jueves, febrero 29, 2024

Historias cortas sobre fondo azul

Hoy toca anunciar el último lanzamiento de  de 0xWord antes de la llegada de RootedCON (aún puedes comprar tu entrada con Tempos) . En este caso, tras la 6ª Edición, de "Máxima Seguridad en Windows: Secretos Técnicos"del gran Sergio de los Santos, del libro de "Hacking Web3: Challenge Accepted!", y del de "Amazon Web Services (AWS): Hardening de Infraestructuras Cloud Computing", toca anunciar "Historias cortas sobre fondo azul", una lectura para amenizar nuestro cerebro y aprender cosas al mismo tiempo, creado por Guillermo Obispo "Willy".
En palabras de Guillermo Obispo "Willy", "Cuando llevas tantos años trabajando en seguridad de la información, has escuchado y compartido centenares de historias de todo tipo. Por eso, cuando pensé cómo respondería a la pregunta de «¿qué medidas de protección implantarías si fueras responsable de seguridad en una organización cualquiera?» pensé que lo haría... contando historias. Me llamo Willy, soy el Coordinador del Centro de Ciberseguridad del Ayuntamiento de Madrid y tengo historias que contarte. No importa que no sepas nada de seguridad o que seas un experto. Al fin y al cabo, solamente son historias. O no. Tú decides." 

Guillermo Obispo "Willy" es empleado público desde 1994, perteneciente al Cuerpo Superior de Tecnologías de la Información de la Administración del Estado. Ha desarrollado la mayor parte de su carrera administrativa en la Intervención General de la Administración del Estado. Actualmente es Jefe de Servicio de Coordinación del Centro de Ciberseguridad del Ayuntamiento de Madrid (CCMAD). Socio fundador de la comunidad de Comunidad de Empleados Públicos por la Ciberseguridad (ProtAAPP), coordinador Subgrupo de Ciberseguridad en la Red Española de Ciudades Inteligentes (RECI), miembro de la Comunidad de Prácticas en Ciberseguridad de Eurocities, colaborador voluntario en diferentes iniciativas relacionadas con la seguridad de la información y las Administraciones Públicas, como Prepatic y el programa de empleabilidad en ciberseguridad para personas con discapacidad #Inlcude de la Fundación Goodjob.

Figura 3: Índice del libro "Historias cortas sobre fondo azul"
Prólogo de Borja Adsuara.

Os he subido el índice a mi SlideShare, para que veas los temas que tocan estas historias, y si quieres consultar cualquier cosa al autor, Guillermo Obispo "Willy", lo puedes hacer a través de su buzón público en MyPublicInbox, con lo que la lectura y el aprendizaje será mucho más efectivo. 

Figura 4: Contactar con Guillermo Obispo "Willy"

Además cuenta con un prologuista de renombre, como es el gran Borja Adsuara, que lleva años aportando trabajo, divulgación, y esfuerzo en transformar la seguridad y las tecnologías de nuestras funciones públicas.

Para terminar, te recuerdo que tendrás también 100 Tempos de MyPublicInbox por la compra de este libro de "Historias cortas sobre fondo azul"  y que además, puedes pagar completa o parcialmente este nuevo libro con Tempos de MyPublicInbox. Aquí te explico cómo se hace.

Usar tus Tempos de MyPublicInbox 0xWord para adquirir este libro

La idea es muy sencilla, hemos creado un Buzón Público de 0xWord en MyPublicInbox y tenemos disponible el módulo de transferencias de Tempos entre cuentas siempre que el destinatario sea un Perfil Público de la plataforma. Para que se puedan hacer estas transferencias, primero debe estar el Perfil Público destinatario de la transferencia en la Agenda.

Figura 6: Perfil de 0xWord en MyPublicInbox. Opción de "Añadir a  la Agenda".
https://MyPublicInbox.com/0xWord

Para dar de alta un Perfil Público en tu agenda, solo debes iniciar sesión en MyPublicInbox, y con la sesión iniciada ir a la web del perfil. En este caso, a la URL del perfil público de 0xWord en MyPublicInbox, - https://MyPublicInbox.com/0xWord - donde te aparecerá la opción de "Añadir a la agenda". Cuando acabe este proceso, podrás ir a la opción Agenda de tu buzón de correo en MyPublicInbox y deberías tener el Perfil Público de 0xWord allí.

