por la historia para referirnos a algo más técnico. Nos vamos al famoso Instituto de Tecnología de Massachusetts, el MIT. Una organización de estudiantes del MIT había creado, en 1946, el Tech Model Railroad Club (TMRC), una agrupación de fanes de los trenes. En 1959 esta organización tuvo a su disposición dos microcomputadores, el TX-0 y el PDP-1, para experimentar. De lo que habían pensado en un principio a lo que se hizo después, nada que ver. De ahí que Peter Samson, un científico pionero en la creación de software, juntara esa experimentación con la palabra “hacks” en el escrito “Official Hacker’s dictionary” con el lema “La información quiere ser libre”. Y como no, crearon el primer videojuego de la historia: Spacewar.
Este grupo acabó mutando hacia el MIT AI Lab —Laboratorio de Inteligencia Artificial del MIT—, de donde posteriormente saldría el software libre y parte de los embriones de Internet y de la World Wide Web, junto con Arpanet.
En los años 70 llegan las consolas a casa y a finales de esa década, también llegan los primeros ordenadores domésticos. En España se comenzó este camino con Apple II (muchas escuelas los adquirieron para enseñar informática, entre ellas la de quien suscribe este artículo), algunos pocos, Pc’s IBM y la invasión de los 8 bits, como Spectrum, Amstrad, Commodore o MSX.
En esa época incluso se crean revistas especializadas, como Phrac y 2600. Esta última todavía se publica hoy en día. Los dos nombres se basan en el primer hack masivo y mítico, como fue el uso de los tonos del teléfono, el “phreaking“. Con una emisión de un tono de 2600 hercios, por ejemplo el silbato que se regalaba con los cereales Cap’n Crunch, se podía interactuar con el sistema automático de las operadoras telefónicas, por entonces AT&T.
A raíz del descubrimiento de las autoridades de este caso, y de algunos más, como accesos puntuales a ciertas organizaciones gubernamentales, por parte de adolescentes, y no tan adolescentes, se comenzó a dar forma a varias leyes contra “el uso indebido de las computadoras”, y varios de ellos acabaron en la cárcel.
En los años 80 y 90 hubo el boom de la “demoscene“, demostraciones tecnológicas por parte de grupos que se distribuían en diferentes partys informáticos por todo el mundo, sobre todo de los ya ordenadores personales de 16 bits, como IBM y compatibles a partir del procesador 386, ordenadores Amiga y Atari (si, esta marca terminó haciendo ordenadores personales, y ampliaremos información en las segunda parte de este artículo). Se demonizó un tanto esta escena, ya que muchos de los grupos también eran crackers, gente que rompía la protección de los juegos para revenderlos más baratos, y que incluía alguna de estas demos como introducción al juego. También estaban los denominados lamers, que le ponían su nombre al trabajo de cracking de terceros. Pero no neguemos la parte hack de todo este proceso.
Y saltaremos hasta el día de hoy, donde los grandes estudios y medios de comunicación le han dado un mal uso a la palabra hacker, para darle connotaciones de delincuente a quien se le etiquete con ella. Así que seguimos luchando, para que después que la RAE, por fin, incluyera una buena definición, elimine la antigua, y todos los periodistas y medios de comunicación cambien su uso.
Os recordamos la segunda acepción de la RAE, que dice “Persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar delos fallos y desarrollar técnicas de mejora.”
Sin embargo mantiene como primera acepción la de “Pirata informático”. Y otra cosa: adapta la palabra al español, escribiendo jáquer, como podéis ver AQUÍ.
Como os comentábamos al principio, nosotros siempre hemos querido reivindicar el buen uso de la palabra. Por ejemplo en este artículo del 2019 titulado Hacker bueno, hacker malo. Tanto nos importa el buen uso del término que dentro de nuestra sección Presentación y servicios explicamos las definiciones de Hacker, Cracker, Ciberdelincuente o Hacking ético. Lo podéis leer AQUÍ.
No hemos podido entrar en profundidad, pero dejamos para un segundo artículo toda la terminología que haya podido surgir sobre el origen de la palabra y del movimiento Hacker. Y también incluiremos lo que nos hayamos dejado en el tintero en este artículo.
Desde hoy jueves hasta el domingo c0r0n4con.com
Desde hoy jueves hasta el domingo, 5 horas aproximadamente, de charlas sobre Ciberseguridad, de más o menos nivel, talleres, conferencias, concienciación… Todo Online, en cuatro salas de streaming.
Una CON donde participan un gran número de especialistas en Ciberseguridad, con el objetivo de recaudar fondos para Cruz Roja Española, con el fin de mitigar los efectos del Covid-19.
Ahora mismo llevan más de 24 mil euros, y se espera que durante la transmisión no deje de subir.
Seguro que no tienes nada mejor que hacer, así que fórmate, o concienciate, o pásatelo bien, que hay para todos los gustos. Nosotros no nos lo perderemos.
- Publicado en Evento
Libro para iniciarse en los conceptos del Hacking: Hackeado de Alan T. Norman
Hackeado es un libro-guía sobre Kali Linux y Hacking en general, escrito por Alan T. Norman.
Hace un repaso de conceptos, de una manera simple y sencilla, a un listado de temas relacionados con el Hacking, como privacidad, kali, terminal de Linux, redes, Tor, proxies, vpn’s, wifi, etc…
Como digo, es una vista por encima, ya que 170 páginas no dan para profundizar en estos temas. Hay que tomárselo más como una guía para principiantes, ver los temas que hay que saber para dedicarse, y profundizar en ellos.
Por ejemplo, dice que es un proxy, para que se usa, y con que medios, pero no explica exactamente como. Aquí habría que buscar información sobre proxys, gratuitos y de pago, saber que va mejor para cada caso, probarlos, etc… Y así con todos los temas, experimentar y aprender, que de eso se trata este mundo.
Es un buen comienzo para toda esa gente que a veces nos preguntan como empezar en este mundo, y no sabe por donde.
Y aparte de esta guía, mente abierta, curiosidad y ganas de aprender.
- Publicado en dummyTerm, Hazlo tu mismo, Productos
H-C0n, estuvimos allí: Parte-1
Como os hemos venido anunciando estos últimos meses, los días 31 de enero y 1 de febrero se celebró en Madrid, La Nave, la conferencia de la asociación Hackplayers H-Con.

