martes, 30 de marzo de 2010

Cuidado con los "insiders"

Cualquier pentest, o auditoría de seguridad lógica, no va a servir de mucho si no tomamos las precauciones necesarias también en la seguridad física.

Recientemente, acordando un pentest con un cliente, se sorprendió cuando le planteamos realizar un test de seguridad física. Lamentablemente hay muchas personas que todavía no toman conciencia de que la seguridad física, es tan importante como la lógica.

Por ejemplo, en cualquier organización podemos llegar a encontrar a un empleado desleal, mercenario, topo, rata o "insider" que se encuentra escondido esperando para atacar.


La empresa puedo haber comprado un nuevo Firewall con avanzadas features de Intrusion Prevention System que pueden detener cualquier Distributed Denial of Service. Pero el "insider", hábilmente podría dejar sin conectividad a toda la empresa cortando el enlace de fibra óptica.


Así que si alguien les pregunta, porque tienen en su mochila un juego de ganzúas, explíquenle que en realidad es un "set de lockpicking" para realizar auditorias de seguridad física.

lunes, 29 de marzo de 2010

Disponible el material de la Rooted CON

Ya se encuentran disponibles las presentaciones de la Rooted CON, una conferencia altamente técnica de seguridad, que recientemente tuvo su primera edición en España.

Mis mas sinceras felicitaciones para los organizadores de este evento por una primera edición con semejante nivel! con la calidad técnica y humana de los profesionales españoles, no tengo dudas que la Rooted CON rápidamente se convertirá en una de las conferencias más importantes de europa.

Revisando algunas fotos me encontré a RoMaNSoFt con una remera de la ekoparty, un verdadero honor! ;-) y más aun porque el fue el ganador del pre-CTF de la ekoparty.


Pueden encontrar todas las presentaciones en el siguiente repositorio de slideshare:


También les recomiendo leer las siguientes reviews sobre el evento:
- SdB: Rooted CON 2010: Día 3 (EOF)
- SdB: Rooted CON 2010: Día 2
- SdB: Rooted CON 2010: Round One, Fight!
- Chema: RootedCon is over

domingo, 28 de marzo de 2010

Se viene TEDxBuenosAires!

Finalmente llego la primer edición de TEDxBuenosAires, la versión local de la famosa TED Conference, que tendrá lugar el próximo 8 de Abril en La Rural.


TED es una conferencia que nació en 1984 en California, dedicada a las "Ideas que vale la pena difundir". Todos los años, más de 1000 personas asisten a una conferencia de 4 días, en la que exponen más de 100 oradores.

La temática de las charlas de TED comenzó con tecnología, entretenimiento y diseño, para luego expandirse a la ciencia, arte, negocios, y problemáticas globales a las que se enfrenta el mundo hoy.

Una característica de TED, es la calidad con la que se realizan excelentes presentaciones en corto tiempo, y que los oradores se lo toman como "la charla de sus vidas".

Por ejemplo, una charla sobre el crecimiento económico de Asia, presentado por un sueco, no parece ser un tema demasiado interesante, pero en TED se vuelve apasionante! "El ascenso de Asia - Cómo y Cuándo" por Hans Rosling (activen los subtítulos):


Desde que los videos de TED se publicaron en Internet, más de 200 millones de personas accedieron a sus contenidos. Este fenómeno permitió la creación de los "TEDx", una versión local de la conferencia que reúne a la audiencia en una experiencia similar a TED.

Debido a que había un cupo limitado de asistentes para TEDxBuenosAires, se realizo un sorteo entre todos los registrados, pero lo importante es que los videos estarán on-line, así que no se lo pierdan!

viernes, 26 de marzo de 2010

Elevator Pitches y Presentaciones de Alto Impacto

Anoche tuvo lugar un nuevo AM/PM de Palermo Valley, la temática de esta vez fue "Elevator Pitches y Presentaciones de Alto Impacto".

