viernes, noviembre 30, 2018

Eventos, charlas y citas desde hoy mismo hasta el 6 de Diciembre

La semana que viene el número de citas que tenemos es mucho más pequeño. Comienza el último mes del año, y además con un festivo nacional de por medio durante los próximos días. Pero a pesar de eso, tenemos varias citas más que interesantes aún por delante.

Figura 1: Eventos, charlas y citas desde hoy mismo hasta el 6 de Diciembre

A continuación os dejo la lista de actividades que tenemos desde ElevenPaths, LUCA y 0xWord en las que puedes participar. Toma nota, que algunas son hoy mismo, o durante este fin de semana.

Viernes, 30 de Noviembre
- BlockChain or not BlockChain, that´s the question [Madrid] Dentro de las jornadas de Codemotion que está teniendo lugar en Málaga, nuestra compañera Yaiza Rubio - primera mujer hacker española en dar una charla en DefCON y BlackHat - dará una ponencia sobre el uso correcto de la tecnología BlockChain
Sábado, 1 de Diciembre
- BlockChain or not BlockChain, that´s the question [Málaga] Dentro del Cybercamp que está teniendo lugar en Málaga, nuestra compañera Yaiza Rubio - primera mujer hacker española en dar una charla en DefCON y BlackHat - dará una ponencia sobre el uso correcto de la tecnología BlockChain. (¿Esto ya lo he dicho antes, no? Será mañana mismo, a las 12:30 en la zona A19
Figura 2: CyberCamp en Málaga
- How to generate high quality ideas to deliver business impact [Madrid] También en Codemotion, nuestras compañera Marta Pérez, del equipo de UX Research de AURA, dará una sesión para entender el proceso de creación de ideas de calidad y su impacto en el negocio.
Figura 3: Codemotion Madrid
- Pnwed City: Ciudad sin Ley [Madrid] Y otra de nuestras compañeras en ciberseguridad, Marta Matarí, que impartió la última charla del Security Innovation Day 2018 conmigo, dará también una sesión en Codemotion para hablar de SmartCities ... y hacking
Martes, 4 de Diciembre
- Acto de conmemoración del cuadragésimo aniversario ETSI UPM [Madrid] [*] Un días especial para mí, ya que me han invitado de la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos de la Universidad Politécnica de Madrid, al "Solemne Acto de conmemoración del cuadragésimo aniversario y entrega de diplomas de los egresados del curso 2017-2018". No solo yo estudié allí, sino que además tuve el honor de ser nombrado Embajador Honorifico y ahora me han invitado a hablar en el 40 aniversario. Un día muy especial al que no podía faltar. 
Miércoles, 5 de Diciembre
- BlackHat Europe 2018 [Londres] En este caso será dentro del Arsenal, pero nuestros compañeros Pablo González y Álvaro Nuñez-Romero (autor del VideoBook de "Arduino para Hackers: PoCs & Hacks Just for Fun") han llevado allí su ibombshell. Un orgullo para todo el equipo.
Figura 4: iBombShell: Dynamic Remote Shell en BlackHat Europe 2018
Jueves, 6 de Diciembre
- Gestión de seguridad de dispositivos móviles [Online] Para el jueves de la semana que viene, hemos preparado una ElevenPaths Talk centrada en lo que su título enuncia, es decir, cómo gestionar la seguridad de los dispositivos móviles con soluciones empresariales, tipo MDM, SMDM y similares, además de contextualizar sus amenazas.
Figura 5: Gestión de seguridad en dispositivos móviles

Y esto es todo lo que tenemos para la semana que viene, que aunque corta, seguimos estando con actividades para no parar la rueda del trabajo.

Saludos Malignos!

jueves, noviembre 29, 2018

SuperLatch Docker: Integrar Latch con Docker y Kubernetes en tus aplicaciones (3 de 3)

Al finalizar la segunda parte de este artículo habíamos visto como las aplicaciones en Go y Java están Up & Running, al mismo tiempo que teníamos pareadas ambas con el SuperLacth Docker en nuestra aplicación móvil.

Figura 17: SuperLatch Docker: Integrar Latch con Docker y Kubernetes en tus aplicaciones (3 de 3);

A partir de este momento podemos ver que cuando activamos Latch para poner el estado en OFF de nuestra app SuperLatch Docker las aplicaciones pasan a estar deshabilitadas y no funcionan, tal y como se puede ver en las imágenes siguientes.

Figura 18: Aplicación Go se deshabilita porque el SuperLatch Docker está cerrado
Figura 19: Aplicación Java deshabilitada también desde el SuperLatch Docker

El funcionamiento descrito en este proceso está disponible en el siguiente vídeo, donde se puede observar todo el proceso activación y bloqueo de la aplicación utilizando Latch:

Figura 20: Demo de Activación y Desactivación de SuperLatch Docker

Como podéis observar, cada segundo (tiempo preestablecido para que la aplicación compruebe el estado) se activa el popup en la aplicación Latch, indicando que se ha bloqueado una aplicación. Esto ocurre porque estamos utilizando la versión Comunidad de Latch (en la versión comercial se puede desactivar este popup con un simple flag).