Figura 7: Cuando lo agregues estará en tu agenda

Una vez que lo tengas en la agenda, ya será tan fácil como irte a tu perfil - se accede haciendo clic en la imagen redonda con tu foto en la parte superior - y entrar en la Zona de Transferencias. Desde allí seleccionas el Buzón Público de 0xWord, el número de Tempos que quieres transferir, y en el concepto debes poner que es para recibir un código descuento para usar en la tienda de 0xWord.


No te preocupes por el texto concreto, porque los procesamos manualmente como los pedidos de se hacen en la tienda. 

Canjear 500 Tempos por un código descuento de 5 €

La última opción es bastante sencilla. Solo debes irte a la sección de Canjear Tempos -> Vales para Tiendas, y "Comprar" por 500 Tempos y código de 5 €. Es lo mismo que enviar la transferencia pero en un paquete de 500 Tempos y de forma totalmente automatizada, así que solo con que le des a comprar recibirás el código descuento y lo podrás utilizar en la tienda de 0xWord.com

Así que, si quieres conseguir nuestros libros de Seguridad Informática & Hacking aprovechando los Tempos de MyPublicInbox podrás hacerlo de forma muy sencilla y mucho, mucho, mucho más barato. Y así apoyas este proyecto tan bonito que es 0xWord.com.

Ser escritor de libros de 0xWord

Además, todos lo que queráis convertiros en escritores y hacer un proyecto de libro con nosotros. Podéis también enviarnos vuestra propuesta a través del buzón de 0xWord en MyPublicInbox, y si sois Perfiles Públicos de la plataforma, podéis entrar en la sección de Mi Perfil -> Servicios para ti y solicitar más información sobre el proceso de escribir un libro en 0xWord.
Nuestro equipo se pondrá en contacto contigo y evaluará tu proyecto de publicación de libro. Ya sabes que principalmente de Seguridad Informática & Hacking, y puede ser técnico, súper-técnico, o divulgación, y si es una novela... podemos estudiarlo también.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  

miércoles, febrero 28, 2024

Consigue tu entrada de RootedCON 2024 con Tempos de MyPublicInbox

Hoy me pilláis en Tenerife, dando una charla en el Open CyberSecurity Conference donde voy a hablar del impacto de las APIs de OpenGateway para la ciberseguridad, y voy a desayunar con el magnífico Mikko Hypponen para disfrutar de escucharle. Luego estaré el sábado 2 de Mazo en el Global AI BootCamp y luego, del 7 al 9 de Marzo en la RootedCON 2024.


En RootedCON 2024, daré una charla una vez más que aún estoy "peinando". También estará 0xWord con los libros donde estaré firmando libros y haciendo dibujitos, y alguna foto que siempre cae. También habrá talleres como el RootedLab de Hacking Ético de nuestro querido Pablo González, que además dará charlas con Fran Ramírez de Web3 y de Inteligencia Artificial
Allí tendrás los nuevos libros que hemos estado "trabajando" para que estuvieran listos. Estarán disponibles por primera vez "Máxima Seguridad en Windows: Secretos Técnicos"del gran Sergio de los Santos, del que se han vendido más de 5.000 ejemplares, junto a "Hacking Web3: Challenge Accepted!", "Amazon Web Services (AWS): Hardening de Infraestructuras Cloud Computing", y el último que os anuncié ayer mismo.
Si quieres venir a RootedCON, tienes la posibilidad de comprar la entrada de RootedCON 2024 con Tempos - sólo quedan unas pocas - y además recibirás Tempos y podrás usarlos para tus libros de 0xWord. Te lo resumo a continuación.
  • Con la entrada de RootedCON conseguirás 100 Tempos gratisbasta con que entres en tu cuenta de MyPublicInbox con el mismo correo electrónico que te registraste en RootedCON 2024 y tendrás tus 100 Tempos.
Con tus Tempos, podrás conseguir los códigos descuentos, y pagar parcial o completamente tus libros de 0xWord, y recogerlos en RootedCON 2024, o hacerlo allí mismo en el momento.
Además, aprovecho para recordaros que podéis conseguir Tempos gratuitos en MyPublicInbox que puedes usar para todo, para conseguir tu entrada de RootedCON 2024 o para conseguir los libros de 0xWord.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, febrero 27, 2024

Vive el deporte como nunca antes gracias a la demo de Telefónica Open Gateway MWC2024

Ya os conté un poco acerca de mis charlas y os di los detalles de cuál sería mi participación en este Mobile World Congress Barcelona 2024. Lo que quiero contaros hoy, es sobre una de las principales demos que estará disponible estos días en el stand de Telefónica, en la que se exponen diferentes APIs de Telefónica Open Gateway. Esta es la demo que le hicimos a la comitiva que llevaba a SSMM el Rey en la visita al MWC.