Durante dos días hubo charlas, ponencias, talleres, cerveza, y mucha gente, que a veces hizo que nos quedáramos sin sitio en alguna más que interesante.
La primera a la que fuímos, “Comunicándome con el enemigo:Emotet tracking” de Markel Picado.

Una gran explicación de esta gran obra de arte de la programación (bueno, para los infectados no lo será, pero en cuanto a como esta hecha…), Emotet, un malware, que también puede hacer de plataforma para futuros ataques, descargando malware.

Tras la presentación del evento y dos charlas, la cervecita de rigor, de una marca artesana local (había dos ese fin de semana, y probamos las dos, naturalmente).

Seguimos con algo de hardware muy de moda (ya que hubo varias charlas para este colectivo): Automóvil.
TPMS, o sensores de presión de ruedas y temperatura y/o velocidad. Pedro Candel, nos mostró el hardware, las especificaciones, como contactar con ellos a través de ordenador e interfaces de comunicación RFID.
También que no hay acuerdo de estándares entre fabricantes, y que no se le presta la atención debida en Seguridad, aunque demostrado está que “algo” se puede hacer.

Realidad sintética. Automatizando la detección de contenido (Deep) Fake fué la última charla del día. Alfonso Muñoz y José Ignacio Escribano nos contaron su experiencia, larga y diversa en al detección de Fakes.
Desde los generadores altamente realistas de identidades y Startups, a generadores de textos automáticos para contenido.
También como crean un sintetizador de voz muy creíble, imágenes de rostros hiperrealistas, o modificación de videos, a nuestro antojo, para ponerle una cara distinta a los mismos o cuadrarlos a texto y audio falso.
Luego facilitaron muchos recursos para poder detectar todos estos fakes, que aunque el sentido común ayuda, la gente se ha vuelto un poco “gandula” en estos términos y quieren que se lo den todo hecho.
- Publicado en Evento
h-c0n : Hackplayers’ Hacking Conference Madrid 31 enero 1 febrero.