SuperLatch en Kuberneters

Para correr esta misma idea sobre kubernetes, usaremos minikube. Uno de los cambios que haremos con respecto a la versión de docker-compose es que los valores que necesitamos para conectar con Latch (secret, account_id y app_id) se almacenarán en secretos de kubernetes, en vez de en variables de entorno. Para ello tenemos que modificar el fichero secrets.yaml que se encuentra dentro del directorio kube.

Figura 21: Arquitectura de SuperLatch Kubernetes

Los datos de los secretos se asignan codificados en Base64, así que lo primero que necesitamos hacer es codificar nuestros valores:

Account id:
echo -n "QNmcFJuPdqG3fdAUy2GqBw2Ehn2VF8ranuzFbvMHj2h27WPgbrnMmyGTwzqBFvda" | base64 UU5tY0ZKdVBkcUczZmRBVXkyR3FCdzJFaG4yVkY4cmFudXpGYnZNSGoyaDI3V1BnYnJuTW15R1R3enFCRnZkYQ==
app_id:
echo -n "PAyrhmA3Hb8Qmf84N2Js" | base64 UEF5cmhtQTNIYjhRbWY4NE4ySnM=
secret key:
echo -n "isiBUL6PMXgc7EfkVkZgbZirwfK9d7gPtfDVKrDt" | base64 aXNpQlVMNlBNWGdjN0Vma1ZrWmdiWmlyd2ZLOWQ3Z1B0ZkRWS3JEdA==
Ahora ponemos esos valores en nuestro secrets.yaml:
apiVersion: v1
kind: Secret
metadata:
name: latch-secret
type: Opaque
data:
app_id: UEF5cmhtQTNIYjhRbWY4NE4ySnM=
account_id: UU5tY0ZKdVBkcUczZmRBVXkyR3FCdzJFaG4yVkY4cmFudXpGYnZNSGoyaDI3V1BnYnJuTW15R1R3enFCRnZkYQ==
key: aXNpQlVMNlBNWGdjN0Vma1ZrWmdiWmlyd2ZLOWQ3Z1B0ZkRWS3JEdA==
Una vez tenemos dicho fichero modificado y grabado, lo siguiente sería crear nuestros objetos. Para ello asegúrate que minikube está arrancado:

minikube start 
Starting local Kubernetes v1.10.0 cluster... 
Starting VM...
Getting VM IP address...
Moving files into cluster...
Setting up certs... 
Connecting to cluster... 
Setting up kubeconfig...
Starting cluster components... 
Kubectl is now configured to use the cluster. 
Loading cached images from config file. 

Una vez minikube esté arrancado, ejecutamos:
kubectl create -f secrets.yaml -f deployment.yaml -f service.yaml
Asumiendo que estamos situado dentro del directorio kube, si estamos en otro directorio distinto al de nuestros ficheros yaml, pues tendrás que prefijar el fichero con la ruta correcta. Para comprobar que nuestro Pod se ha creado de forma correcta:

kubectl get pod 

NAME                                    READY   STATUS    RESTARTS  
 
latch-poc-deployment-66d8f6c966-vslf7   3/3     Running   0     
     

Como se puede observar en la columna READY, los tres contenedores están corriendo (3/3). Una vez echo esto pues acceder a los servicios, para ello tenemos que ver que puertos a mapeado kubernetes:

minikube service list
|-------------|----------------------|--------------------------------|
|  NAMESPACE  |         NAME         |              URL               |
|-------------|----------------------|--------------------------------|
| default     | kubernetes           | No node port                   |
| default     | latch-poc-service    | http://192.168.99.100:30823    |
|             |                      | http://192.168.99.100:31723    |
| kube-system | kube-dns             | No node port                   |
| kube-system | kubernetes-dashboard | No node port                   |
|-------------|----------------------|--------------------------------|

Vemos que el servicio latch-poc-service tiene dos puertos mareados, pero no sabemos cuál es cuál. Podemos abrir nuestro navegador y probar a ver que puerto esta mapeado al servicio Java y cuál al servicio Go. O podemos ver la descripción del servicio:

kubectl describe service latch-poc-service             
Name:                     latch-poc-service
Namespace:                default
Labels:                   
Annotations:              
Selector:                 app=latch-poc-deployment
Type:                     NodePort
IP:                       10.99.73.112
Port:                     java-port  8080/TCP
TargetPort:               8080/TCP
NodePort:                 java-port  30823/TCP
Endpoints:                172.17.0.5:8080
Port:                     go-port  8081/TCP
TargetPort:               8081/TCP
NodePort:                 go-port  31723/TCP
Endpoints:                172.17.0.5:8081
Session Affinity:         None
External Traffic Policy:  Cluster
Events:                   <none>