Este año la demo que os traemos está centrada en eventos deportivos y experiencias de entretenimiento enriquecidas, concretamente, permite revivir la final de la Copa del Rey de la ACB del pasado 18 de febrero, en la que se enfrentaron Barça y Real Madrid - y donde el gran Rudy Fernández engordó su palmarés un poco más -...

Y lo hacemos con una puesta en escena impresionante a través de una pantalla de 3x3 metros, que permite vivir el partido con una sensación inmersiva gracias a la RV, y una funcionalidad multicámara con vistas de 180º y 360º para no perderte ni un momento.


La demo de Telefónica Open Gateway ofrece una experiencia de entretenimiento única, ya que gracias a SportFest, mejoramos no solo la experiencia de los aficionados al baloncesto que acuden al estadio para disfrutar del partido, si no también, la de aquellos que siguen el partido desde casa.

La experiencia de SportFest en el estadio

Con la premisa de convertir este tipo de eventos en una experiencia mucho más rica, en la que los aficionados puedan acceder a contenidos y recursos premium sobre el partido o sus jugadores favoritos, hemos colaborado con la startup invertida por Wayra, YBVR, especializada en la retransmisión inmersiva de eventos deportivos.

Gracias a la funcionalidad multicámara desarrollada por YBVR Arena, y apoyándose en el Edge de AWS ofrecido por Telefónica Tech, creamos una plataforma de retransmisión con baja latencia usando cámaras de 180º y 360º, que nos permite transmitir este tipo de eventos en directo, en un entorno con alta densidad de flujo de red como es un estadio de basket.

La aplicación de YBVR integra tres de las APIs de Telefónica Open Gateway, para garantizar un flujo de video estable y fluido, que permita a los usuarios disfrutar de una experiencia única. Por un lado, integra la API Device Location que permite verificar la ubicación de un usuario mediante localización de red, evitando el spoofing GPS, y asegurando que tan sólo los asistentes al estadio accedan a las funcionalidades multicámara de la aplicación. Es decir, para hacer un Geo-Fencing robusto.

Gracias a la colaboración con el agregador Digital Virgo implementamos la API Carrier Billing para integrar la compra de ese contenido premium a través de la factura del operador de red móvil. Así, evitamos que el usuario vea interrumpida la navegación en la aplicación al tener que introducir métodos de pago o se exponga al hacerlo en un lugar con tanta gente alrededor.

Figura 3: Demo Telefónica Open Gateway en el Mobile World Congress Barcelona 2024

Por último, la API QoD Mobile a través de la tecnología AWS Wavelength ofrecida por Telefónica Tech, permite a los usuarios que se encuentren en el estadio consumir esos contenidos premium con baja latencia y un ancho de banda optimizado, al priorizar el dispositivo conectado (en este caso smartphone) del usuario, ofreciéndole una conexión estable incluso en entornos de red saturados.

La experiencia de SportFest en el salón de tu casa

Pese a que dentro del hogar, la estabilidad de la conexión es menos sensible que en un estadio abarrotado, en ocasiones al tener múltiples dispositivos conectados de manera simultánea a la misma red Wi-Fi 5Ghz, los usuarios pueden ver afectado su flujo de video en experiencias inmersivas que requieren de una conectividad optimizada.

En este caso, hemos empleado Movistar Experiencia Inmersiva (MEI), el mundo en el Metaverso al que se puede acceder desde cualquier dispositivo Meta Quest. Dentro de este mundo virtual, se encuentra el Movistar Dome, un estadio deportivo en el que los usuarios pueden disfrutar de estos mismos contenidos de manera completamente inmersiva.

Figura 4: Demo Movistar Experiencia Inmersiva

Esta nueva funcionalidad de MEI permite a los usuarios sumergirse en plena cancha y hacer uso de las múltiples cámaras de 180º y 360º en tiempo real. Para poder vivir una experiencia inmersiva que sea fluida y con buena conectividad, se ha integrado la API QoD Wi-Fi de Open Gateway que aumenta la calidad de servicio dentro de la red Wi-Fi del hogar.

