domingo, 11 de noviembre de 2018

Éxito de participación en el IV Congreso de Seguridad Informática ciudad de Guadalajara



El pasado sábado 10 de noviembre se clausuro el IV Congreso de seguridad informática ciudad de Guadalajara, ya plenamente asentado en el panorama nacional de conferencias de seguridad, con un rotundo éxito de participación en la gran mayoría de sus eventos.

El jueves por la tarde se congregaron unas 100 personas en la cita anual que Hack and Beers tiene con la ciudad de Guadalajara, donde Iván Rodriguez, Jorge Coronado y Nacho Brihuega impartieron tres charlas de gran nivel. La cita de Guadalajara ha sido una de las primeras bajo el nuevo formato de H&B que quiere intentar en los próximos meses unificar la imagen de estos eventos y lanzar infinidad de citas por todos los rincones de España.

Las jornadas continuaron el viernes con la olimpiada de programación por la mañana y las charlas técnicas que congregaron a lo largo del día a unas 650 personas en las diferentes fases de la jornada.

En la mañana de sábado la oferta se multiplico, la zona del hall se llenó de niños que fueron realizando retos en la primera edición del CTF Infantil y participando en varios talleres de criptografía infantil. En la sala multiusos se lanzó una Charla para padres sobre la relación de los menores con las redes sociales y los dispositivos móviles.

También en la jornada de Sábado se realizó un track especifico de forensía que congrego a unas 160 personas en sus momentos álgidos, que se desarrolló paralelamente a los talleres técnicos, 4 por la mañana y 4 por la tarde, que congregaron unas 130 personas.

A lo largo de toda la jornada de viernes y sábado se llevó a cabo un CTF, popular juego de hackers, que fue muy reñido y que contó con unos 90 participantes.

Cierre de Ciclo

Con esta edición se cierra el ciclo anual de actividades de la Asociación HoneySEC, en pocas semanas se presentara el cronograma de actividades Otoño-Invierno y varios nuevos proyectos que se iniciaran en el mes de Enero como el programa TutorSec que buscara guiar a personas interesadas en seguridad informática en sus primeros pasos y conectarlos a empresas relevantes del sector.
También la organización está estudiando nuevos escenarios para el congreso con el objetivo de celebrar un quinto congreso de manera muy especial.

¡Mamá, papá: quiero un móvil! llegará a Guadalajara de la mano de Ángel Pablo Avilés


El próximo sábado 10 de noviembre llegará a Guadalajara la charla  “Mamá, papá: quiero un móvil” impartida por Ángel Pablo Avilés,  fundador y coordinador de X1RedMasSegura y editor del “Blog de Angelucho” y Director de Seguridad y Estrategia de SmartHC,  la charla estará enmarcada en el IV Congreso de Seguridad Informática de Guadalajara (HoneyCON).

La charla tendrá una duración de dos horas en la que  los padres recibirán  formación e información en varios aspectos de gran interés para la educación de nuestros hijos. Conocerán las redes sociales que más les interesan, que no es tan importante la edad con la que se inician en el uso de las mismas sus hijos; lo más importante es el acompañamiento que les hagan  en la utilización  de las mismas.
Pese a que la charla se presenta como un alegato al problema que supone para muchas familias que un menor nos pida un móvil, se abordarán multitud de temas sobre cómo acompañar a nuestros menores en sus andanzas por los caminos digitales, enseñando a los padres a no rendirse y permanecer al lado de estos para alertarles de los posibles peligros que pueda tener.
La charla se desarrollará en el Centro asociado de la UNED, situado en la calle Atienza y tendrá las 11:30 como hora de inicio.
Se puede reservar asiento en la web del evento (www.honeycon.eu) ya que cuenta con 60 plazas de aforo.

IV CONGRESO DE SEGURIDAD INFORMÁTICA CIUDAD DE GUADALAJARA (HONEYCON18)




Los próximos 8, 9 y 10 de noviembre se celebrará el cuarto Congreso de seguridad informática ciudad de Guadalajara, conocido popularmente como HoneyCon, y que se ha consolidado en la programación de congresos y conferencias de seguridad como uno de los habituales en el panorama nacional.

La organización ha apostado por mantener el formato del año anterior, incluyendo pequeños eventos para complementar la cita y darle mayor frescura.

La cita se abrirá el jueves por la tarde con una nueva edición de Hack and Beers que se celebrará desde las 18 horas en el Irlandes Errante ubicado en la zona de la calle Sigüenza y que en la pasada edición ya congregó a más de 100 personas para disfrutar de charlas de ciberseguridad con una cerveza en la mano.

El viernes, día fuerte del congreso, se podrá competir para saber quien es el mejor programador de Guadalajara, en la 2ª Olimpiada de programación que congrega a equipos de dos personas que deben superar diversos retos en un tiempo record.

En la tarde del mismo viernes vendrán las charlas y ponencias en las que este año se ha conseguido sumar un gran elenco de ponentes que en su mayoría han llegado a través de la plataforma de Call for Papers, donde se ha batido el record del año anterior recibiendo 44 propuestas desde diversos lugares de todo el mundo.

Durante el sábado contaremos con actividades para los más pequeños en el ya tradicional Track familiar, que mezcla actividades infantiles con charlas de concienciación para mayores.

También en la jornada de sábado se iniciará un grupo de ponencias sobre Forensia Informática, que serán una de las novedades de este año.

Concursos y Actividades  

A lo largo de los 3 días se abrirá un nuevo campeonato de Capture the Flag, típico juego de competición para Hackers, que vendrá de la mano del Instituto Nacional de Ciberseguridad (Incibe) y que como en temporadas anteriores será clasificatorio para la fase final que se realizará en Cybercamp 2018.


