$ ./welcome --quote "Anyone who has never made a mistake has never tried anything new"

[s4ur0n@ephel-duath ~]$ whoami

Pedro C. aka s4ur0n

Security Researcher · Offensive Security · Reversing · Malware · Teacher

Aunque soy un auténtico amante de la privacidad, ya que has llegado hasta aquí, voy a contarte algo sobre mí. Me pusieron “Sauron” los participantes de un curso porque decían que tenía el “ojo que todo lo ve” y comencé a usarlo porque “me hizo gracia” (antes usaba otro nick muy parecido pero menos h4x0r). Llevo más de 25 años trabajando profesionalmente en seguridad informática, haciendo un poco de todo y también como docente intentando transmitir los conocimientos que otros me ofrecieron a mí.

Soy mucho más de terminal que de ventanas, aunque si me obligan a usarlas, tampoco tengo problema aunque siempre acabo buscando la línea de comandos. No tenía cuentas en redes sociales hasta que mi colega Dani -aka cr0hn- "casi me obligó" a registrarme en Twitter durante la segunda edición de "Navaja Negra" y por eso le puse el prefijo "nn2ed".

Me encanta asistir a eventos de seguridad y he impartido numerosas charlas y talleres por todo el mundo. También participo en varios grupos de trabajo y colaboro con diferentes organizaciones relacionadas con la seguridad. Viajo muy a menudo y mis otras pasiones, -a las que lamentablemente les dedico menos tiempo-, son volar, esquiar y salir a navegar. A fin de cuentas, creo que todo mi trabajo y mis hobbies me permiten "disfrutar de la sensación de libertad".

Hay un par de definiciones que me gustaría dejar claras y que expongo a continuación para todos los que se dedican a asociarlas con lo que "no representan" y que nos duele a los que creemos firmemente en ellas (la buena):

Hacker: Experto/entusiasta de cualquier tipo que considera que poner la información al alcance de todos constituye un extraordinario bien. Jargon File.

RFC1392: The Internet Users' Glossary amplifies this as: A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular.

Y "la mala", que es un joya de la corona según rezaba la Real Academia Española (RAE), aunque ahora han intentado hacerlo algo mejor pero no lo han conseguido del todo (dicen "jáquer" y siguen con la misma de siempre en su concepto), lo que protestaremos hasta que no quiten la siguiente parrafada de "pirata informático" (ver nueva definición):

Definición de jáquer de la RAE
Definición de jáquer de la RAE

[s4ur0n@ephel-duath ~]$ ls intereses/

  • Seguridad Ofensiva
  • Ingeniería inversa
  • Malware
  • Desarrollo seguro
  • Forense
  • Hardware hacking
  • Aprender
  • Enseñar
  • Compartir
  • Volar, esquiar, navegar y conducir

[archive] navaja-negra :: 2016-04-04

Despedida de “Navaja Negra”

Madrid, 4 de Abril de 2016

Estimados Socios, Amigos y Simpatizantes de "Navaja Negra":

Mi etapa en "Navaja Negra" ha concluido. Han sido duros años de trabajo detrás, muchas horas, muchas alegrías, muchas ilusiones, sueños cumplidos y gente maravillosa con la que he compartido muchos momentos. Sin embargo, es el momento de pasar el relevo a savia nueva, gente que tenga las mismas inquietudes con las que comenzamos esta CON local, pensada para un pequeño grupo de amigos, que acabó convirtiéndose en algo más grande ampliando la familia.

Me gustaría dejar claro, por si acaso, que esta decisión ha sido un asunto exclusivamente personal, que no tiene nada que ver con la Junta Directiva actual de "Navaja Negra" ni con problemas internos de la Organización. Simplemente, los objetivos en la vida, pueden cambiar y la dedicación necesaria para continuar, lamentablemente, no puedo ofrecérsela en estos momentos, por lo que es mejor que otros continúen "tirando del carro".

Quisiera pedir perdón por los errores, broncas y malentendidos que con total seguridad habré cometido en esta etapa, pero nadie es perfecto y tampoco se nace enseñado. Sin embargo, puedo asegurar que he hecho las cosas con todo mi empeño y lo mejor que he podido, sacrificando el poco tiempo libre que he tenido, trabajando los 365 días del año y dejando atrás muchas otras cosas para darlo todo por la asociación.

Siempre llevaré en mi corazón esa servilleta de la que nació lo que hoy es "Navaja Negra" y a todo el mundo que apoyó y colaboró con esa iniciativa, a fin de cuentas, la locura de dos colegas en una pequeña ciudad llamada Albacete.

Deseo seguir en contacto con todos vosotros, y siempre seguiré vinculado a "Navaja Negra", aunque ahora sea desde otra perspectiva.

Mi agradecimiento sincero a todos por estos años maravillosos años.

Un fuerte abrazo a todos!