Este API permite configurar y gestionar los dispositivos conectados a una misma red Wi-Fi, lo que garantiza un mayor control de la calidad de servicio bajo demanda, especialmente útil para tecnologías como la realidad virtual y la descarga de vídeo en alta calidad, que requieren de unos parámetros de conexión específicos. La integración de QoD Wi-Fi se activa al entrar en el Movistar Dome, priorizando las gafas VR sobre el resto de los dispositivos conectados simultáneamente y desactivándose de nuevo de manera automática al salir del estadio.


Se trata de una experiencia única para todos los amantes del deporte, si quieres probarla con tus propios ojos puedes pasarte por el Stand de Telefónica en el MWC hasta el día 29, o vivirlo desde casa a través de la Living App MWC24 de Movistar Plus+ o desde el Stand Virtual de Telefónica en la plataforma Spatial.

Aprovecho pare recordaros que podréis encontrarme de nuevo en este MWC24 el 27 de febrero a las 10:00 en "Crazy enough to innovate" en el 4YFN y a las 11:00 en "Unleashing the potential of startups in Sports & Health".

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, febrero 26, 2024

Enseñando hacking ético a través del aprendizaje basado en retos

El próximo 5 de marzo impartiré por undécima edición consecutiva un RootedLab en RootedCON. En esta ocasión estaré para dar un taller sobre Hacking Ético, el cual se lleva dando durante dos ediciones con un enfoque basado en retos y escenarios para enseñar técnicas de hacking ético actuales. Un lab intenso donde, después del lab, dispondrás de una semana extra para consultar preguntas y seguir jugando con los escenarios propuestos para tu aprendizaje. Esa semana extra se llevará a cabo a través de una sala de chat en la plataforma de MyPublicInbox.
Además, si quieres venir a RootedCON, te recuerdo que puedes comprar tu entrada de RootedCON 2024 con Tempos, ya que se han puesto 50 entradas a la venta que puedes comprar con 10.000 Tempos, así que solo debes ir a tu cuenta de MyPublicInbox y conseguirlas con este precio especial.


Y ahora, centrándome en el RootedLab de Hacking Ético, hay que remarcar que la finalidad que nos hemos marcado en este lab es el de enseñar Hacking Etico a través de retos que facilitan el entrenamiento y la adopción de metodología de pentesting. Se proporciona un aprendizaje de técnicas del día a día del pentester a través del uso de diferentes escenarios reales y clasificados por las diferentes técnicas y por nivel. 

Los objetivos que tiene este RootedLab es:
  • Aprender metodología para hacer un pentesting práctico y resolver problemas.
  • Enfrentarse a entornos reales.
  • Resolver escenarios a través de un entrenamiento práctico.
Docker como plataforma de pentesting

En el artículo de hoy quiero enseñar cómo es un escenario de hacking a través de plataformas como Docker, el cual es perfecto para disponer de recursos para poder enseñar: enumeración, reconocimiento, escaneos, identificación de vulnerabilidades, explotación, escaladas de privilegios, pivoting, movimientos laterales, etcétera.

En otras palabras, son perfectos para disponer de escenarios reales y poder entrenar a equipos de pentesting. Estos entornos pueden montarse de forma local en una red propia o en los propios equipos de los pentesters.


Es más, se puede montar de forma sencilla un tipo de CTF o Capture The Flag. En este caso, se mostrará cómo con un poco de conocimiento de Docker se puede construir lo necesario para crearse escenarios y poder jugar con todo ello. Ya lo comentaron en este artículo titulado "Cómo montar un entorno de pentesting desde cero con Docker", nuestros compañeros Rafael Troncoso  y Fran Ramírez.

¿Qué cosas tenemos que tener en cuenta? 

A la hora de crear un entorno para entrenamiento de pentesting se debe tener en cuenta lo siguiente:
  • La imagen con las vulnerabilidades y las configuraciones preparadas.
  • El volumen para datos que deben permanecer y mantenerse tras la creación y destrucción de los contenedores.
  • Las redes gestionadas, idealmente, a través de un docker-compose.
  • La gestión de puertos entre entorno físico y contenedores.
La creación paso a paso del docker-compose o de la tecnología que se quiera usar de Docker la dejamos para otro artículo, pero se puede ver en la siguiente imagen lo fácil que puede ser levantar un entorno dónde se dispone de diferentes de máquinas, el cual puede tener diferentes tipos de redes y diferentes tipos de servicios.