980 plazas gratuitas para 34 actividades de alto nivel

Para este año la organización ha dispuesto 980 plazas de registro para participar en las 34 actividades que están dispuestas a lo largo de los 3 días. Como en temporadas anteriores se busca realizar una oferta para todos los públicos y siempre con el objetivo de que las actividades sean plenamente gratuitas, cuestión que se consigue con el apoyo de empresas de primer nivel y la colaboración de las entidades públicas y la universidad UNED que un año más será el patrono del evento.
Toda aquella persona interesada en asistir al congreso puede reservar su plaza desde el día 15 de octubre a las 0 horas desde el portal del evento www.honeycon.eu


jueves, 28 de junio de 2018

Un error en instalaciones estándar permite la eliminación de archivos en wordpress core.



By @raulrenales


En una instalación estándar de WordPress, cualquier usuario que haya iniciado sesión con un rol de autor o superior tiene la capacidad de cargar archivos multimedia adjuntos y editar sus metadatos, como imágenes y sus descripciones. Un error en el proceso de actualización de los metadatos de archivos adjuntos permite que un usuario malintencionado envíe datos no optimizados al definir una miniatura para el archivo multimedia. Al definir rutas relativas a archivos específicos como la "miniatura" de una imagen, estos archivos se eliminarían junto con las miniaturas reales cuando se elimine la imagen de la biblioteca multimedia.

El problema mas importante que causa es que se puede eliminar el archivo wp-config.php de un sitio. Sin wp-config.php en su lugar, WordPress se ve obligado a asumir que se está llevando a cabo una nueva instalación. A partir de este punto, el atacante puede configurar su propia instalación de WordPress consigo mismo como administrador, que luego puede usar para cargar y ejecutar cualquier otro script que desee.

¿Que hacer?

Inicialmente se esta esperando una actualización de urgencia que solucione el problema, por lo que hasta que esta llegue el trabajo de mitigar el problema ha caído en manos de los Firewalls. Algunos de los mas famosos como Wordfence ya han incluido reglas que solucione este problema.

Recuerde también que el error se produce para usuarios con permisos de autor o editor, con lo que una buena opción es revisar los permisos de nuestros usuarios temporalmente.

Recomiendo ver el informe de RIPSTECH para entender el problema en profundidad, puede acceder a él en los enlaces de las fuentes que muestro a continuación.





lunes, 15 de enero de 2018

AMT… funcionalidad y vulnerabilidad.


By SamuPA

Recientemente están dando mucho que hablar las vulnerabilidades aparecidas a primeros de año tanto para Intel, como también para AMD y ARM.  

No era poco lo que habíamos visto a lo que se une AMT en Intel.

¿Qué es AMT?

AMT (Active Management Technology) es una característica que nos ofrece Intel Core en procesadores con Intel vPro y algunos procesadores Intel Xeon, que fue creada para gestión remota. Pudiendo gestionar estos equipos tras un fallo de sistema operativo e incluso sin alimentación. 
Visto de esta forma, es una característica para poder facilitar la gestión, por ejemplo, en los equipos de una gran empresa que esté extendida a lo largo del mundo.


¿Cuál es problema?

Como hemos visto, AMT es más una característica para facilitar la labor de administración de equipos en una empresa, que, a su vez, es una funcionalidad que siendo mal ‘utilizada’ o ‘gestionada’ podría convertirse en una vulnerabilidad bastante dañina.

En mayo del 2017 se detectó una vulnerabilidad en algunas series del firmware, por la que sin conocer la contraseña del usuario admin de AMT, se podía bypasear la contraseña (CVE-2017-5689). Llevaba unos 10 años en los sistemas hasta que se detectó. Es vulnerable el firmware de la versión 6.0 a la 10.0 y podemos ver una PoC en:


Nuevamente el 12 de enero de 2018, F Secure ha hecho pública una nueva alerta. La mayoría de equipos portátiles corporativos podrían ser vulnerables, ya que por defecto llevan habilitada la funcionalidad AMT y la contraseña por defecto en todos los equipos es ‘admin’.


AMT se puede habilitar/deshabilitar en BIOS, por lo que para habilitarla la primera vez, suponiendo que no esté ya habilitada, necesitaremos un acceso físico al equipo y acceso a la BIOS. Lo que sucede normalmente, en los equipos portátiles corporativos, es que tienen habilitada esta característica y, a su vez, no se les ha cambiado la contraseña que viene por defecto desde Intel, esta contraseña es ‘admin’.

El ataque de por sí no es sencillo, ya que un atacante tendría que tener acceso físico a al equipo para poder configurar AMT, sin el cual no podría configurarlo.
¿Cómo se si tengo habilitado AMT?

Al arrancar el equipo, pulsando las teclas ‘ctrl’ + ‘p’ Accederemos al menú de Intel Management Engine BIOS (MEBx), esto ya es un indicativo de que AMT está habilitado. 


Otra forma para poder comprobar si AMT está habilitado es accediendo a nuestro BIOS.







¿Qué debo hacer si tengo habilitado AMT?

Si se va a hacer uso de AMT debe de configurarse el usuario con una contraseña ‘Fuerte’ y nuestro Firmware debe estar actualizado a uno que no haya sido detectado como vulnerable.

Como norma general, suponiendo que no se hace uso de esta característica, las recomendaciones son poner una contraseña fuerte y a su vez deshabilitar AMT desde BIOS, si nuestro BIOS está configurado con contraseña, mejor que mejor.