Aquí podemos ver que el servido Java está mapeado al puerto del nodo 30823 y el de Go al 31723. A continuación podéis ver un vídeo completo de la PoC de SuperLatch Kubernetes:

Figura 22 : PoC de SuperLatch Kubernetes

En el caso de kubernetes estamos desplegando los tres contenedores en un mismo Pod. Si el servicio latch-master estuviera protegiendo sólo un servicio, desplegar ambos contenedores en un mismo Pod sería aceptable. En este caso donde tenemos dos contenedores (servicios) que proteger, idealmente se desplegaría cada contenedor en un Pod distinto y el volumen se haría global (PersistentVolume) o el estado de latch se almacenaría en algún lugar global dentro del cluster. En nuestro caso y para mostrar la prueba de concepto, lo consideramos aceptable poner todos los contenedores en un mismo Pod por temas de simplicidad.

Conclusiones finales

En esta prueba de concepto no sólo podemos ver como añadir una capa más de seguridad protegiendo nuestros contenedores con Latch, si no que además, como los contenedores que queremos proteger sólo necesitan leer de un fichero del sistema y no tienen que acceder a los servidores de Latch para comprobar el estado del mismo, a menos que estos se tuvieran que conectar con otros servidores externos, podrías bloquear las conexiones outbound, es decir, que no podrían salir a Internet como comentamos al principio de este artículo, lo cual añade una capa más de seguridad.

Otro beneficio que esta PoC nos muestra, éste desde el punto de vista del programador, es al ahorro en código y dependencias. Es decir, los servicios protegidos por Latch cómo no necesitan conectar y hablar el “protocolo Latch”, no tienes que añadir las dependencias de las SDK de Latch y por lo tanto no tienes que escribir código para integrar la misma. Esto, además, nos permitiría proteger con Latch cualquier servicio ser necesario un SDK de Latch específico para el lenguaje utilizado. Vamos que podrías crear un servicio en COBOL y protegerlo con Latch sin ningún tipo de problemas :)

Esperamos que esta PoC sirva tanto como idea para implementarlo en alguna aplicación con Docker o como simplemente una forma de aprender un poco más de Docker y kubernetes. Y por supuesto, en nuestro libro Docker: SecDevOps también puedes aprender más de Docker y kubernetes ;)

Happy Hacking Hackers!!!

***********************************************************************************
- SuperLatch Docker: Integrar Latch con Docker y Kubernetes en tus apps (1 de 3)
- SuperLatch Docker: Integrar Latch con Docker y Kubernetes en tus apps (2 de 3)
- SuperLatch Docker: Integrar Latch con Docker y Kubernetes en tus apps (3 de 3)
***********************************************************************************

Autores:

Fran Ramírez, (@cyberhadesblog) miembro del equipo de Crazy Ideas en CDO en Telefónica, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps" y del blog Cyberhades.

Rafael Troncoso (@tuxotron) es DevOps Tech Lead en USCIS/DHS, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps" y del blog Cyberhades.

miércoles, noviembre 28, 2018

SuperLatch Docker: Integrar Latch con Docker y Kubernetes en tus aplicaciones (2 de 3)

Continuando con lo visto en la primera parte de este artículo, para ejecutar la PoC de SuperLatch Docker, el primer paso será ejecutar el proceso de pairing del contenedor de la PoC con Latch. Para ello tendremos que definir las variables de entorno con los valores que serán necesarios para confirmar la cuenta del usuario Latch y los valores asociados a la aplicación.

Figura 7: SuperLatch Docker: Integrar Latch con Docker y Kubernetes en tus aplicaciones (2 de 3)

Para ello utilizaremos el botón “Añadir una nueva aplicación”, le daremos un nombre que será el que utilicemos para gestionar su Latch y al final obtendremos una pantalla parecida a esta:

Figura 8: Creación de una app desde el panel de control de Latch para obtener un ApplicationID

Los valores que tendremos que tener en cuenta son el ID de la aplicación y el Secreto, además de nuestras claves API de usuario que podemos ver en la pantalla anterior:

Figura 9: Creación de una aplicación desde el panel de control de Latch. UserID y User Secret

El siguiente paso será crear tres variables de entorno GNU/Linux y asignarles estos valores. Este sería el proceso:
export LATCH_APP_ID=f399NWzvzPT9FvYmxszZ 
export LATCH_SECRET_KEY=VAzYXpim[...........]MfbpUDR2M  
export LATCH_ACCOUNT_ID=wplatch@gmail.com
Ahora solo tenemos que preparar nuestra aplicación Latch en nuestro iPhone o Android y solicitar un nuevo token de pareado. Luego ejecutamos la aplicación superlatchpairing.py que se encuentra dentro del directorio latch-container.