Figura 5: Docker compose up

Se puede leer un mensaje que dice “i am kalilinux (pentester machine)”. Se proporciona una máquina al pentester para “jugar” con el reto, aunque también podría darse acceso a su máquina a la red o conjunto de redes. Los escenarios pueden ser lo grandes que se quieran, ya que los diseñamos e implementamos nosotros.

En una formación como el RootedLab de Hacking Ético, cada escenario (y se hacen varios) propone un conjunto de conceptos a estudiar que son técnicas de hacking orientadas a pentesting. Por ejemplo, imaginemos que queremos enseñar pentesting a través de varios escenarios, una de las posibilidades sería:
  • Enseñar primero qué es la fase de reconocimiento, de enumeración, de escaneos. Usar herramientas en varios ejemplos y retar al alumno a llevar a cabo la práctica a través de un escenario dónde se le propone un reto.
  • Se le está retando, es decir, puedes utilizar cualquier herramienta que te permita lograr el objetivo marcado.
  • El objetivo marcado será una flag o una característica que tengas que lograr.
Bien, después se puede montar otro escenario dónde se tenga que identificar diferentes tipos de vulnerabilidades que pueden ir desde una versión de software obsoleta, una mala configuración de un servicio, un proceso de fuerza bruta, una vulnerabilidad web, etcétera. 

Como se puede ver, se hace foco en lo que se pretende enseñar. Se enseña, pero después, vamos a proponer el reto al alumno para que él lo luche. De esta forma el alumno experimentará lo que es el aprendizaje basado en el reto: un camino en el que fallará mucho, pero acabará conociendo muchas cosas y logrará su éxito.

Figura 7: Reto e1

Ciertamente, se puede montar de todo en un entorno con Docker, haciendo un paralelismo con el mundo real. Además, se pueden incluir máquinas virtuales dándoles acceso a algunas de las redes de los escenarios que se quieran montar, por lo que la personalización de los entrenamientos es infinita.

Otros entornos basados en Docker y máquinas virtuales

Hay repositorios en Github, como el de VulHub, que proporcionan imágenes de Docker personalizadas para probar ciertos entornos vulnerables. Es un repositorio muy interesante de cara a poder aprender sobre una vulnerabilidad concreta.


También tenemos a Vulnhub que proporciona máquinas virtuales con vulnerabilidades y son retos interesantes de trabajar. 

Figura 9: Writeup de retos de VulHub

Se pueden encontrar writeup por Internet sobre ellos, los cuales son formas también de aprender cómo otros han resuelto retos.

Recapitulamos sobre el RootedLab

Antes de finalizar el artículo sobre cómo ha evolucionado la enseñanza del Hacking Ético en una formación al uso de entornos o escenarios prácticos que dispongan de realidad y los alumnos puedan usar técnicas reales sobre ellos, vamos a mostrar algunos aspectos sobre el RootedLab de Hacking Ético del día 5 de marzo. El taller se divide en varias partes:
  • Parte I: Se enseñan diferentes técnicas de enumeración de máquinas y redes: En esta primera parte del lab, se resuelven escenarios de enumeración y se muestra el uso de técnicas y herramientas sobre ellos.
  • Parte II: Identificación de vulnerabilidades y explotación de éstas: El alumno recorrerá diferentes escenarios viendo cómo se detectan vulnerabilidades y cómo éstas se pueden explotar (con diferentes herramientas y con técnicas manuales). Esta parte cubre un amplio abanico que puede ir desde la generación de un exploit propio hasta el uso de herramientas automáticas. Todo ello sobre un escenario.
  • Parte III: Post-explotación: En esta parte se tratarán técnicas de escalada de privilegios, pivoting, técnicas de movimiento lateral, extracción de credenciales, etcétera. Todo a través del uso de escenarios reales (a los que un pentester se puede enfrentar en su día a día).
Los escenarios pueden contener diferentes máquinas (GNU/Linux), por lo que el enfoque es más global y real. Se estudiarán escenarios con vulnerabilidades en diferentes entornos, se utilizarán técnicas de post-explotación para poder elevar privilegio o pasar a otra máquina. El objetivo es claro: ¡Conseguir la flag! Por último, dejaremos la agenda con los conceptos que se impartirán:
  • MakeLab: Escenarios de entrenamiento preparados
    • Metodología de Pentesting
    • Mochila del pentester
    • ¿Qué debo tener a mano en un Red Team?
    • ¿Qué debo tener a mano en un pentest?
    • Distros & Tools
  • Fase 1: Enumeración y reconocimiento
    • Escenario: Enumeración
    • Técnicas de enumeración
    • Herramientas
    • Información relevante
    • Existencia de vectores de ataque
    • Escenario propuesto
  • Fase 2: Identificación de vulnerabilidades y explotación
    • Escenario: Identificación y explotación
    • Técnicas para identificar vulnerabilidades
    • Técnicas de explotación vulnerabilidades
    • Bind. Reverse
    • Herramientas
    • Escenario propuesto
  • Fase 3: Post-Explotación
    • Escenario: Post-Explotación
    • Recopilación de información
    • Escalada de privilegios
    • Pivoting
    • Herramientas
    • Escenario propuesto
  • Resolución escenario final
Antes de acabar, añadir que en todo entorno de formación y aprendizaje basado en reto debemos disponer de un dashboard dónde el alumno debe ir validando sus hitos. Contamos con un dashboard para insertar las flags de las máquinas que se van consiguiendo.

