martes, 25 de octubre de 2011

Reseña del X.25 Conferences Etichal hacking V.2 - 2011

Con el ProfesorX y Yo.

Es la primera vez que asisto como ponente/tallerista a este gran evento de seguridad informática, y fue muy grata la experiencia, desafortunadamente Yo tenía que cumplir con compromisos, los cuales no me permitieron estar de tiempo completo, pero les platicare mi experiencia en estos 3 dias.
El primer dia, fueron puras conferencias, donde expertos de renombre expusieron temas innovadores y de gran interes con respecto a seguridad informática, no mencionare nombres por no pecar por saltarme alguno pero pueden consultar la página del evento , tenía mucha ganas de conocer a algunos ponentes que solo conozco por sus blogs y a otros que conozco via internet, pero como mencione anteriormente tuve que salirme a mitad las conferencias.
Llego el día de la presentación de mi taller [Windows Forensics - Proceso de investigación Forense], me gusta este tipo de eventos, además por el aprendizaje que se adquiere, los asistentes van con muchas ganas de aprender y absorber lo mas que se pueda de conocimiento (Que ya quisiera que mis alumnos de universidad tuvieran mínimo la mitad ;p).
Doy inicio a mi taller, todo marcho súper bien, los asistentes muy atentos, siempre trato de interactuar y hacer que participen los asistentes, que ellos compartan, opinen ya que el aprendizaje es mucho mas enriquecedor. El Taller estuvo enfocado a los temas de cibergrooming, ciberbullying, acoso y distribución de pornografía infantil (Cazando a los depredadores), cuya investigación la estabamos resolviendo entre todos, ya que sus respuestas, opiniones eran muy acertadas.
Por lo cual les agradezco el interés, participación, preguntas, así con gusto dan ganas de dar talleres, nos hizo falta tiempo, pero espero que se haya cumplido el objetivo, que es el que además de haber aprendido el proceso de investigación forense, implementar aplicaciones de software forense, crear conciencia sobre lo que está sucediendo en la actualidad sobre estos temas tan delicados.
Terminando el taller de [Windows Forensics - Proceso de investigación Forense], atendí algunas dudas, también hice amistad con otros chicos (les envió saludos), no pude quedarme hasta la clausura.
En conclusión fue todo un éxito, hice muy buenos amigos, ya me invitaron para la versión del X.25 conferences etichal hacking que serán en marzo del 2012, espero poder asistir, puesto mi intención era dar este ultimo Taller/conferencia y darme un espacio, para dedicarle tiempo a otros proyectos que tengo en puerta, pero pues haber que pasa, les envió un caluroso saludo a todos, por cierto para los que quieran la colección de videos sin censura de las pruebas de concepto del taller, ya saben de a como :p .

lunes, 22 de agosto de 2011

Esteganografia basica con imagenes.

Este es video corto donde hacemos una practica de esteganografia basica, para ocultar una imagen dentro de otra imagen con la tecnica EoF (End of File). Anteriormente publique un video (OJO si no le puse explicacion a este video es por una razon, espero VEAN, ANALICEN, Y PRACTIQUEN) donde muestro como analizar las imagenes que han usado esta modalidad de copiar una imagen dentro de otra, intenten complementar ambos videos, y practiquen, si tienen dudas posteenlas aqui, y tratare de resolverselas.

Ademas les anticipo que pronto abrire la convocatoria para la tercer version del taller de "Windows Forensics", el cual viene mas completo y con temas muy interesantes.


sábado, 2 de julio de 2011

X.25 Ethical Hacking Conferences 2011.

Estamos a 4 meses de iniciar el congreso mas grande de México donde se reuniràn mas de 400 especialistas en Seguridad Informática para aprender y compartir sus conocimientos. ! Asiste.. !

INSCRIPCIONES ABIERTAS AQUI

viernes, 17 de junio de 2011

Cobra 300 mil pesos por instalar una memoria RAM.