Figura 10: Vídeo de pareado con Latch

Si todo ha ido correctamente, como se puede ver en el vídeo, deberá de devolver un nuevo valor de ACCOUNT_ID como se puede observar en esta captura:

Figura 11: AccountID devuelto por Latch después de hacer el pairing correctamente

En este punto ya tenemos Latch asociado con nuestra aplicación en el contenedor. Ahora tendremos que sustituir el valor de LATCH_ACCOUNT_ID con esta nueva cadena para que Latch funcione correctamente contra esta nueva aplicación. Para ello simplemente volvemos a ejecutar el export pero esta vez con la cadena devuelta del pairing.

Figura 12: Actualización de la variable LATCH_ACCOUNT_ID
después de obtener el AccountID devuelto por la operación de pairing

Ya estamos listos para ejecutar el docker-compose y levantar todos los contenedores. Para ello, utilizamos el siguiente comando desde la carpeta donde está ubicado el fichero docker-compose.yaml:

Figura 13: Ejecución del docker-compose

Esto tardará un poco la primera vez mientras descarga todas las imágenes necesarias para montar toda la instalación. Una vez terminado, podemos ver los contenedores levantados y los servicios publicados con el siguiente comando:

Figura 14: Salida de la ejecución de docker-compose ps

En la imagen observamos los contenedores y los puertos publicados. Podemos comprobar los tres contenedores en ejecución, con la aplicación de Go publicada en el puerto 8081 del localhost y la aplicación Java en el puerto 8080. Ahora si abrimos el navegador apuntando a cada puerto podremos ver las dos aplicaciones desplegadas y su estado:
Figura 15: Estado de las aplicaciones Java con Latch desactivado
Figura 16: Estado de las aplicaciones Go con Latch desactivado

Ya sólo queda empezar a jugar con Latch y veremos como a medida que cambiamos el estado del pestillo Latch, tanto la aplicación Go como la aplicación Java se bloquean o se activan, como veremos en la última parte de este artículo.

***********************************************************************************
- SuperLatch Docker: Integrar Latch con Docker y Kubernetes en tus apps (1 de 3)
- SuperLatch Docker: Integrar Latch con Docker y Kubernetes en tus apps (2 de 3)
- SuperLatch Docker: Integrar Latch con Docker y Kubernetes en tus apps (3 de 3)
***********************************************************************************

Autores:

Fran Ramírez, (@cyberhadesblog) miembro del equipo de Crazy Ideas en CDO en Telefónica, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps" y del blog Cyberhades.

Rafael Troncoso (@tuxotron) es DevOps Tech Lead en USCIS/DHS, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps" y del blog Cyberhades.

martes, noviembre 27, 2018

SuperLatch Docker: Integrar Latch con Docker y Kubernetes en tus aplicaciones (1 de 3)

Es conocido, que Docker nos gusta - que para eso hemos invertido un montón de horas en escribir el libro de Docker: SecDevOps para 0xWord, y como también nos encanta Latch era solo cuestión de algo de tiempo el que pudiéramos encontrar una aplicación de seguridad para contenedores gestionada que unificara ambas tecnologías. Y de esto va este artículo.

Figura 1: SuperLatch Docker: Integrar Latch con Docker y Kubernetes en tus aplicaciones (1 de 3)

Si has seguido nuestro trabajo por aquí, habrás visto que hemos publicado una serie de artículos que mezclan Docker y el Ethical Hacking, así como el hardening de sistemas, y hoy queremos ir un paso más allá creado este SuperLatch Docker. Los otros artículos los tienes por aquí:

- Docker: SecDevOps. El nuevo libro de 0xWord

- Docker Distroless Images: Cómo crear imágenes sin shell, ni interfaz de comandos 

- Docker: Cómo crear un entorno de Ethical Hacking desde cero con Docker

- Docker de My WordPress in Paranoid Mode: The Making of

Figura 2: Libro de Docker: SecDevOps

Pero hoy os traemos algo totalmente nuevo. Existen multitud de Plugins y SDKs preparados para integrarse con Latch, pero se nos ha ocurrido una solución para securizar contenedores la cual sólo necesita una implementación en el lenguaje que más utilices, sin importar cómo implementes el resto de aplicaciones. De esta forma habrá un contenedor maestro que será el que se encargue de llevar todas las gestiones con Latch mientras el resto sólo tiene que hacer una sencilla comprobación en un fichero.

Figura 3: SDKs oficiales de Latch

Hay que destacar que las aplicaciones no tendrían ni siquiera que tener acceso a Internet, ya que la comunicación con Latch la realiza el contenedor “latch-container”, el cual sí que debe de estar conectado a Internet. Esto haría que las aplicaciones tuvieran una superficie de exposición menor, y que pudieran ser gestionadas remotamente desde Internet.

