Entrevista a Mandingo

Mandingo se define como una persona a la que le gusta la seguridad informática, el hacking y la investigación. Lo que no dice es que se ha forjado una gran trayectoria y se ha ganado el respeto de muchos profesionales gracias a ese entusiasmo que aporta a todo lo que hace. Actualmente trabaja como analista de malware en Panda Security, y me ha dedicado un rato para contarme su visión sobre una de las amenazas más activas últimamente, el ransomware, así como el papel que juegan las casas antivirus en la batalla por la seguridad.

1. Empezamos por tus comienzos en seguridad.

Mientras estaba estudiando, cuando empezaban a moverse las primeras redes universitarias, descubrí que me gustaba saber cómo funcionaban esas redes que permitían conectar a unas personas con otras. En un principio eran redes muy bien diseñadas pero que a veces fallaban. Por ahí me fui metiendo en seguridad y todo lo relacionado con el hacking.

Posteriormente empezó a surgir, relacionado con esas redes clásicas existentes, Internet; y junto a él un movimiento de personas que empezaba a investigar el potencial de cómo explotar esas redes y como defenderlas.

[Read more…]

Cómo preparar un testbed para tu set de herramientas forenses

Es habitual que cada profesional tenga sus preferencias en cuanto a herramientas y modo de trabajar. En general, estas preferencias vienen determinadas por nuestra experiencia y formación; y con el paso del tiempo, la colección de scripts y programas que usamos crece exponencialmente.

Una manera interesante de mantener todo este material recopilado organizado y clasificado es configurar un testbed o laboratorio de pruebas. Esta práctica es seguida habitualmente por profesionales de respuesta a incidentes y peritos, con el objetivo de probar la fiabilidad de las herramientas que usan.  Sin embargo, yo aconsejo realizarlo también a otros profesionales debido a las ventajas que ofrece:

  • Dispones de un entorno de referencia para probar herramientas y técnicas forenses.
  • Puedes probar programas y comandos, y evaluar cuales son más apropiadas para diferentes entornos y situaciones (por ejemplo: por tiempo de ejecución, trazas dejadas en el sistema operativo o fiabilidad en los resultados).
  • A pesar de llevar bastante tiempo, una vez configurado y documentado, el entorno es fácilmente reproducible.

A continuación se explican brevemente los pasos a seguir.

[Read more…]

Hello, I want to play a game: [d0x3d!]

d0 Inspirada por otros artículos donde se recomiendan libros, series o películas, me he decidido a presentaros un juego que tiene que ver con seguridad. Para ello he tenido que rebuscar en mi memoria hasta dar con un simpático juego de mesa que conocí hace un par de años a través de unos amigos. Por supuesto, esto es solo un punto de partida para que os animéis a recomendar otros muchos.

El protagonista de este artículo es [d0x3d!]. Su nombre, doxed,  hace referencia a la publicación de información privada de terceros con fines maliciosos, ya que éste es el contexto en el que se desarrolla el juego. Para todos los interesados, es un juego opensource que está disponible al completo para imprimir y montar en casa, si bien también puede comprarse.

[Read more…]

“Privacy Illustrated”

El equipo de CyLab, perteneciente a la Universidad Carnegie Mellon, ha realizado recientemente un simpático proyecto llamado «Privacy Illustrated«, cuyo objetivo es reflejar de una manera sencilla qué entendemos por privacidad. Este estudio se ha realizado enmarcado en el Deep Lab, un congreso interdisciplinar de ciberseguridad que pretendía examinar la problemática y el impacto de los diferentes aspectos de la seguridad en la cultura y la sociedad.... Leer Más

El que tiene dedos se equivoca

Tiempo atrás leí una curiosa historia que recientemente volvió a mi mente cuando me pasó algo parecido.

La historia es la siguiente. Una persona empieza a recibir notificaciones sobre una supuesta cuenta en una plataforma de e-commerce que no se corresponde con su actividad ni con sus datos, y se pone en contacto con la compañía para advertir de la situación (que apuntaba a que alguien había facilitado su dirección de correo electrónico por error), pero a cambio obtiene por respuesta un “oiga, eso no es nuestro problema”.

Como siguiente paso, decide comprobar si en realidad se está preocupando por nada usando la socorrida opción “Olvidé mi contraseña” y como intuye, consigue acceder a la cuenta del otro usuario, que contiene todos sus datos personales y bancarios. Ante tal situación, la persona contacta de nuevo con la compañía para alertar del grave problema de seguridad, pero de nuevo recibe la respuesta “eso no es problema de nuestra empresa: el error es del usuario”. Técnicamente correcto, pero desde luego, no la respuesta que espera una recibir.

[Read more…]

Ciudades sociales

(Tras el siempre breve descanso vacacional retomamos la actividad de Security Art Work para darles la bienvenida a todos los que, como nosotros, se reincorporen hoy a la vida laboral y desearles felices vacaciones a los que se van ahora a disfrutar del merecido descanso. Veremos que nos depara este nuevo curso 2014-2015. Empezamos con una entrada a propósito de una empresa que se ha hecho muy popular este verano y en la que hemos tenido dudas para determinar el tiempo verbal.)... Leer Más