Figura 10: El Dashboard para las flags de los retos

Además, estaremos en el evento con charlas sobre Web3 y sobre Inteligencia Artificial. Puedes ver más información en la web del evento. Nos vemos en RootedCON 2024, donde además estará 0xWord con todos nuestros textos de hacking & ciberseguridad y estaré firmando libros. 
Además, con la compra de tu entrada de RootedCON 2024 conseguirás 100 Tempos de MyPublicInbox gratis. Basta con que entres en tu cuenta de MyPublicInbox con el mismo correo electrónico que te registraste en RootedCON 2024 y tendrás tus 100 Tempos una entrada gratuita de OpenExpo Europe 2024: que tendrá lugar en Madrid el 13 de Junio de este año. Y recuerda que con tus Tempos, podrás conseguir los códigos descuentos, y pagar parcial o completamente tus libros de 0xWord, y recogerlos en RootedCON 2024, o hacerlo allí mismo en el momento.
 
Saludos,

Autor: Pablo González Pérezescritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root",  “Pentesting con Powershell” y de "Empire: Hacking Avanzado en el Red Team", Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDCO de Telefónica.  Para consultas puedes usar el Buzón Público para contactar con Pablo González

Contactar con Pablo González

domingo, febrero 25, 2024

Usando ChatGPT (GPT4) y Gemini para saltarse el Captcha Cognitivo de Twitter (X)

Esta semana, configurando las opciones de un cuenta de Twitter (X), tuve un incidente y me vi obligado a enviar un formulario al equipo de soporte para pedir ayuda para corregirlo. Todo fue bien, y el equipo de Twitter (X) me ayudó. Pero a la hora de enviar el formulario tuve que enfrentarme a un reto para evitar a los robots en forma de Captcha Cognitivo bastante curioso. Se trataba de Resolver un Puzzle.

Figura 1: Usando ChatGPT (GPT4) y Gemini para
saltarse el Captcha Cognitivo de Twitter (X)

El puzzle que me salió en Twitter (X) es el que veis a continuación, donde dada una imagen de un tren y una vía con posiciones marcadas hay que utilizar las flechas para la izquierda o para la derecha para decidir cuántas veces hay que mover el tren y en qué dirección para llegar al destino marcado en la imagen de la izquierda.


Figura 2: El Captcha Cognitivo del Puzzle del Tren en Twitter

Me resultó muy interesante, y pensé que esta era una de las tareas que se podrían automatizar para realizar un ataque - o un pentesting - utilizando un LLM. De esto había hablado en el artículo titulado: "Cómo usar LLMs en Ciberataques: Cibercrimen, Ciberespionaje, Ciberguerra o Red Team" donde hacía referencia a un ejemplo que había puesto tiempo atrás en el que usaba ChatGPT (GPT 3.5) para saltarme un Captcha Cognitivo de la Administración Pública, que publiqué en el artículo "Yo no soy un robot, que lo dice ChatGPT": El captcha cognitivo de los conjuntos semánticos.

Este Captcha Cognitivo del Puzzle de Twitter (X) es un ejercicio bueno para medir la capacidad de los LLMs que tenemos hoy en día en resolver un problema que necesita Visión Artificial y razonamiento para resolver un reto, así que pensé que tenía que probar esto con ChatGPT (GPT4) y Gemini, que ambos procesan imágenes. Al final, resolver cualquier Captcha Cognitivo en un ejercicio de Red Team va a ser una tarea a realizar por un LLM. Esto fue lo que pasó.