Figura 4: Arquitectura de la aplicación SuperLatch Docker

Esta arquitectura también nos sirve como base para implementar la misma solución, pero esta vez utilizando Kubernetes, la cual veremos en la segunda parte de este artículo. Volviendo a esta primera implementación y siguiendo el esquema anterior, vamos a explicar el funcionamiento general de este sistema.

Arquitectura de la PoC SuperLatch Docker

El componente principal de esta arquitectura es el contenedor Docker llamado “latch-container” (que por cierto, es un contenedor seguro tipo “distroless”). Éste será el encargado de comunicarse con Latch (además de realizar el “pairing” cuando sea necesario) para consultar su estado y además el resultado lo almacenará en un fichero ubicado en el volumen llamado latchvol el cual se monta en el directorio /usr/share/latch/latch-info.json ubicada en el contenedor latch-container.

En este fichero se almacenan en formato json el estado de Latch con la etiqueta “latched” que puede ser “on” / “off” además de la última fecha y hora en la cual se actualizó Latch por última vez con la etiqueta “latchUpdate”. En este punto lo que tenemos en un contenedor que se comunica con Latch y el resultado lo almacena en un fichero en un volumen compartido donde sólo el contenedor latch-container tiene la opción de escribir.

Figura 5: PoC de Latch-Docker en GitHub

Por lo tanto, ya sólo será necesario que la aplicación que queramos monitorizar con Latch lea ese fichero json y consulte su estado. Para comprobarlo, hemos creado dos aplicaciones sencillas en Go y Java. Estas utilizan los puertos 8080 y 8081 respectivamente para publicar una simple página web que indica el estado de Latch y de la aplicación. Cada tiempo asignado acceden al fichero json para comprobar en qué estado está Latch. Si está “off”, la aplicación se desactiva y si está en “on” se vuelve a activar.

Es una sencilla PoC pero es suficiente para mostrar el potencial de Latch y Docker unidos ofreciendo una solución de seguridad integrada (y universal) que no necesita de SDK especiales o un lenguaje de programación específico, todo lo que hace falta es que el lenguaje escogido es que sea capaz de leer un fichero del sistema de ficheros.

Figura 6: Descarga de la PoC desde https://github.com/tuxotron/latch-docker

Además, es perfectamente escalable, con sencillos cambios podemos tener un contenedor Docker por cada aplicación que queramos monitorizar, actuando de “llave” de control para la ejecución de la misma. Una vez descargada la PoC desde el repositorio, tendremos una carpeta llamada “latch-docker” la cual contiene el fichero docker-compose.yaml que se encarga de realizar todo el montaje del sistema y cuyo contenido se muestra a continuación:
version: '3.2'
services:
latch-master:
build: latch-container
container_name: latch-master
environment:
- REFRESCO=2
- LATCH_APP_ID
- LATCH_SECRET_KEY
- LATCH_ACCOUNT_ID
volumes:
- type: volume
source: latchvol
target: /usr/share/latch/
servicio-go:
build: latch-go
container_name: servicio-go
depends_on:
- latch-master
ports:
- "8081:8081"
volumes:
- type: volume
source: latchvol
target: /usr/share/latch/
read_only: true
servicio-java:
build: latch-java
container_name: servicio-java
depends_on:
- latch-master
ports:
- "8080:8080"
volumes:
- type: volume
source: latchvol
target: /usr/share/latch/
read_only: true
volumes:
latchvol:
Hay que destacar la definición de las variables de entorno LATCH_APP_ID, LATCH_SECRET_KEY y LATCH_ACCOUNT_ID, las cuales utilizaremos para pasar la información necesaria de nuestra configuración Latch y que luego veremos en el ejemplo. También podemos observar la creación del volumen al final del fichero con el nombre “latchvol” y que comparten todos los contenedores que levantamos con este docker compose.

Si quieres saber mejor cómo funciona el fichero docker-compose, echa un vistazo a este artículo que escribimos sobre "Docker de WordPress in Paranoid Mode: The Making of" donde explicamos un poco más a fondo como funciona. Las carpetas que encontramos en el proyecto son las siguientes:
Kube: contiene la configuración para la implementación usando Kubernetes que ahora veremos. 
Latch-container: aquí están todos los componentes como el SDK de Latch y el fichero Python principal que comunica con Latch llamado superlatch.py. También encontramos el fichero superlatchpairing.py encargado de realizar el pairing inicial. El fichero Dockerfile que carga las imágenes distroless así como las tareas necesarias a ejecutar en el contenedor también se encuentra en esta carpeta. 
Latch-go: aplicación de ejemplo escrita en Go para simular una aplicación controlada por Latch. 
Latch-java: aplicación de ejemplo escrita en Java.
En la segunda parte de este artículo veremos cómo ejecutar y hacer funciona la PoC de SuperLatch Docker y en la tercera parte tendremos acceso a los vídeos con pruebas de funcionamiento en real con algunas aplicaciones.

