DFIR - HUNTING

.

KILL CHAIN, DIAMOND, RESILIENCE, DETECT...

Normas, métodos, buenas prácticas.

SONDAS, AMENAZAS, INCIDENTES, ANALISIS

Productos, configuraciones y análisis.

CYBERWARFARE, GOBIERNOS, APT AVANZADO

Los mejores casos en Conexión Inversa.

CIBERGUERRA, MALWARE

Te contamos como se diseñan y como se aplican.

ATAQUES EN RED, INTRUSIONES, MALWARE Y APTs

Todo lo necesario para minimizar el impacto.

viernes, 26 de marzo de 2010

Estaros atentos!!!

Hola lectores,

Hace un tiempo hemos realizado una revisión de seguridad en un famoso hospital privado. Los resultados han sido sorprendentes y alucinantes por la forma como lo hemos realizado.

Las conclusiones son espectaculares. Hemos conseguido:

- Ingeniería social: contraseñas, acceso a sitios para personal autorizado, ...(esta fué la parte más divertida)
- Seguridad física: acceso al CPD, robo de discos duros con backups, tarjetas RFID, ...
- Fuga de información: expedientes médicos, bases de datos de pacientes,procedimientos de backup, ...
- Control total de los PCs de los administradores y de la DMZ, control del software del propio hospital...

Publicaremos los resultados paralelamente aquí y en el blog de Eduardo Abril.

¡¡Así que estaros atentos !!

lunes, 22 de marzo de 2010

¡¡ Gracias a todos !!

Se acabo la Rooted Con 2010.

Han sido unos días increibles, con un nivel técnico alucinante, una organización a la altura de los grandes eventos internacionales y que nada tiene que envidiar.

Las fiestas, las cervezas consumidas y demás networking de pasillo ha sido de lo más gratificante, hemos compartido, puesto cara a los nicks y como no algún que otro intercambio de conocimientos.

Hemos aprendido muchísimo e incluso se me ha quedado corto el magnifico evento

Gracias a la organización y a todos aquellos que estuvisteis en mi charla, fué muy gratificante estar con todos vosotros.

Tuve la suerte de que la cadena de TV cuatro me hiciera una mini entrevista, que esta pendiente de salir. Por otro lado también salgo (de refilón) en Antena3 y en otro reportaje de la cuatro, (pronto saldré en Hola y en Salvame de Luxe).

Cobertura sobre el evento:

http://www.cuatro.com/noticias/videos/piratas-informaticos-dan-cara/20100319ctoultpro_12/

http://www.antena3noticias.com/PortalA3N/ciencia-y-tecnologia/Las-grandes-empresas-contratan-hackers-para-protegerse/10220625

jueves, 18 de marzo de 2010

Empieza la Rooted Con 2010

Hola lectores,

Hoy comienza la primera edición del congreso de seguridad Rooted Con.

Más o menos sobre la 13:00 de la tarde impartiré una conferencia sobre 'autopsia de una intrusión'.

Podréis seguir toda la información referente al congreso mediante el hashtag de twitter #rooted2010 especialmente creado para esta Rooted CON 2010.

¡¡ Nos vemos !!

martes, 2 de marzo de 2010

Todo se guarda...

Hola lectores,

En una conferencia en Palma de Mallorca me preguntarón si las fuerzas del estado (en España) monitorizaban tipo SITEL las conversaciones telemáticas del tipo correos electrónicos, chats, foros, etc.

Ni que decir tiene que NO. Esa información por ley Española  la suelen guardar las operadoras o proveedores de servicio, que tras orden judicial proporcionan la información a las fuerzas del estado que lo requieran.

No obstante en otros países como Alemanía, los servicios secretos de este país, hasta ahora podían seguir grabando conversaciones privadas o conexiones de Internet y almacenándolas durante meses sin permiso previo de un juez, como venían haciendo hasta ahora en aras de la seguridad nacional. No obstante el constitucional de este país ha prohibido tajantemente la grabación o almacenamiento de esta información privada.

El caso es que todo o casi todos los datos que circulan por la red son almacenados en algún momento por las operadoras de servicios o empresas. Estas pueden proporcionar un 'framework' de acceso vía web o webservices para que sean las propias fuerzas policiales quienes exploten está u otra información que venga avalada por orden judicial.

La cuestión (ya planteada y exigida anteriormente por la AEPD) es que no queda claro el concepto de retención de datos ni la política de estas operadoras o empresas de servicios, tampoco que es lo que se guarda. Por otro lado la web Cryptome publicaba una especie de manual, en la que describen cómo Microsoft guarda datos privados de los usuarios que acceden a servicios 'online' como MSN Messenger, Windows Live y Xbox Live, y cómo esos datos se ponen a disposición de las autoridades de EEUU cuando son requeridos.

Esto no hizo mucha gracia a Microsoft y puso una demanda (hoy desestimada) para el cierre cautelar del sitio web Cryptome (ver noticia)

Cryptome es una web que dispone de documentos que esta prohibidos por los gobiernos de todo el mundo, en particular el material de la libertad de expresión, la privacidad, la criptografía, las tecnologías de doble uso, la seguridad nacional, inteligencia, y el gobierno secreto.

Aquí dejo algunos documentos que me han parecido interesantes desde el punto de vista forense o técnico y que cada uno saque sus propias conclusiones.

Documento de la discordia:  microsoft-spy.zip

Documentos sobre Windows 7 relativos a privacidad
 
http://cryptome.org/isp-spy/win7-spy.zip


Otros documentos:

skype-spy.pdf 
yahoo-preserve.pdf  

Análisis Forense en profundidad 2.0 - Nuevo Curso -

Buenas lectores, De nuevo y de la mano de @securizame llega una nueva entrega del curso "Análisis Forense en profundidad 2.0" ...