Resolviendo el Captcha Cognitivo con GPT4 (ChatGPT) y Azure GPT4- Vision

Como podéis ver en la conversación, tras subirle la imagen y pedirle a ChatGPT que me resolviera el puzzle, GPT4 se confunde, y hay que ayudarle.

Figura 4: Explicación del puzzle enviada a ChatGPT (GPT-4)

Como veis dice que hay que mover dos (2) veces a la izquierda, porque ha asumido que la locomotora del tren se encuentra en la posición F en lugar de la posición G, y da una respuesta errónea de mover os veces hacia la izquierda, cuando deberían ser tres.

Figura 5: ChatGPT (GPT4) se confunde a la primera

Le vamos a ayudar diciéndole que no está en F, que está en G, y que lo intente otra vez, para ver si ChatGPT (GPT4) es capaz de resolver, ahora sí, el problema cognitivo. Y aquí está el resultado.

aaa
Figura 5: Le corregimos la posición de inicio y resuelve bien.

Sorprendentemente, lo único que ha fallado ha sido localizar correctamente al tren en los railes, porque no lo ha puesto en la posición G, que debería haber reconocido. Pero una vez superado eso, podría ser capaz de resolverlo. Ahora con GPT-4 Vision, el resultado es similar, de nuevo se confunde en el punto en el que se encuentra la locomotora y nos dice que hay que moverse dos a la izquierda.

Figura 6: GPT-4 Visión dice que hay que mover 2 a la izquierda.

Ahora le hacemos dudar de la posición en la que se encuentra la locomotora del tren, y él mismo corrige aprendiendo que está en G y sigue correctamente las vías para llegar a la estación correcta en D.

Figura 7: GPT-4 Visión dice que hay que mover 2 a la izquierda.

Curiosamente, todos los modelos, como vamos a ver también en los siguientes, fallan en la ubicación correcta de la locomotora a la primera, y luego resuelven bien el problema.

Gemini ( Bard y Gemini Ultra 1.0)

Vamos a probar primero con Gemini, utilizando dos motores, primero Bard LLM que es el que tenemos en la versión gratuita de Gemini en español, donde después de varios intentos, le mando la fotografía con una explicación del Captcha Cognitivo que queremos resolver.

Figura 8: Le explico el reto a ver si lo resuelve

Lo que obtenemos es una interpretación perfecta de mi mensaje, entendiendo el reto, pero pidiéndome que le diga en qué posición está la locomotora del tren y a qué posición lo tiene que llevar, lo que quiere decir que la parte de Visión Artificial e interpretación de conocimiento de esa imagen no lo ha pillado bien.

Figura 9: "Una vez me des esos datos te lo resuelvo"

Como no tengo la versión de pago de Gemini Ultra, le pedí a mi amigo Julian Isla que me ayudara a probar con ella el mismo reto, y le mandamos exactamente el mismo prompt, tal y como podéis ver en la imagen siguiente.

Figura 10: Se confunde porque asume que el tren está en B

Tal y como podéis ver en la charla, lo reconoce todo perfectamente pero le falla - igual que a ChatGPT (GPT-4 ) - el reconocer que la locomotora está en G, y en este caso la sitúa en B, y por eso dice que hay que ir cuatro a la derecha. Vamos a ayudarle.

Figura 11: Corrigiéndole la posición inicial acierta

Igual que en el caso de ChatGPT (GPT-4) una vez que le corregimos la posición inicial de la locomotora, el motor de Gemini Ultra es capaz de resolver el puzzle.

Conclusiones

Al final, estos Captchas Cognitivos están destinados a morir. En este caso aún no es "tan fácil", pero estoy seguro de que si le damos un poco más de entrenamiento y otras imágenes de Captchas Cognitivos similares, ya se salta un gran porcentaje, así que la demostración de que no soy un robot se va a parecer cada día más a la película de Blade Runner, donde vamos a tener que demostrar emociones humanas, en lugar de capacidades cognitivas. Captchas Emocionales. Veremos.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, febrero 24, 2024

Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición actualizada con nuevos contenidos

Hoy estamos de celebración, porque hemos sacado un nuevo libro de 0xWord, que cada día cuesta más mantener viva esta pequeña editorial, pero cada nuevo título es motivo de felicidad. En este caso es una nueva, la 6ª Edición, de "Máxima Seguridad en Windows: Secretos Técnicos"del gran Sergio de los Santos, del que se han vendido más de 5.000 ejemplares. Junto a "Hacking Web3: Challenge Accepted!", "Amazon Web Services (AWS): Hardening de Infraestructuras Cloud Computing", y uno más que nos queda por publicar la semana que viene, serán novedades en la RootedCON de este año.
Con la nueva actualización Sergio de los Santos ha querido meterle una revisión profunda desde la que realizó en el año 2020 y hacer una edición muy especial con motivo de alcanzar los 5.000 ejemplares vendidos de este título, que es un "superventas" de nuestra pequeña editorial 0xWord.