Arranco Vanesa Kolodiej explicando como realizar Elevator Pitches y luego continuo Juan Lehmann con Presentaciones de Alto Impacto. Los slides de Vanesa están a continuación, los de Juan no los encontré, pero la charla trato todo lo que tiene que ver con el "Presentation Zen".


Estos son algunos posts relacionados que escribí:
- KungFooSion: Cómo Mejorar Nuestras Presentaciones
- KungFooSion: Claves Para una Presentación Inolvidable
- KungFooSion: Kit del Presentador

Y por supuesto, no pueden dejar de visitar:
- El Arte de Presentar
- Presentation Zen

Felicitaciones a Palermo Valley por la organización de este evento!

jueves, 25 de marzo de 2010

Pwn2Own: Hasta ahora Chrome es el más seguro

Por cuarto año consecutivo, The Zero Day Initiative (ZDI), el programa de compra de vulnerabilidades de TippingPoint, organiza la competencia Pwn2Own en la conferencia canadiense CansecWest.


Pwn2Own tiene una duración de 3 días, con foco en la explotación de browsers y móviles, donde el participante que primero realiza una explotación exitosa, es quien se lleva el premio.

Este año hay $100.000USD en premios, $40.000USD van dirigidos a los browsers, donde cada browser se lleva $10.000USD. Los browsers incluyen la ultima versión de Internet Explorer, Firefox, Chrome y Safari.

En el primer día de la competencia, fueron hackeados todos los browsers excepto Chrome. Es irónico que durante la operación Aurora, Google haya sido comprometido con una vulnerabilidad en Internet Explorer 6, cuando tienen un browser, que hasta ahora, parece ser el que posee mayor seguridad.

- Charlie Miller, quien presentara el año pasado en la ekoparty, logró por tercer año consecutivo hackear una MacBook a través de un bug en Safari.

- Nils de MWR InfoSecurity, logró explotar un bug de Firefox en Windows 7, con un payload que ejecutaba el famoso calc.exe.

- Peter Vreugdenhil, logró explotar un bug de Internet Explorer 8 en Windows 7, con una sofisticada técnica para evadir DEP y ASLR (pequeño video / detalles técnicos).

Mucha gente también se pregunta porque fueron excluidos Ubuntu y otras variantes de Linux, como bien lo explicaba Charlie en una entrevista, no se debe a que estos sean seguros, sino a la cantidad de usuarios que posee cada SO. La idea de este tipo de competencias es quitar 0-days peligrosos del mercado y evitar poner a los usuarios ante un riesgo importante.

Los $60.000USD restantes de los premios, van dirigidos a quienes puedan explotar móviles, donde cada móvil se lleva $15.000USD. Los móviles en cuestión son el iPhone 3GS, Blackberry Bold 9700, Nokia E72 (Symbian) y Nexus One (Android).

- Vincenzo Iozzo, un researcher italiano de 22 años, junto a Ralf Philipp Weinmann, de la Universidad de Luxemburgo, logró hackear un iPhone a través de un bug en Safari. El payload que utilizaron lograba bajar la base de datos SMS.

Vamos a ver como continua todo esto, todavía nos podemos llevar alguna sorpresa con Chrome y los otros móviles.

Publicado por Leonardo Pigñer en KungFooSion.blogspot.com

sábado, 20 de marzo de 2010

Ayuda a Crear el Primer Hacker Space de Buenos Aires

¿Tenés pasión por la tecnología? ¿te interesa la creatividad, compartir tus ideas y trabajar en equipo? Ayudanos a crear el primer Hacker Space de Buenos Aires!

Durante el BlueHat Security Forum que se realizo el Jueves pasado, Federico Kirschbaum presento una flash talk llamada "Building a Hackerspace, Learning how to play again!".

Federico, es uno de los organizadores de la ekoparty, y es sin dudas el que mejor nos representa al resto de los organizadores y al espíritu de la ekoparty.

Me gusto mucho la pasión con la que Federico presento este proyecto, sin dudas esa pasión es la que convierte los sueños en realidad.