***********************************************************************************
- SuperLatch Docker: Integrar Latch con Docker y Kubernetes en tus apps (1 de 3)
- SuperLatch Docker: Integrar Latch con Docker y Kubernetes en tus apps (2 de 3)
- SuperLatch Docker: Integrar Latch con Docker y Kubernetes en tus apps (3 de 3)
***********************************************************************************

Autores:

Fran Ramírez, (@cyberhadesblog) miembro del equipo de Crazy Ideas en CDO en Telefónica, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps" y del blog Cyberhades.

Rafael Troncoso (@tuxotron) es DevOps Tech Lead en USCIS/DHS, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps" y del blog Cyberhades.

lunes, noviembre 26, 2018

CyberMonday en @0xWord y en @ElevenPaths #CiberLunes #CyberMonday

Desde hace algunos años existe el CyberMonday, o el CiberLunes, donde se da una segunda oportunidad vía servicios de e-commerce al famoso BlackFriday. Y nosotros nos hemos sumado desde ElevenPaths y desde 0xWord a la edición de este año.

Figura 1: CyberMonday en 0xWord y en ElevenPaths

En 0xWord venimos sumándonos a esta iniciativa los últimos años, y vamos a tener un descuento del 10% en todos los productos. Es decir, en los Vídeo-Books, en los pósters, cómics, y pegatinas de 0xWord Cómics, en los packs oferta, en el peluche y pendrive de Cálico Electrónico y en todos los libros tanto de lectura en 0xWord Pocket como de 0xWord que forman el Máster de Seguridad.


Para obtener este descuento debes utilizar el código CYBERMONDAY2018 cuando vayas a finalizar la compra, y automáticamente recibirás un 10% de descuento que podrás utilizar tanto para entrega en tienda como para envío por correo.


En ElevenPaths hemos puesto dos productos Online al 50% de su valor, para que puedas disfrutar de ellos a un precio más que asequible. Son mASAPP Online y Faast for WordPress
- mASAPP Online: Este producto permite realizar un análisis de aplicaciones móviles para prevenir ataques de actores maliciosos. De este modo, avisa de comportamientos que realiza la app que pudieran afectar a la reputación del usuario. De forma muy sencilla, se sube un fichero a la aplicación para que esta lo analice y acto seguido, obtienes recomendaciones de medidas correctivas.

Figura 4: mASAPP Online
- Faast for WordPress: WordPress se ha convertido en el CMS de más rápido crecimiento en todo el mundo. Por ello, es una de las plataformas más atacadas, divulgándose sus errores públicamente. Además, el software y la infraestructura utilizada por un sitio WordPress también están sujetos a ataques. Faast for WordPress es una forma simple y cómoda pero efectiva de detectar todos estos errores que son difíciles de rastrear por un administrador.

Figura 5: Faast For WordPress

Estas ofertas solo duran 24 horas y para contratarlos solo debes registrarte en la página de las herramientas mASAPP Online y Faast for WordPress, y suscríbete al producto. Te dejamos aquí los links para que te sea más sencilla la suscripción:
- Contratar mASAPP Online en CyberMonday 
- Contratar Faast For WordPress en CyberMonday
Por supuesto, si deseas contratar el servicio de Faast for WordPress, el complemento ideal es el libro de Máxima Seguridad en WordPress de 0xWord, para que tu CMS esté lo más seguro posible contra los ataques online.

Saludos Malignos!

domingo, noviembre 25, 2018

El Doctor Tech, un oso, el genio de la lampara y Movistar Home

Durante el pasado verano - con el frío que tenemos este fin de semana viene más que apropiado decir eso de "pasado" - comenzamos a fraguar el fichaje de Niko, creador de Cálico Electrónico, para que se incorporase al equipo de Telefónica. Y como esta semana sacamos el primer episodio del Dr. Tech, os lo voy a contar por aquí.

Figura 1: El Doctor Tech, un oso, el genio de la lampara y Movistar Home

Yo había trabajado con él en el pasado tanto con el propio Cálico Electrónico con el que producimos un par de temporadas completas, un cómic, unas tiras de prensa, como haciendo del personaje de "Maligno" en una historia en la que Niko hacía de Niko. Os la dejo por aquí, que por muchas veces que la vea aún me sigue sacando una risa.


Figura 2: Teenage Mutant Brother Agents 2

Ese episodio, además, tiene un recuerdo muy especial para mí, pues si esperáis al final, veréis que hay una dedicatoria para la "Hacker de Pepe y La Estrelliti" que firma el Dragón Matías, ya que por esas fechas fue cuando cree a mi famoso dragón para Mi Hacker. Pepe y La Estrilliti son sus muñecos de apoyo.