Hoy lei algo muy interesante, veridico y motivante, en el blog que visito muy a menudo ya que el contenido que proveé es enriquecedor, en varios aspectos, como tecnologicos y cuestiones personales de ese punto de vista lo veo YO. El blog es:

Lastdragon.net
. Administrado por David, a quien admiro y no tengo el gusto y placer de conocerlo en persona, pero le mando un caluroso saludo.

Escribio un articulo que en lo personalme gusto mucho, lo expongo textualmente:

La mayoría de mis amigos son tecnológicos, adoran todo lo que tiene que ver con computadoras, software programar, vamos somos un montón de geeks

Con uno de ellos hace varias semanas platicaba sobre la actitud de servicio, lo que sucede cuando inicias a ganar lo suficiente y ya no te quieres ensuciar las manos y no se dan cuenta de que el negocio no esta siempre donde tiene que estar. Algunas veces el dinero te lo encuentras “tirado” en un Waltmart, en un Office Depot, hasta en un Chedraui te puedes encontrar tirados, un millón de pesos, solo que nadie los tomo porque nadie podía ver que estaban ahí.

Muchos clientes te llaman no para instalar complejos sistemas de seguridad, ni cosas para “crecer” no , a veces te llaman solo para algo tan trivial como instalar una memoria RAM. Los que se sienten más de lo que son, inmediatamente dicen, eso no es para mí, yo estoy en otro nivel, que lo instale alguien de soporte técnico, yo soy el jefazo.

Sin embargo las personas inteligentes y de negocios nunca rechazarían esa oportunidad, porque si estas en los negocios por lo general te llamara gente que confía en ti, es posible que esa gente no tenga un negocio que requiera de tus súper habilidades, pero ese señor al que le instales la memoria RAM y al ser algo tan trivial ni siquiera le cobres por ello. Te recomendara con otro y ese otro podría tener para ti un proyecto de 300 mil pesos, proyecto al que entraste y conociste solo porque instalaste una memoria RAM y que de otra forma jamás hubiera estado en tus manos.

El resultado obvio seria que fuiste a la casa de un señor a instalar una memoria RAM y te encontraste tirados 300 mil pesos que nadie más vio ni supo que estaban ahí.

Cuando me refiero a encontrárselos tirados en un OfficeDepot me refiero a estar en el momento exacto en el que te encuentras con una persona que te lleva a la propuesta de un negocio y por lo general muchos negocios son por la confianza y la recomendación de otra persona.

Podrías encontrarte medio millón de pesos en el office depot solo porque le hayas ayudado a un gerente a decidir sobre que Access point comprar.

Al final sin importar tus habilidades, siempre haz el trabajo aunque signifique quitar un virus, conectar un Mouse o armarle su computadora a alguien, nunca sabes cuánto dinero te puedes encontrar tirado y que nadie más lo vio por sentirse que ellos son demasiado para simplemente instalar un office o decirle a alguien como hacerlo que para nosotros es trivial.

Fuente e ir directamente al articulo:


Mi opinion al respecto:

Y pasa a muy a menudo, cuando se llega a un nivel de conocimiento y experiencia, y se empieza a ser reconocido y conocido, uno como que pierde el piso para subirse a un ladrillo, y se desencadenan ciertas actitudes como la soberbia, la envidia, egoísmo, el protagonismo, etc.

Llega el momento en el que creemos que nadie nos merece, incluso se empieza a criticar, y hablar del trabajo de los demás, entre otras cosas. Y muy cierto lo que comenta David en su artículo, creemos que ya no estamos para trabajos pequeños, "ya estamos en otro nivel".

Y quizás creas que en donde subestimas poder obtener algo, es donde encuentres lo que siempre has buscado.

Como en el video que publique hace unos días, menciona algo muy cierto:

"Aprender algo significa entrar en contacto con un mundo nuevo en donde las cosas más simples son las más extraordinarias"

Para finalizar lo que me ha enseñado la vida, Y lo que he aprendido de los GRANDES, es que:

La HUMILDAD es la que FORJA a LOS GRANDES.