A continuación el video de la charla, la imagen es malísima pero el audio es bueno:


Si te interesa participar, de cualquier forma, ponete en contacto con Federico en esta dirección: fedek@infobytesec.com

viernes, 19 de marzo de 2010

BlueHat Security Forum en Argentina!

Durante el día de ayer, se desarrollo en Buenos Aires el BlueHat Security Forum, una conferencia privada de seguridad organizada por Microsoft.

La "BlueHat" es una conferencia interna de Microsoft, que se realiza todos los años en Redmond para reunir a sus profesionales con researchers de todo el mundo.

Hace 2 años, una versión mas chica de la BlueHat, llamada BlueHat Security Forum, salió de Redmond para tomar lugar en diferentes partes del mundo. La primer edición se realizó en Bruselas y este año tuvimos la suerte de que se haya elegido a Buenos Aires.


Llegue un poco tarde, por lo que me perdí el keynote "The Evolution of TrustWorthy Computing" de Andrew Cushman de MS, pero alcance a ver el final del panel de discusión "Hackers & You", con reconocidos personajes como Nico Waisman, Ivan Arce, FX, Luiz Eduardo, Manuel Caballero, Damian Hasse y  BSDaemon.

Luego siguió "The Vulnerability Market: A Latin American Perspective" por Anchises Moraes Guimarães de Paula y Kristen Dennesen, ambos de iDefense. Una charla muy interesante sobre la experiencia de iDefense con el mercado de vulnerabilidades en Latinoamérica, que también genero un poco de debate a la hora de las preguntas. Me encanto una respuesta de Kristen, en donde explicaba que no consideraba al área de inteligencia de iDefense como espías, sino que mas bien se veían como "periodistas".


En mi opinión, si bien tenia un enfoque bastante diferente, me parece que donde mas claramente se hablo sobre el mercado de las vulnerabilidades fue en la charla que dio Pedram Amini en la ekoparty: "Mostrame La Guita!". 

La siguiente charla fue "State of the Art: Automation of Open Source Intelligence and Impersonation in Social Networks" por Pedro Varangot de CORE. Otra charla muy interesante con el usuario como víctima, en donde también presento "Exomind", una herramienta que permite analizar redes sociales para realizar estos ataques.


Luego continuo Mark Curphey de MS, fundador de OWASP, con "The Whole Nine Years (of Web App Security)". Mark analizo la ultima década de la seguridad  de las aplicaciones Web y comento las prácticas que probablemente deberán abordarse en los próximos años. Nota aparte, Mark no solo es muy carismático, sino también un excelente presentador.

Llego el almuerzo con una increíble cantidad de comida, tanta que hasta en un momento llego a ser un poco molesto la gran cantidad de bandejas que te acercaban los mozos, pero por supuesto no los podíamos rechazar ;)

Después del almuerzo vino la charla de Chris Hoff de Cisco, "Cloudifornication: Indiscriminate Information Intercourse Involving Internet". Sin dudas Chris logro asustar a mas de uno al presentar muchas de las problemáticas de seguridad que existen "en la nube" y que la mayoría ignoramos o queremos ignorar.
 

Luego, una de las charlas que más esperaba, "Your Other Network" por Felix 'FX' Lindner de Recurity Labs. Durante la charla nos contó como las redes de hoy en día están diseñadas en torno al paradigma de la seguridad perimetrica, en donde la red externa es peligrosa y la interna confiable, y nos mostró muchos problemas de seguridad que podemos encontrar en routers, switches, impresoras, faxes, dispositivos móviles, etc.

 Luiz Eduardo & FX, foto tomada por Microsoft

La siguiente charla fue "[S]erious [M]obile [S]ecurity, is there such thing?" por Nelson Murilo, uno de los co-fundadores de YSTS. Otra charla que también fue muy interesante, en donde Nelson recorrió varias vulnerabilidades para dispositivos móviles.