[s4ur0n@ephel-duath talks]$ find . -type f -maxdepth 1

Charlas, talleres y eventos

Iré dejando en este apartado las presentaciones y/o materiales empleados en las charlas, talleres y eventos en los que voy participando y siempre que se puedan hacer del dominio público. También iré recopilando de años anteriores, ya que de momento, sólo he comenzado desde finales del año 2015 y tan sólo he recopilado unas cuantas. Algunas charlas y talleres, no se encuentran publicados por ser privadas o bien contener material sensible donde algunas vulnerabilidades todavía no han sido mitigadas. Disculpad otras que aun siendo públicas no se encuentren ya que no actualizo mucho este espacio por falta de tiempo, pero seguro que podéis encontrarlas en las webs o canales oficiales de los eventos en los que participo. Y si la encuentras y no la tengo, ponte en contacto conmigo para que la podamos compartir con más gente.

Rooted CON

Marzo 2026

Portada de Rooted 2026

Cazadores de mitos en la DGT 3.0: análisis técnico, ecosistema, protocolos y ciberseguridad de la señal V16.

Esta ponencia presenta un análisis técnico independiente del caso de uso de la señal V16 y de su interacción con la plataforma DGT 3.0, abarcando arquitectura, normativa, protocolos A y B, APIs REST, funcionamiento interno del dispositivo, reversing de hardware y firmware, y los principales vectores de ataque identificados.

El estudio desmonta mitos comunes, expone limitaciones reales del sistema y detalla cómo se procesan y redistribuyen los eventos de movilidad con la evaluación de posibles vectores de ataque, incluida manipulación de parámetros, spoofing de eventos, extracción de credenciales, y escenarios de fallo por ausencia de integridad extremo a extremo.

En breve, publicaré scripts para interactuar con las balizas a partir de un adaptador USB-TTL (UART) y unos cables conectados a ellas.

HackON

Febrero 2026

Portada de HackON 2026

Hacking cranes mama!

Llegó el final de febrero y como siempre, los estudiantes de la URJC de HackON organizaron su CON, donde cada año que pasa, se hace más grande y se consolida entre las CONs de referencia nacionales.

Tocó esta vez repetir charla, en este caso, otra vez sobre la (in)Seguridad de las Grúas Torre y otros tipos, donde la demo principal no la hice yo, sino que la dejé para el público pudiera hacerla y ver la realiddad de de estos juguetes que llevan cargas reales.

Me gustaría aclarar que las charlas no se pasean por las CON's, pero tenemos que repetirlas, ya que, ni el público es el mismo, el contenido es diferente al contarlo en "vivo", etc... Y lo principal, no da tiempo a investigar en profundidad si en cada una y en cada sitio hubiera que presentar una novedad.

Particularmente intento adaptarlas a lo que quiere la Organización y siempre hago slides personalizadas actualizadas con los últimos detalles.

H-CON HackPlayers

Febrero 2026

Portada de H-CON 2026 HackPlayers

Hacking cranes mama!

En esta "especial" conferencia organizada por y para amantes de la Seguridad Informática, -la H-CON (HackPlayers)- con los titos de "l1k0r3b3l0t4" detrás y con nuevo sitio en el Centro Cultural Sanchinarro presenté esta charla sobre la (in)Seguridad de las Grúas Torre y otros tipos, tras un recorrido por el mundo de la Radiofrecuencia (RF) jugando anteriormente con juguetes sexuales, aviones y sus sistemas de control, vehículos de nueva generación, TPMS, etc.

Se concluye con que algunos juguetes de radiocontrol son más seguros, pero no manejan cargas pesadas ni ponen en juego la seguridad de las personas...

Pido disculpas a los asistentes a los que quedaron deslumbrados por las balizas V16 como anuncio de la siguiente charla en la Rooted como novedad.

La charla fue grabada pero aún no está disponible. En cuanto la hagan pública, añadiré un enlace para poder verla.

Universidad de Alicante

Enero 2026

Portada del master en la Universidad de Alicante 2026

El cuento de la lechera en una escalera...

Esta masterclass, dentro del Máster Universitario en Ciberseguridad oficial de la Universidad de Alicante la publico para que los participantes no vendan la leche antes de ordeñar la vaca y por eso dicho título.

Básicamente hacemos un recorrido por todo aquello que es necesario para poder trabajar en el mercado de ciberseguridad, analizando los requisitos, etc. e incluso vemos diferentes puestos y salarios, para que luego el "susto sea menor" y no esperen entrar con "un sueldazo" ni siquiera como CISO's, además de la experiencia previa requerida para alcanzar este tipo de posición en las empresas, todo ello contado "desde mi propia experiencia". En la segunda parte, hacemos un ejercicio de GRC (Gobierno, Riesgo y Cumplimiento) para demostrar como todo está relacionado.

EP20. Podcast Ciberseguridad

Enero 2026

Portada de Podcast con Kinomakino 2026

Podcast Ciberseguridad con Kino.

¿Qué puede salir mal cuando te entrevista un crack como @kinomakino en su podcast?