En el caso de "Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición" actualizada con nuevos contenidos, el índice ha cambiado bastante, ya que si bien las secciones han cambiado poco, los detalles han ido cambiando radicalmente en este texto actualizado a día de hoy. Aquí lo tienes.


Además, si quieres consultar cualquier pregunta sobre el libro de Máxima Seguridad en Windows al autor, Sergio de los Santos, lo puedes hacer a través de su buzón público en MyPublicInbox, con lo que la lectura y el aprendizaje será mucho más efectivo. 

Figura 4: Contactar con Sergio de los Santos

Para terminar, te recuerdo que tendrás también 100 Tempos de MyPublicInbox por la compra de este libro de "Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición" y que además, puedes pagar completa o parcialmente este libro con Tempos de MyPublicInbox. Aquí te explico cómo se hace.

Usar tus Tempos de MyPublicInbox 0xWord para adquirir este libro

La idea es muy sencilla, hemos creado un Buzón Público de 0xWord en MyPublicInbox y tenemos disponible el módulo de transferencias de Tempos entre cuentas siempre que el destinatario sea un Perfil Público de la plataforma. Para que se puedan hacer estas transferencias, primero debe estar el Perfil Público destinatario de la transferencia en la Agenda.

Figura 5: Perfil de 0xWord en MyPublicInbox. Opción de "Añadir a  la Agenda".
https://MyPublicInbox.com/0xWord

Para dar de alta un Perfil Público en tu agenda, solo debes iniciar sesión en MyPublicInbox, y con la sesión iniciada ir a la web del perfil. En este caso, a la URL del perfil público de 0xWord en MyPublicInbox, - https://MyPublicInbox.com/0xWord - donde te aparecerá la opción de "Añadir a la agenda". Cuando acabe este proceso, podrás ir a la opción Agenda de tu buzón de correo en MyPublicInbox y deberías tener el Perfil Público de 0xWord allí.

Figura 6: Cuando lo agregues estará en tu agenda

Una vez que lo tengas en la agenda, ya será tan fácil como irte a tu perfil - se accede haciendo clic en la imagen redonda con tu foto en la parte superior - y entrar en la Zona de Transferencias. Desde allí seleccionas el Buzón Público de 0xWord, el número de Tempos que quieres transferir, y en el concepto debes poner que es para recibir un código descuento para usar en la tienda de 0xWord.


No te preocupes por el texto concreto, porque los procesamos manualmente como los pedidos de se hacen en la tienda. 

Canjear 500 Tempos por un código descuento de 5 €

La última opción es bastante sencilla. Solo debes irte a la sección de Canjear Tempos -> Vales para Tiendas, y "Comprar" por 500 Tempos y código de 5 €. Es lo mismo que enviar la transferencia pero en un paquete de 500 Tempos y de forma totalmente automatizada, así que solo con que le des a comprar recibirás el código descuento y lo podrás utilizar en la tienda de 0xWord.com

Así que, si quieres conseguir nuestros libros de Seguridad Informática & Hacking aprovechando los Tempos de MyPublicInbox podrás hacerlo de forma muy sencilla y mucho, mucho, mucho más barato. Y así apoyas este proyecto tan bonito que es 0xWord.com.

Ser escritor de libros de 0xWord

Además, todos lo que queráis convertiros en escritores y hacer un proyecto de libro con nosotros. Podéis también enviarnos vuestra propuesta a través del buzón de 0xWord en MyPublicInbox, y si sois Perfiles Públicos de la plataforma, podéis entrar en la sección de Mi Perfil -> Servicios para ti y solicitar más información sobre el proceso de escribir un libro en 0xWord.
Nuestro equipo se pondrá en contacto contigo y evaluará tu proyecto de publicación de libro. Ya sabes que principalmente de Seguridad Informática & Hacking, y puede ser técnico, súper-técnico, o divulgación, y si es una novela... podemos estudiarlo también.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)