Pero no solo eso, de este trabajo se creo también ese personaje del que hemos hecho las pegatinas de Soy Maligno en 0xWord - y de la que tengo una camiseta que uso en muchas charlas -. Además, Niko había sido el creador del logo de la FOCA y su Famoso Fear The FOCA! del que tengo mi póster, mi camiseta de Fear the FOCA, mi peluche o mi pegatina de la FOCA rosa. Vamos, una historia creando cosas.


Figura 4: Animación de Fear The FOCA creada por Nikotxan

Como os iba diciendo, teníamos ganas de incorporar nuevas ideas al equipo de Brand Experience (BX) de mi unidad CDO, y en el mes de Septiembre conseguimos que se uniera al equipo en la sede de Telefónica en Barcelona, donde empezó a trabajar en varias ideas como Multimedia Specialist.

Figura 5: Nikotxan es ahora Multimedia Specialist en Telefónica

La primera de las ideas en las que ha trabajado la pudisteis ver en la invitación para el evento de lanzamiento de Movistar Home, donde ha tenido que estar involucrado desde el principio. Así se hizo una invitación curiosa con Andreu Buenafuente y Movistar Home.


Figura 6: Invitación al evento de Movistar Home

Per también en el juego de "Preguntón3000" que enseñamos durante la presentación de Movistar Home en Late Motiv. La primera vez que me enseñaron el juego - el mismo día del evento un poco antes - me empecé a reír. A lo mejor para otros no, pero para mí la voz de Cálico Electrónico - que no es nada más ni nada menos que la del propio Niko - es imposible de camuflar por muchos filtros y efectos que lleve después de tanto tiempo haciendo cosas juntos.


Figura 7: Jugando a Preguntatron 3000 con Movistar Home

Pero poco después de eso nos propuso hacer una serie. Una serie que tuviera el espíritu del antiguo "Sabías lo qué?" y su Doctor Birufilla, pero con un aire renovado y centrado solo en tecnología, adaptado para todos los públicos, y que sobre todo contara os mensajes fundamentales de cada una de las tecnologías.  Por supuesto, con "Sabias lo qué", el objetivo era otro, era solo hacer reír y enseñar curiosidades, os dejo este que tiene muchos años y hablaba de IA.


Figura 8: Sabías lo qué? Capítulo 2

Y como somos unos facilones y la creatividad funciona mejor cuanto menos problemas pones al creador, nos sorprendió con este primer capítulo que ha salido publicado en Blog Think Big que ha titulado "Las Nuevas Aventuras del Dr. Tech: Un oso, el genio de la lámpara y Movistar Home" y que os dejo aquí para que lo podáis ver.


Figura 9: Dr. Tech Capítulo 1: Un oso, el genio de la lámpara y Movistar Home

No es nada más que el primer capítulo, y esperamos poder ir contando a todo el mundo cosas de tecnología de manera diferente. Usando la potencia de la multimedia, e intentando siempre crear cosas nuevas, que es lo que más me gusta de este trabajo. Poder llevar proyectos de la fase de ideación a la de producción.

Saludos Malignos!

sábado, noviembre 24, 2018

Eventos para la última semana de Noviembre

Una semana queda del mes de Noviembre y dentro de poco estamos hablando ya de Navidades, fiestas y puentes de descanso, pero aún nos quedan actividades en las que puedes participar. La lista no es muy larga, pero aún así hay cosas interesantes.

Figura 1: Eventos para la última semana de Noviembre

Entre las cosas destacables se encuentra nuestro Encuentro, que tendrá lugar los días 29 y 30 de Noviembre en Madrid, pero solo es para empleados de Telefónica. Además, tienes eventos de la Fundación Telefónica en el Espacio a los que puedes ir, como el de BookTubers que tiene lugar hoy mismo.