Una divertida entrevista donde estrenamos el "estudio de grabación de Alicante", con otro crack, mi colega @pepeluxx que también fue entrevistado. Como dice Joaquín, "Detrás de estos comentarios no hay inteligencia artificial... ni de la otra..."

Casi no hablamos de nada técnico, transcurre todo contándonos cosas personales, pues nos conocemos desde hace unos cuántos años y se nos fue demasiado el tiempo inicial que teníamos previsto -que no llegaría a una (1) hora- y lo duplicamos... luego si quieres un consejo, prepárate un buen café para escucharnos. Aprovecha y date una vuelta por su Canal SeguridadSi para descubrir a más personajes que ha entrevistado.

EuskalHack

Junio 2025

Portada de EuskalHack 2025

Hacking cranes mama!

Como de costumbre, en una de "mis segundas casas" y rodeado de colegas, estrené esta charla como novedad, uno de los sitios donde suelo hacerlo siempre.

Versa sobre la (in)Seguridad de las Grúas Torre y otros tipos, tras un recorrido por el mundo de la Radiofrecuencia (RF) jugando anteriormente con juguetes sexuales, aviones y sus sistemas de control, vehículos de nueva generación, TPMS, etc.

Se concluye con que algunos juguetes de radiocontrol son más seguros, pero no manejan cargas pesadas ni ponen en juego la seguridad de las personas...

La charla fue grabada pero aún no está disponible. En cuanto la hagan pública, añadiré un enlace para poder verla.
 

Sh3llCON

Enero 2025

Portada de Sh3llCON 2025

Hiding malware using Vectored Exception Handling (VEH).

De nuevo en Santander, en el ya legendario Hotel Santemar para faclitar la logística a los participantes, volvímos a hacer la Sh3llCON siendo la primera el año en España, pero con un tiempo espectacular, que facilitó incluso que alguno del interior se bañase en el mar, en pleno mes de enero... aunque hay una leyenda sobre el ajedrez, donde algún "abuelo" de la historia del mundillo, le ganó cuando tenía la partida casi ya ganada el nadador. Gran encuentro con mucha gente en Santander y risas sin tener final a las mil...

En esta charla, empleando las técnicas de Vectored Exception Handling (VEH) y controlando, tal como se expone. el flujo y el control de la excepción, nos permite emplearlo para poder evadir las protecciones de conocidos y extendidos EDR's al no continuar el "flujo tradicional" y ser provocado por alguna excepción (hardware o software) ejecutándose vía controlador.

[THS] TheHackerStyle #18

Año 2024, mes indeterminado

Portada de Podcast con TheHackerStyle #18 2024

Podcast TheHackerStyle #18 con Lord Epsylon.

Lord Epsylon es un ejemplo de hacker de sombrero gris: un hacktivista. No voy a poner cómo contactarle, si lo necesitas, él te encontrará sin que lo busques.

Comenzando con una anécdota sobre un "hackeo" al sistema de radio-balizas de la aviación en España, que significa ser un hacker, el "tabú" sobre el término hacker, proyectos interesantes, la creación de un sistema de radares "low-cost", un proyecto de transcripción "en directo" y mediante el uso de una IA de las conversaciones en banda-aire, la creación de un amplificador de ADSB con una RaspberryPi que permite "spoofear" señales en aviación, los primeros computadores (MSX, IBM, Amstrad) y el acceso a Mainframes desde sus inicios, las BBS y las primeras quedadas, los primeros pasos como radioaficionado conectando X.25 con Internet, el primer trabajo en InfoVia, "trapicheos" con la banda ancha, antiguas guerras entre "tribus de hackers", etc...

Si te ha gustado el podcast, hay mucho más en [THS] TheHackerStyle por descubrir.

Jornadas Seguridad informática UN-UQBAR

Noviembre 2024

Portada de JCUN 2024

Hiding malware using Vectored Exception Handling (VEH).

De nuevo en Colombia, con el gran semillero UqbarUN de gente implicada con la ciberseguridad en la Universidad Nacional, tuve la gran suerte de poder presentar esta charla en exclusiva por y para toda esta gente que tanto comparte y hace por mantener una verdadera Comunidad de Hacking (en el buen sentido del término).

No puedo estar más agradecido a toda la Organización por habernos permitido crear vínculos de investigación entre Europa y LATAM. Gracias!!! por haberlo hecho posible.

En esta charla, empleando las técnicas de Vectored Exception Handling (VEH) y controlando, tal como se expone. el flujo y el control de la excepción, nos permite emplearlo para poder evadir las protecciones de conocidos y extendidos EDR's al no continuar el "flujo tradicional" y ser provocado por alguna excepción (hardware o software) ejecutándose vía controlador.

Mundo Hacker Day

Abril 2022

Portada de Mundo Hacker Day 2022

Aplicando matemáticas para la evasión de AVs/EDRs mediante expresiones MBA y Opaque Constants.