Aunque lamentablemente las entradas ya están agotadas hace días, os recordamos un Conferencia de día y medio, muy, pero que muy interesante.
H-C0n 2020, que se realizará este fin de semana, 31 de enero y 1 de febrero, en La Nave, Madrid. Organizado por Hackplayers, asociación creada en el año 2009, siendo esta la tercera edición del evento, y la primera fuera de la Universidad donde lo realizaban anteriormente.
Unos ponentes de altura, de lo mejorcito del panorama nacional actual, y temas variados: Hacking, Ciberinteligencia, Seguridad, mundo maker, etc..
Podéis ver la agenda al completo y muchas más información en su WEB.
A todos los que váis, nos vemos allí, que nosotros no faltaremos, y los que no podéis ir, intentaremos resumir lo que veamos en nuestro blog en días venideros.
- Publicado en Evento
TECH.PARTY.2019 (PARTE-4). Final y resumen.
También fuimos a otras charlas y talleres, pero el tiempo no daba para desdoblarnos e ir a más o poder hacer más reseñas.
Estuvimos con Kneda y su “Día a día de un pentester”, que bien podría hacer una novela con sus vivencias. Con Rafael Guerrero y su Elemental querido hacker, con un punto de vista más de detective privado (con los que nosotros colaboramos bastante). O con Pablo González & Alberto Sánchez, y su UAC history.

No queremos desmerecer a nadie, haciendo estas reseñas o menciones, porque según lo que comentamos con otros ponentes y asistentes, todas estuvieron a un alto nivel.
También desde “Plusradio la radio en positivo”, el programa El Cronovisor, con su podcast de dos horas de duración, realizaron entrevistas a participantes del evento.
Lo podéis escuchar AQUÍ, y a ellos seguirlos en Twitter @ElCronovisor, facebook @radioelcronovisor e Instagram @elcronovisor, y también plusradio.es
Desde nuestra parte felicitar a la organización, de diez, a los ponentes, y todo el público, que sin todo este conjunto no sería posible.
Quizás el único pero, que nos hubiera gustado asistir a muchos más eventos, y ojalá fuera posible en futuros eventos, que esperemos que los haya, que fuera menos denso por horarios, hacerlo en un par de jornadas, para que podamos asistir y empaparnos de más conocimiento.
Gracias!
- Publicado en Análisis forense, Consultoría, Formación, Informática industrial, Protección de datos, Seguridad, Software libre
TECH.PARTY.2019 (PARTE-3)
Qubes Os. Aunque ya lo conocíamos no lo habíamos probado, ya que nunca nos coincidía con un hardware compatible.
Elena Mateos nos realizó una demo de este sistema, y nos explicó sus interioridades. Un sistema muy interesante enfocado a seguridad personal, ya que creas unas máquinas virtuales, Qubos, en los que configurar ciertas aplicaciones.
Así por configuración y rango de colores tendrás unas VM listas para ejecutar lo que necesites en cada momento, y tener el core del sistema completamente separado de estas máquinas.

Lo malo es la compatibilidad de hardware, un poco limitada, sobre todo si lo quieres usar en un portátil, pero algo más amplia en clónicos. Puedes ver los requerimientos AQUÍ, y la lista de componentes y modelos concretos AQUÍ.
¿Como hay que tratar un tema que la os que lo seguimos nos hace parecer paranoicos, y a los neófitos no les importa, porque “quien va a querer nada mis datos si no tengo nada de valor?
Pues con gracia, de forma ágil, amena y divertida. Esa fue la charla sobre Privacidad, a cargo de Ulises Gascón.

Unas cuantas demostraciones, sobre todo el buscador de cámaras online, que no solo son dispositivos que cuelga la gente para compartir su vida, sino de gente que no lo hace con esa intención, sino que simplemente deja este hardware con usuario y password por defecto de fábrica.
Y antes de seguir asustando a la gente, explica que es un plan de amenazas, que saca el Big 5 de nuestra información (que suele ser mucho, ya que se la regalamos y ellos la guardan a perpetuidad). la publicidad invasiva y como bloquearla, y etc … etc….
Resumen, no hay que reglar datos, desconfiar de la red en general, y blindarnos. No hay que ponérselo nunca fácil a los delincuentes (no hackers).
- Publicado en Análisis forense, Consultoría, Formación, Hazlo tu mismo, Informática industrial, Seguridad, Software libre
- 1
- 2