Para cerrar el evento, Mike Reavey (Director of Microsoft Security Response Center) & Damian Hasse (Principal Security Development Manager, Microsoft), presentaron "Behind-the-Scenes of the Microsoft Security Response and Engineering Centers". La idea de la charla, era contar como trabaja el equipo de seguridad de MS, y la tarea titánica que llevan a cabo con la enorme cantidad de vulnerabilidades reportadas para todos sus productos. Muy interesante!

 Damian Hasse, Andrew Cushman, Mike Reavey y Celene Temkin foto tomada por Microsoft

Luego llegaron varias flash talks de 5 minutos cada una, me perdí unas cuantas pero las que vi estuvieron buenas.

Cesar Cerrudo presento el problema de la necesidad de realizar un plan serio de capacitación para los usuarios, y realizo una metáfora muy buena, "utilizar Internet hoy es como andar en minifalda por Fuerte Apache" :D

Hernán Ochoa presento "Understanding the Windows SMB NTLM Authentication Weak Nonce Vulnerability (quickly)", aunque también se podría haber llamado "Cómo Defenestrar a Microsoft en 5 Minutos" :D Cuando termino la charla, Hernán se fue bajo grandes aplausos, no solo por lo interesante del tema, sino por lo rápido que tuvo que hablar para que su charla entrara en 5 minutos, y en el proceso, volver loco a los traductores :D

Fede K., uno de los organizadores de la ekoparty, también dio una charla de 5 minutos sobre la creación de un hacker space en .ar, pero como tengo un video del mismo lo voy a poner en un post aparte dentro de un rato ;)

Para finalizar, la BlueHat estuvo buenísima! agradezco a Microsoft por haber elegido Argentina y esperemos que se repita pronto. :)

Publicado por Leonardo Pigñer en KungFooSion.blogspot.com

miércoles, 17 de marzo de 2010

Primer Palermo Valley Night del 2010

Anoche tuvo lugar la primer Palermo Valley Night de este año, con una temática muy interesante "Capital para Emprender, como financiar empresas tecnológicas".


Palermo Valley es un emprendimiento sin fines de lucro que busca reunir y propulsar a la comunidad de emprendedores web de Argentina a través de eventos periódicos.

El evento de anoche, consistía en un panel de inversores locales, que contaban su experiencia sobre el proceso de evaluación y análisis de inversión en un nuevo emprendimiento, o una ya existente que quiere crecer, las diferencias entre un fondo de inversión y un inversor angel, e innumerables tips para emprendedores buscando un inversor. Realmente estuvo muy bueno!

Esta fue la primera vez que asistí a uno de estos eventos y me sorprendió! una de las cosas que más me llamo la atención, fue el espacio y la importancia que le dieron al social networking. Luego de la presentación, todos los asistentes tuvieron la oportunidad de charlar y hacer contactos, con cerveza y tragos mediante, por supuesto.

Al evento fui con Maxi, un amigo de toda la vida, pero curiosamente también me encontré con varias personas del ambiente de la seguridad, como Cesar Cerrudo que estaba en BA para el Blue Hat Forum de Microsoft, y luego también, me sorprendió encontrarme con un famoso black hat de un país vecino, el mundo es chico :)

En conclusión la Palermo Valley Night estuvo muy buena, mas allá de tener o no un posible emprendimiento, se aprende mucho, y siempre es bueno conocer  las experiencias de otras personas que ya han recorrido un camino, muchas veces sinuoso.

lunes, 15 de marzo de 2010

COMBAT training 2.0 en Buenos Aires

La próxima semana realizaremos la primer edición del COMBAT training 2.0 en Buenos Aires, justo antes de comenzar el tour de ninjitsu por Latinoamérica.


Del 22 al 26 de Marzo en Buenos Aires tendrá lugar la primer edición del COMBAT training 2.0, todavía quedan algunas vacantes, si están interesados en asistir apúrense en consultar a Sol Argento a capacitacion@base4sec.com

Aprovecho para enviarles un gran saludo a los amigos de Colombia a los que tendré el placer de visitar dentro de poco! :)

viernes, 12 de marzo de 2010

Notas de Segurinfo 2010

Paso la 7a edición de Segurinfo con BASE4 Security festejando su primer año de vida en este evento. 