De nuevo y esperando que sea la última vez online en un evento que ya es un referente en todos los países de habla latina, estuvimos un buen número de amigos y compañeros en Mundo Hacker Day (Virtual Edition, Madrid) otro año más. En esta ocasión, hemos visto una "introducción matemática para la evasión de AVs/EDRs" mediante la aplicación de MBA's (Mixed Boolean-Arithmetic) expressions y OC's (Opaque Constants) intentando llevar y generalizar el uso de las matemáticas para todos los públicos, especialmente para desarrolladores de herramientas de seguridad ofensiva.

Hackr0n

Febrero 2022

Portada de Hackr0n 2022

TTPs 101 para evadir AVs/EDRs y taller “Can we hack a car? Yes, we CAN...”.

Otro Congreso de Seguridad habitual y afianzado con solidez y solera en las Islas Canarias, Hackr0n (Online, Tenerife, España) y donde llegaba de viaje y fue toda una odisea poder llegar a tiempo, cosa que pudo ser al final, pero donde lamentablemente, el Congreso no pudo ser presencial como queríamos y esperábamos, tuviendo que celebrarse online debido a las restricciones por COVID-19 que quedaban impuestas en las Islas. En este caso, impartí la ponencia "TTPs 101 (Tongos, Trucos y Protecciones) para saltar los AVs/EDRs" y un taller "Can we hack a car? Yes, we can!" que pudo seguirse online con las prácticas sobre el protocolo CAN Bus de los vehículos. Y un especial agradecimiento a "J" y al "Mago" que nos deleitaron de lo lindo a los ponentes y amigos que pudimos estar presentes.

H-CON HackPlayers

Febrero 2022

Portada de H-CON 2022 HackPlayers

Edición presencial con ponencia sobre TTPs y evasión de AVs/EDRs.

En esta "especial" conferencia organizada por y para amantes de la Seguridad Informática, -la H-CON (HackPlayers)- y que volvió a ser por fin presencial tras todo lo sufrido en la pandemia por la COVID-19 y permitiéndonos volver a juntarnos un buen puñado de amigos, sobretodo con los titos hdp de l1k0rd3b3ll0t4 en "La Nave", Madrid (España). Estuve como ponente para poder hablar de "TTPs 101 (Tongos, Trucos y Protecciones) para saltar los AVs/EDRs" y de cómo poder evadirlos con técnicas del tipo MBA's (Mixed Boolean-Arithmetic) expressions y OC's (Opaque Constants) entre otras, generando el "Paella Packer" que nos ha permitido demostrar de nuevo binarios tipo FUD (Fully Undetectable) en directo.

Mundo Hacker Academy

Diciembre 2021

Portada de Mundo Hacker Academy 2021

Enredando con OpenVAS (DOVA) para profesionalizar la herramienta y desplegar sensores remotos.

En Mundo Hacker Academy 2021 (Edición online) en el presente taller se expone cómo montar y distribuir OpenVAS (DOVA) con una red de sensores remotos de forma completamente práctica mediante unos scripts que he preparado y que tenéis disponibles en https://github.com/cs3group/DOVA y que os permitirán realizarlo prácticamente todo de forma automatizada para vuestras auditorías. Además, se ofrecen algunos "tips" para automatizar tareas y profesionalizar un poco más la herramienta, junto con todo lo que ya se ha añadido como la traducción en castellano, escáners para trabajar en paralelo, reportes sin limitar a 1.000 líneas, etc.

TizonaConf

Octubre 2021

Portada de TizonaConf 2021

Seguridad aérea y Account Take Over demostrado sobre un portal de entidad pública empresarial.

En esta conferencia TizonaConf (Online, Burgos, España) he sido invitado como ponente para poder hablar de seguridad aérea y de cómo no es necesario tocar ningún aparato o cacharro en vuelo para darnos cuenta que el eslabón más débil de la cadena es el ser humano. Tras varios avisos particulares que no han tenido éxito, lamentablemente ha sido incluso necesario notificarlo online durante la ponencia a INCIBE Cert para que sea solucionado el Account Take Over -ATO- demostrado (sin afectación al resto de usuarios) sobre un portal de una importante entidad pública empresarial en España.

Meetup Hack The Box Colombia

Septiembre 2020

Portada de Meetup Hack The Box Colombia 2020

Panel sobre experiencias de hacking, perspectivas del hacker y estado de la ciberseguridad.

En este Meetup (Online, Colombia) he sido invitado como panelista para hablar de experiencias de hacking, perspectivas del hacker vs perspectivas gerenciales y el estado de la ciberseguridad. En este Meetup han tenido presencia varios países de LATAM y España para poder ofrecer diferentes puntos de vista desde varios lugares del mundo. Ha moderado el panel Cristo Santos (@CristoSantos) englobado bajo las actividades de formación que se llevan a cabo en el Semillero (@uqbarUN) de investigación de seguridad informática, pertenecientes a la Universidad Nacional de Colombia.