Quisiera mencionar a todos los que admiro y respeto, por su grandeza en conocimiento, pero principalmente por su calidad como personas pero no quisiera pecar por saltarme a alguno, pero ellos lo saben de sobra.

jueves, 9 de junio de 2011

Si lo soñaste, hazlo realidad....

Hola les comparto un video que se me hace interesante, disfruntenlo.



Desafiate, NO temas a los retos, Insiste una y otra y otra vez... No tengas Miedo a equivocarte...

martes, 7 de junio de 2011

Motivacion de este blog.

Cuando se tiene una CUALIDAD y esta se trabaja se vuelve en VIRTUD, cuando una VIRTUD se pule lo que encuentras es un DON y si ese DON es utilizado para ayudar a otros, se vuelve en una BENDICION...
By: Egher

miércoles, 11 de mayo de 2011

BackTrack 5 Revolution Released!

Por fin ha salido la tan esperada version de Backtrack, para los que nos apasiona este mundo y los que son profesionales de la Seguridad Informatica. Por consiguiente esta nueva version trae muchas mejoras, apenas le estoy dando una revisada pero que les puedo decir, podria pasarme horas hablando, les recomiendo lo prueben y si quieren platicarme sus experiencias estaria muy chido, y me esta carcomiendo la tentacion de hacer un curso sobre esta distro, pero aun no termino lo que ahy aun pendiente jaja, ya sera en un futuro. Les comparto un videodemo publicado por offensive security.

BackTrack 5 - Penetration Testing Distribution from Offensive Security on Vimeo.


Para mas informacion; http://www.backtrack-linux.org/


lunes, 4 de abril de 2011

Me voy al "X.25 Ethical Hacking Conferences" v 2.0

Les comparto que me voy a uno de los eventos mas importantes de Mexico "X.25 Ethical Hacking Conferences" v 2.0, el cual reune a los imvestigadores mas reconocidos a nivel nacional y mundial, quienes compartiran sus conocimientos atravez de conferencias y talleres, sobre tematicas de Seguridad Informatica.

Ademas tambien los invito a este gran evento, ya que adquiriran conocimientos y tambien obtendran experiencias bien "chidas", la cede es en Cuautla, Morelos en la Universidad Latina, ahi esta la invitacion, para los que se animen a ir.

Yo dare el taller "Windows Forensics - Proceso de Imvestigacion Forense", el cual con un caso veridico, medio extraño y con tintes chucos, nos sumergiremos en esta ciencia.

Agradezco la confianza depositada en Mi, al Centro de Imvestigaciones en alta Tecnologia, principalmente al Profesor., Rodolfo H. Baz AkA Profesor X.



Para mas informacion: www.x25.org.mx

miércoles, 30 de marzo de 2011

Recuperacion de archivos con Encase -Tool forensics.


Les comparto un PoC, de como recuperar archivos de un dispositivo de almacenamiento como lo pueden ser un disco duro, un pen drive, etc. Utilizo herramientas forenses como lo es Encase para realizar la recuperacion, destaco que tiene imagenes que pueden ser un tanto fuertes, ya que para este demo utilice algunos archivos de un caso real, por lo cual les pido que si eres sencible, te abstengas a verlo.

Esto es parte de lo que se ve en el taller de Introduccion ala informatica forense.

Acerca de EnCase® Forensic:

EnCase Forensic es el estándar de la industria en tecnología de investigación forense informática. Con una interfaz gráfica del usuario (GUI) intuitiva, análisis superior, soporte mejorado de correo electrónico/Internet y motor potente de scripting, EnCase proporciona a los investigadores una herramienta única, capaz de realizar investigaciones complejas y a gran escala de principio a fin. Funcionarios encargados del cumplimiento de la ley, investigadores gubernamentales/corporativos y consultores en todo el mundo se benefician de la potencia de EnCase Forensic en una manera que supera ampliamente a cualquier otra solución forense.