Lunes, 26 de Noviembre
Curso Online de Auditorias Móviles [Online] Nuestros compañeros de The Security Sentinel dan comienzo a una de sus formaciones más demandadas hoy en día. Se trata de un curso orientado a la formación de profesionales con capacidades de hacer tanto una auditoría de seguridad de una aplicación móvil, como un análisis forense de un dispositivo completo. Tiene una duración de 120 horas y el temario completo lo tienes en la web del curso.
Figura 2: Curso Online de Auditorías Móviles
Además, como complemento a la formación del curso se entregará uno de los libros en los que he participado yo. Se trata el libro de Hacking iOS: iPhone & iPad 2ª Edición que toca muchos de los conceptos descritos en la formación centrados en el mundo Apple.
Martes, 27 de Noviembre
- Messaging and SMS World 2018 [Alemania] Nuestros compañeros de LUCA, del departamento de Advertising Alemania participarán en este evento centrado en el mundo de los servicios de mensajería empresariales. 
III edición Programa de Liderazgo Público Iberoamericano [Madrid] El programa anual tiene como objetivo de intercambiar conocimientos y experiencias, mejorar la calidad y eficacia de las políticas públicas y, en general, apuntalar el fortalecimiento institucional en Iberoamérica. Esta edición, en colaboración con BBVA y Telefónica, participará Elena Gil, CEO de LUCA, donde abordarán cuestiones de máxima actualidad como la digitalización administrativa, la gobernanza, el fortalecimiento institucional, y la sostenibilidad, objetivos incluidos en los ODS de la agenda 2030.
- HPE Discover 2018 [Madrid] [*] Evento anual mundial de HPE en el que se hablará del presente y el futuro de las tecnologías de la compañía. Y en el que participaré yo el segundo día de las conferencias, es decir, el día 28 de Noviembre. La agenda, la tienes en la web de HPE Discover 2018.
Figura 4: HPE Discover 2018 en Madrid
Miércoles, 28 de Noviembre
- Ciberseguridad com pilar de la economía digital [México] El seminario va a llevarse a cabo en el Hotel Four Seasons de la Ciudad de México, organizado por la International Chamber of Commerce México (ICC México), con el apoyo de la Misión Comercial de la Embajada de Israel en México, es un evento que pretende poner el enfoque en la ciberseguridad como un factor habilitador determinante de la economía digital. En este seminario participará nuestro compañero Carlos Ávila, CSA de ElevenPaths.
- El periodismo al servicio del bien común [Madrid] En esta conversación, moderada por Miguel Castro, (Bill & Melinda Gates Foundation y secretario del comité asesor de The Conversation España) intervienen: Noemí Ramírez, Chief Strategy Officer -PRISA NOTICIAS-; Mario Tascón, director de Prodigioso Volcán S.L.; Didier Pourquery, director de The Conversation France; y Rachel Oldroyd, managing editor at the Bureau of Investigative Journalism.
Jueves, 29 de Noviembre
- InnovAzul [Cádiz]: El I Encuentro Internacional Conocimiento y Crecimiento Azul con el principal objetivo de impulsar la competitividad público privada hacia un modelo económico circular y un desarrollo sostenible. Un punto de encuentro imprescindible entre empresas demandantes de tecnologías, generadores de conocimiento y agentes tecnológicos como LUCA, la unidad de datos de Telefónica, con la participación de Pedro A. de Alarcón, responsable del área Big Data for Social Good.
Figura 5: InnovAzul en Cádiz
- INTO 2018 [Islas Baleares] La XIII edición del seminario INTO consistirá en un encuentro entre administraciones públicas, empresarios, profesores, investigadores y demás expertos de distintas áreas, como Carlos Martínez, Director Global del área Go-to-market de LUCA, con objeto de compartir y analizar el concepto de “Internet de las cosas” y sus oportunidades para la industria turística. Con el objetivo de fomentar la transferencia de conocimiento e impulsar la innovación en toda la cadena de valor de la industria turística y mejorar la competitividad de las Illes Balears.
Figura 6: Seminario INTO 2018

Viernes, 30 de Noviembre
- ArtFutura 2018: Charla y Proyecciones [Madrid] [G] Los días 30 de Noviembre, 1 y 2 de Diciembre, tendrá lugar una serie de tres citas con ArtFutura 2018 donde podrás disfrutar de una charla debate y las mejores proyecciones de la creación y evolución de la cultura del arte digital. Aquí tienes la agenda de los tres días.
- ArtFutura 2018: 30 de Noviembre
- ArtFutura 2018: 1 de Diciembre
- ArtFutura 2018: 2 de Diciembre
 Y esto es todo lo reseñable, ahora, a disfrutar el fin de semana como se merece que el lunes llega rápidamente.

Saludos Malignos!

viernes, noviembre 23, 2018

Cupón Black Friday con 10% descuento en @0xWord: BLACKFRIDAY2018

Hoy, hasta las 12 de la noche, tenemos activado el cupón del Black Friday en 0xWord. Como todos los años en este día, podrás conseguir un descuento del 10% utilizando el código BLACKFRIDAY2018 cuando vayas a terminar el proceso de compra desde la web.

Figura 1: Cupón Black Friday con 10% descuento en @0xWord: BLACKFRIDAY2018

Este cupón es válido para todo el material de la web, incluidos loss libros, los packs, los nuevos cómics, el póster de la FOCA, el pendrive de Cálico Electrónico, las pegatinas o la nueva camiseta de Fear the FOCA que hemos repuesto en la web de 0xWord.


Tampoco importa si es un pedido para recoger en tienda o para enviar por alguno de los medios a tu destino. Un buen momento para completar tu colección de 0xWord, o adquirir el Pack de colección completa.

Saludos Malignos!

Entrada destacada

Tu Latch "Hack Your Innovation Contest": Haz un PoC & Hack por 1.000 €

El pasado Telefónica Innovation Day 2024 lanzamos oficialmente el " Tu Latch Hack Your Innovation Contest " en el que repartimos ...

Entradas populares