8.8 ANDINA

Septiembre 2020

Portada de 8.8 ANDINA 2020

Charla sobre TPMS y vulnerabilidades RF en los sistemas de monitorización de presión de neumáticos.

Charla sobre TPMS (Tire-Pressure Monitoring System) en la 8.8 Andina (Desde Chile, para Perú y Bolivia) donde se exponen las vulnerabilidades en los sistemas TPMS que presentan los fabricantes de estos sistemas y que luego incorporan los fabricantes en sus vehículos, emitiendo señales de RF sin ningún tipo de cifrado a la unidad receptora de los mismos con la posibilidad de ser interceptadas y manipuladas (spoofeadas) y ser retransmitidas en tiempo real con valores anómalos con presiones bajas (pinchazos), temperaturas muy altas o bajas, fallos en los flags, batería, etc... y en general, haciendo saltar las alertas en el vehículo. El problema se presenta cuando se trata de un vehículo autónomo que no requiere ninguna atención por parte del conductor y cómo reaccionará ante ellos...

DragonJAR Security Conference

2020

Portada de DragonJAR Security Conference 2020

Explotación de vulnerabilidades IoT.

Charla sobre Explotación de Vulnerabilidades en IoT en #DragonjarCON (Manizales, Colombia, septiembre 2020) donde se explica y se analizan de forma no técnica, cuáles son las áreas y superficies de ataque en los dispositivos IoT para a continuación, con la metodología IoT de OWASP poder realizar una explotación práctica de las mismas y finalizando con las conclusiones entre las que se ven las buenas prácticas necesarias a aplicar en estos dispositivos. Además hay un vídeo (a partir de 6:10:30) con la charla completa y todo el resto del tercer día de la Conferencia de Seguridad con grandes expertos.

Entrevista con s4vitar

Agosto 2020

Portada de entrevista con s4vitar 2020

Charla sobre un poco de todo y cosas turbias.

Entrevista con el crack de Marcelo Vázquez (@s4vitar) en el que hablamos un poco de todo en plan más personal, para conocer un poco más de mi y donde finalmente nos faltó tiempo como de costumbre, lo que suele ocurrir tras una ponencia o un taller... donde incluso se atreve a preguntarme ¿Cuál es la cosa más turbia que has hecho o visto? Nos lo pasamos genial en ella y no todo es siempre es algo supertécnico de bajo nivel, ya que lo que hablamos es una visión general sobre el mundo y el mercado actual de la ciberseguridad bajo nuestro punto de opinión sobre ella.

SICUR Mundo Hacker Day

Febrero 2020

Portada de SICUR Mundo Hacker Day 2020

Charla sobre explotación de vulnerabilidades en IoT con metodología OWASP.

Charla sobre Explotación de Vulnerabilidades en IoT en SICUR Mundo Hacker Day 2020 (España, Madrid, febrero 2020) donde se explica y se analizan de forma no técnica, cuáles son las áreas y superficies de ataque en los dispositivos IoT para a continuación, con la metodología IoT de OWASP poder realizar una explotación práctica de las mismas y finalizando con las conclusiones entre las que se ven las buenas prácticas necesarias a aplicar en estos dispositivos. Además en la página oficial del evento puede encontrarse la grabación de la ponencia (necesario registro) con la charla completa.

Hackr0n

Febrero 2020

Portada de Hackr0n 2020

Taller sobre DirtyCow, Spectre y Meltdown para GNU/Linux.

Charla sobre TPMS (Tire-Pressure Monitoring System).

Taller sobre Exploiting 101 (DirtyCow, Spectre & Meltdown para GNU/Linux) y Charla sobre TPMS (Tire-Pressure Monitoring System) en la clásica Conferencia de Seguridad de las Islas Hackron 2020 (España, Tenerife) -este año con sabor a Carnaval, Calima y primeros casos de COVID-19 en España- donde se expone de forma práctica mediante snippets de código cómo aprovechar estas clásicas vulnerabilidades partiendo de conocimientos muy básicos sobre C, algo de ASM y Sistemas Operativos *nix ofreciendo al participante comprender todos y cada uno de los pasos necesarios para realizar un exploit funcional completo para cada vulnerabilidad presentada.

H-C0N Hackplayer's Hacking Conference

Enero 2020

Portada de H-C0N 2020

Spoofing Tire Pressure Monitor System (TPMS).

Charla sobre TPMS (Tire-Pressure Monitoring System) en la segunda edición de H-C0N (España, Madrid) donde se exponen las vulnerabilidades en los sistemas TPMS que presentan los fabricantes de estos sistemas y que luego incorporan los fabricantes en sus vehículos, emitiendo señales de RF sin ningún tipo de cifrado a la unidad receptora de los mismos con la posibilidad de ser interceptadas y manipuladas (spoofeadas) y ser retransmitidas en tiempo real con valores anómalos con presiones bajas (pinchazos), temperaturas muy altas o bajas, fallos en los flags, batería, etc... y en general, haciendo saltar las alertas en el vehículo. El problema se presenta cuando se trata de un vehículo autónomo que no requiere ninguna atención por parte del conductor y cómo reaccionará ante ellos...