  • Adquiera datos en una manera sólida desde el punto de vista forense, con software que posee un registro sin igual en los tribunales de justicia de todo el mundo.
  • Investigue y analice plataformas múltiples (Windows, Linux, AIX, OS X, Solaris y más) con una sola herramienta.
  • Ahorre días, si no semanas, en tiempo de análisis al automatizar tareas complejas y rutinarias con módulos EnScript® pre creados, como el análisis de registros de eventos y casos inicializados.
  • Encuentre información a pesar de los esfuerzos de ocultarla, encubrirla o eliminarla.
  • Maneje fácilmente grandes volúmenes de evidencia informática al visualizar todos los archivos relevantes, incluidos los archivos "eliminados", los espacios muertos de los archivos y los espacios no designados.
  • Transfiera archivos de evidencia directamente a los representantes legales o encargados del cumplimiento de la ley, según sea necesario.
  • Las opciones de revisión permiten que las personas que no son investigadores, como los abogados, revisen la evidencia con facilidad.
  • Las opciones de generación de informes permiten la preparación rápida de informes.

miércoles, 23 de marzo de 2011

"X.25 Ethical Hacking Conferences" v 2.0

Se llevará a cabo del 21 al 23 de Octubre del 2011, uno de los principales eventos en Latinoamérica y primero en su tipo en México relacionado con el (Hacking Ético).

El "X.25 Ethical Hacking Conferences" permitirá reunir a investigadores reconocidos a nivel nacional y mundial quienes compartirán las nuevas tendencias de la seguridad informática a un nivel totalmente técnico quienes son provenientes de una gran variedad de universidades e instituciones de educación superior, organizaciones comerciales del sector público y privado e investigadores que por su propia cuenta han hecho descubrimientos en cuestión de seguridad informática se refiere.

Este evento se dividirá en dos etapas: los talleres de especialización enfocados a capacitar en las principales áreas de Seguridad Informática, y el ciclo de conferencias impartidas por reconocidos expertos que serán invitados a este magno evento para compartir sus útimas investigaciones y experiencias en el área.

FILOSOFIA:
VISION: Ser un congreso reconocido a nivel nacional que impulse y desarrolle la seguridad informática y de igual manera promueva la educación en la misma de una forma ÉTICA y PROFESIONAL.

MISIÓN: Este congreso esta comprometido a promover y fortalecer la seguridad informática en México, con el objetivo de dar a conocer la importancia que tiene forjar una cultura en cuanto a seguridad informática para asegurar un buen acceso, manejo y distribución de la información en el país.

VALORES: Liderazgo - Transparencia - Ética - Profesionalismo



Para mas informacion : www.x25.org.mx

¿Que esconden las imagenes de internet? - ¿Que determina la Informatica forense al respecto?

Hola amigos, he estado muy ocupado y por ello no he podido seguir con el video curso de Seguridad Informatica pero de algo estoy seguro es que si lo seguire haciendo nadamas paciencia. Por otro lado les comparto un Demo en el cual aplico Informatica forense para analizar una imagen de internet la cual tiene algo escondido, ¿Que es?.. descubrelo...! jojo.


¿Que riesgos pueden tener nuestros hijos en la red?.
¿Que daños se podran perpetrar con este tipo de Ataques?.
¿Cual sera el impacto de este tipo de metodos en empresas, usuarios, o todo aquel que utilice internet?.

La tecnica usada para ocultamiento de archivos dentro de otra imagen se llama esteganografia.

Ademas tambien estoy muy contento por la gran aceptacion de del taller de Informatica forense, estaba planeado para solo 10 maximo 12 asistentes y ya van 21, primeramente les agradezco la confianza depositada en mi, y creanme que en este curso aprenderan y veran cosas queno imaginaron que pudisen haber en un pc, imagen, red, etc.,



Y ya saben como soy de cursi les dejo algo que se me vino a la mente que tambien me gustaria compartirles, espero que le sirva de algo....

Q tus sueños no se esfumen al abrir tus ojos....
hazlos realidad, al poner tu corazon en ellos...

BY: -=Egher=-