Antes que nada, me veo en la obligación de felicitar a los organizadores porque todo estuvo impecable, y se nota como año a año la organización se va superando en que cada aspecto de este evento tan masivo. Felicitaciones!

Por primera vez en Segurinfo hubo acceso a Internet para todos los asistentes, provisto por BASE4 Security con equipos Sonicwall. Quienes pasaron por nuestro stand, pudieron ver en vivo un panel de control centralizado con estadísticas del tráfico generado, como también los ataques que se estaban realizando en la red Wireless.

Otra cosa que llamo la atención de nuestro stand, fue que éramos los únicos que tenían una barra donde se ofrecía cerveza a los visitantes. No podíamos faltar a nuestro estilo y por supuesto, conocemos muy bien a nuestros clientes :P

Para mi empezó un poco movido el evento ya que el primer día a las 10AM daba mi charla "Replicando los Ataques de la Operación Aurora". Afortunadamente todas las demos funcionaron sin problemas y recibí excelentes comentarios de los asistentes. También agradezco a todos los amigos que estuvieron allí haciendo el aguante! :)

El segundo día aproveche para ir a algunas charlas y por supuesto no me podía perder el track que presentaron Ezequiel Sallis, Claudio Caracciolo y Hernán Racciatti.

La idea de este track, era que cada una de las charlas complementaba a la siguiente. Comenzó Ezequiel contando diferentes técnicas de Information Gathering, luego siguió Claudio mostrando como utilizar toda esa información para realizar Ingeniera Social, y finalmente Hernán le puso la frutilla al postre, utilizando todo lo anterior para explotar el sistema de una víctima y ganar acceso a la red. Los 3 son experimentados y muy buenos presentadores, así que sin dudas este track fue todo un éxito.

Dicho sea de paso, espero ansioso por el libro que escribieron Ezequiel y Claudio, que ya se encuentra disponible en México y próximamente en Argentina!

Luego aproveche la ocasión para asistir a la charla de Santiago Cavanna, a quien conozco desde hace mucho, pero nunca tuve la oportunidad de asistir a una de sus presentaciones. Debo decir que me sorprendió totalmente! no solo es un presentador increíble que logra mantenerte interesado a cada segundo, sino que la temática de su charla "Awareness 2.0" fue por demás interesante.

La ultima charla a la que asistí, otra deuda personal que tenía pendiente, fue la presentación de Gustavo Presman. Gustavo es uno de los gurúes que tenemos en Argentina en el campo del Análisis Forense, y su charla "Cómo preservar la evidencia en un incidente informático" fue muy importante para todos los que debemos responder ante incidentes de seguridad y NO queremos meter la pata en el proceso.

Algo que me llamo la atención, fue encontrar el stand de Banelco en Segurinfo, primero me pregunte que hace un banco en una exposición de seguridad? hasta que pude ver que era el CSIRT de Banelco que ahora abrió sus servicios a todo el público. Felicitaciones a los muchachos del CSIRT que están logrando cosas muy importantes!

Finalmente les recomiendo leer esta cobertura de Tecnozona, y agradecer a todos los amigos que pasaron por nuestro stand!

lunes, 8 de marzo de 2010

BASE4 Security cumple 1 año!

BASE4 Security cumple 1 año de vida y aprovechamos la oportunidad para estrenar nuestro nuevo website: www.base4sec.com


También abrimos una cuenta de Twitter: @base4sec en donde podrán encontrar todas las novedades de la empresa, y en donde también publicaremos descuentos especiales para los trainings.

Les comento que BASE4 Security estará presente en la séptima edición de SEGURINFO 2010, en el stand Nro. 46 de la exposición. Además voy a dar una charla llamada "Replicando los ataques de la Operación Aurora", el Miércoles 10 a las 10:20 en la sala Telmex de SEGURINFO.

Espero verlos por allí!

LinkWithin