Cybercamp

Noviembre 2019

Portada de Cybercamp 2019

Taller sobre explotación de vulnerabilidades en el microcódigo de CPUs (DirtyCow, Spectre & Meltdown).

Taller sobre Explotación de vulnerabilidades en el microcódigo de las CPUs (DirtyCow, Spectre & Meltdown para GNU/Linux) en Cybercamp (España, Valencia) del INCIBE (Instituto Nacional de Ciberseguridad de España). Durante el desarrollo del taller, se verá cómo crear desde cero un exploit para cada una de las tres vulnerabilidades recientes muy conocidas "de logo" como son DirtyCOW, Spectre y Meltdown. Se detalla para cada una de ellas el desarrollo que se realizará. Una vez explicadas, se detallarán los nuevos ataques descubiertos y cómo es su explotación hasta finalmente llegar a la última vulnerabilidad descubierta en los microprocesadores Intel.

Sec/Adm1n Cybersecurity Conference

Noviembre 2019

Portada de Sec/Adm1n Cybersecurity Conference 2019

Spoofing Tire Pressure Monitor System (TPMS).

Charla sobre TPMS (Tire-Pressure Monitoring System) en la clásica de SecAdmin 2019 Free Spirit (España, Sevilla) donde se exponen las vulnerabilidades en los sistemas TPMS que presentan los fabricantes de estos sistemas y que luego incorporan los fabricantes en sus vehículos, emitiendo señales de RF sin ningún tipo de cifrado a la unidad receptora de los mismos con la posibilidad de ser interceptadas y manipuladas (spoofeadas) y ser retransmitidas en tiempo real con valores anómalos con presiones bajas (pinchazos), temperaturas muy altas o bajas, fallos en los flags, batería, etc... y en general, haciendo saltar las alertas en el vehículo. El problema se presenta cuando se trata de un vehículo autónomo que no requiere ninguna atención por parte del conductor y cómo reaccionará ante ellos...

TACS

Octubre 2019

Portada de TACS 2019

Spoofing Tire Pressure Monitor System (TPMS).

Charla sobre TPMS (Tire-Pressure Monitoring System) en la Trans-Atlantic Cybersecurity Summit (TACS) (España, Gran Canaria) donde se exponen las vulnerabilidades en los sistemas TPMS que presentan los fabricantes de estos sistemas y que luego incorporan los fabricantes en sus vehículos, emitiendo señales de RF sin ningún tipo de cifrado a la unidad receptora de los mismos con la posibilidad de ser interceptadas y manipuladas (spoofeadas) y ser retransmitidas en tiempo real con valores anómalos con presiones bajas (pinchazos), temperaturas muy altas o bajas, fallos en los flags, batería, etc... y en general, haciendo saltar las alertas en el vehículo. El problema se presenta cuando se trata de un vehículo autónomo que no requiere ninguna atención por parte del conductor y cómo reaccionará ante ellos...

Gestión de la seguridad en la actividad logística

Octubre 2019

Portada de Gestión de la seguridad en la actividad logística 2019

Gestión de la seguridad en la actividad logística y de transporte por carretera: mercancías e información.

Charla sobre Gestión de la seguridad en la actividad logística y de transporte por carretera: mercancías e información para el Centro Español de Logística (España, Madrid) en colaboración con el Instituto de Talento y Empresa Digital (ITED) donde se exponen algunas de las vulnerabilidades que se presentan en la geolocalización de flotas y se demuestra de forma práctica la explotación de algunas de las mismas en tiempo real sobre el transporte marítimo (barcos) y el transporte por carretera (vehículos conectados) finalizando con una serie de conclusiones para que estas sean mitigadas reduciendo el riesgo que presentan.

Jornadas Seguridad informática UN-UQBAR

Octubre 2019

Portada de Gestión de la seguridad en la actividad logística 2019

Spoofing Tire Pressure Monitor System (TPMS).

Charla sobre TPMS (Tire-Pressure Monitoring System) en el semillero de Seguridad informática UN-UQBAR, en Twitter como @uqbarUN (Colombia, Bogotá) perteneciente a la Universidad Nacional de Colombia donde se exponen las vulnerabilidades en los sistemas TPMS que presentan los fabricantes de estos sistemas y que luego incorporan los fabricantes en sus vehículos, emitiendo señales de RF sin ningún tipo de cifrado a la unidad receptora de los mismos con la posibilidad de ser interceptadas y manipuladas (spoofeadas) y ser retransmitidas en tiempo real con valores anómalos con presiones bajas (pinchazos), temperaturas muy altas o bajas, fallos en los flags, batería, etc... y en general, haciendo saltar las alertas en el vehículo. El problema se presenta cuando se trata de un vehículo autónomo que no requiere ninguna atención por parte del conductor y cómo reaccionará ante ellos...

Taller UN-UQBAR

Octubre 2019

Portada de Taller UN-UQBAR 2019

Explotación de vulnerabilidades en el microcódigo de las CPUs (DirtyCow, Spectre & Meltdown).

Taller sobre Explotación de vulnerabilidades en el microcódigo de las CPUs (DirtyCow, Spectre & Meltdown para GNU/Linux) en el semillero de Seguridad informática UN-UQBAR, en Twitter como @uqbarUN (Colombia, Bogotá) perteneciente a la Universidad Nacional de Colombia donde durante el desarrollo del taller, se ha visto cómo crear desde cero un exploit para cada una de las tres vulnerabilidades recientes muy conocidas "de logo" como son DirtyCOW, Spectre y Meltdown. Se detalla para cada una de ellas el desarrollo que se realizará. Una vez explicadas, se detallarán los nuevos ataques descubiertos y cómo es su explotación hasta finalmente llegar a la última vulnerabilidad descubierta en los microprocesadores Intel.

XII OWASP Spain Chapter

Diciembre 2018

Portada de XII OWASP Spain Chapter 2018

OWASP Top Ten 2017: "Rompiendo cosas".

Charla sobre OWASP Top Ten 2017: "Rompiendo cosas" (España, Barcelona) en OWASP Spain enmarcado dentro del capítulo nacional de la Organización que tenemos en España, donde se vuelve a dar un repaso del OWASP Top Ten 2017 presentando ejemplos prácticos de vulnerabilidades encontradas que a día de hoy siguen presentando numerosas aplicaciones y que es necesario mitigarlas de raíz. Lamentablemente las principales vulnerabilidades expuestas por dicho proyecto, las encontramos "hasta sin buscarlas" todos los días y llevan muchos años con nosotros, lo que no es motivo para no establecer un plan de acción adecuado que puedan acometer las organizaciones, los desarrolladores, etc. incluso cuando son reportadas de forma "responsable" y de forma "legal". Pero la mayoría de las veces, una vez más, encontramos que sigue todo igual sin poner ningún remedio o tan siquiera intentarlo basados en que "a mí nunca me van a hackear porque no tengo nada importante" o "lo tengo todo muy seguro porque cumplo con auditorías de «papel» que todo lo aguanta".

EUSKALHACK Security Congress

Junio 2018

Portada de EUSKALHACK 2018

Explotación de vulnerabilidades en el microcódigo de las CPUs (DirtyCow, Spectre & Meltdown).

Taller sobre Explotación de vulnerabilidades en el microcódigo de las CPUs (DirtyCow, Spectre & Meltdown para GNU/Linux) en Euskalhack Security Congress donde durante el desarrollo del taller, se ha visto cómo crear desde cero un exploit para cada una de las tres vulnerabilidades recientes muy conocidas "de logo" como son DirtyCOW, Spectre y Meltdown. Se detalla para cada una de ellas el desarrollo que se realizará. Una vez explicadas, se detallarán los nuevos ataques descubiertos y cómo es su explotación hasta finalmente llegar a la última vulnerabilidad descubierta en los microprocesadores Intel.

Mundo Hacker Day

Abril 2018

Portada de Mundo Hacker Day 2018

IMSI Catchers y geolocalización de dispositivos móviles.

Charla sobre IMSI Catchers y geolocalización de dispositivos móviles en #MundoHackerDay (Madrid, abril 2018) donde se muestra cómo podemos mediante un hardware de bajo coste monitorizar ciertos parámetros de las celdas que luego pueden ser aprovechados para geolocalizar los objetivos en modo pasivo o bien, con hardware un poco más especializado pero igualmente adsequible, montar nuestro propio servicio de comunicaciones móviles GSM o aprovecharnos de servicios externos a las operadoras para 3G/4G. Además hay un vídeo "express" con la charla completa "exprés a toda velocidad" por la falta de tiempo debido al retraso que había en su canal de Globb Security.

V Hackron

Febrero 2018

Portada de V Hackron 2018

IMSI Catchers y geolocalización de dispositivos móviles.

Charla en el V HACKRON 2018 (Santa Cruz de Tenerife, febrero 2018) sobre sobre IMSI Catchers y geolocalización de dispositivos móviles mediante un SDR (Software Defined Radio) de bajo coste. Además también impartí un taller sobre Reversing 101 en Windows 32 bits el día previo al Congreso.

V Sh3llCON "Security Hell Conference"

Enero 2018

Portada de V Sh3llCON 2018

IMSI Catchers y geolocalización de dispositivos móviles.

Charla en V Sh3llCON "Security Hell Conference" (Santander, enero 2018) sobre sobre IMSI Catchers y geolocalización de dispositivos móviles mediante un SDR (Software Defined Radio) de bajo coste. Sin embargo, para usos profesionales y cubrir el radio de acción necesario no es posible, por lo que se presenta el IIC (Interactive IMSI Catcher) desarrollado por CS3 Group para la interceptación y el análisis de dichas comunicaciones para uso profesional.

Cybercamp

Diciembre 2017

Portada de Cybercamp 2017

Tempest en OSX v2.0 "Revolution".

Charla en Cybercamp organizado por el Instituto Nacional de Ciberseguridad de España -INCIBE- (Santander, diciembre 2017) sobre Tempest en OSX v2.0 "Revolution" para transmitir señales generadas por la propia CPU y el bus del sistema recibiéndolas en un simple receptor de radio convencional en onda media, ofreciendo una explicación del proceso seguido para poder transmitir en dicha frecuencia y con este modo que nos permite aprovechar mejor el ancho de banda disponible. De esta forma podemos exfiltrar datos en equipos "air gapping" (no conectados a ninguna red inalámbrica o cableada) para conseguir nuestro objetivo.

SecAdmin "Resilience"

Noviembre 2017

Portada de SecAdmin 2017

Terminales Interactivos.

Charla en SecAdmin "Resilience" (Sevilla, noviembre 2017) sobre Terminales Interactivos y las vulnerabilidades que presentan para poder explotarlas desde los aspectos físicos y lógicos para técnicos del sector y poder conseguir acceso con todos los privilegios a dichos terminales. Además se presenta un curioso caso de poder controlar completamente en remoto todos los terminales interactivos desplegados de un fabricante a través de Internet.

TACS (TransAtlantic Cybersecurity Summit)

Noviembre 2017

Portada de TACS (TransAtlantic Cybersecurity Summit) 2017

Terminales Interactivos.

Charla en I TACS -TransAtlantic Cybersecurity Summit- (Gran Canaria, noviembre 2017) sobre Terminales Interactivos y sus "pequeñas vulnerabilidades" que un ciberdelincuente podría emplear para conseguir un acceso total al terminal. La charla ha sido enfocada para CEOs y personal no ténico evitando en la medida de lo posible el uso de comandos.

II Euskalhack Security Congress

Junio 2017

Portada de Euskalhack Security Congress 2017

El "Internet de los Huevos".

Charla en II Euskalhack Security Congress (Donosti, junio 2017) con el "Internet de los Huevos" donde se analizaron las vulnerabilidades que presentaban algunos juguetes sexuales que pueden ser controlados de forma remota siendo claramente (in)seguros. Se centró la charla en los mandos remotos que controlan las funciones que realizan y el protocolo de comunicación empleado por los mismos.

Mundo Hacker Day

Abril 2017

Portada de Mundo Hacker Day 2017

Browser Hooking.

Charla sobre Browser Hooking en #MundoHackerDay (Madrid, abril 2017) donde se muestra qué podemos realizar con un "Man in the Browser" y consiguiendo mediante estas técnicas, explotar de forma remota un sistema de escritorio de última generación.

IV Hackron

Febrero 2017

Portada de Hackron 2017

Riesgos en aplicaciones web con OWASP Top Ten 2013.

Charla en Hackron (Tenerife, febrero 2017) sobre Riesgos en aplicaciones web con OWASP Top Ten 2013 y unas pequeñas auditorías realizadas muy rápidas y de forma completamente altruista, para ayudar a mitigar las vulnerabilidades encontradas.

Cybercamp

Diciembre 2016

Portada de Cybercamp 2016

Tempestad en OSX.

Charla en Cybercamp organizado por el Instituto Nacional de Ciberseguridad de España -INCIBE- (León, diciembre 2016) sobre Tempest en OSX para transmitir señales generadas por la propia CPU y el bus del sistema mediante código morse y recibirlas en un simple receptor de radio convencional en onda media. De esta forma podemos exfiltrar datos en equipos "air gapping" (no conectados a ninguna red inalámbrica o cableada) para conseguir nuestro objetivo.

¿Qué es la seguridad ofensiva?

Mayo 2016

Portada de qué es la seguridad ofensiva 2016

Debate Hacking ético en Palabra de hacker.

Debate en Palabra de Hacker (mayo 2016) sobre seguridad ofensiva para conocer con detalle en qué consiste y cómo poder anticiparse a los atacantes para poder comprobar nuestras vulnerabilidades..

Mundo Hacker Day

Abril 2016

Portada de Mundo Hacker Day 2016

MongoLOL (MongoDB).

Charla sobre MongoDB en #MundoHackerDay (Madrid, abril 2016) donde se muestra qué ocurre con dicha base de datos cuando no se tiene en cuenta la seguridad. Pueden llegar a exponer datos muy sensibles de todas las colecciones que almacenan al encontrarse muchas de estas BB.DD. indexadas en internet o ser fácilmente localizadas. Había un vídeo disponible con la charla completa en el canal de Globb Security, pero ya no se encuentra disponible :(

III Hackron

Febrero 2016

Portada de III Hackr0n 2016

Instaladores (in)seguros.

Charla en hackron (una de las mejores CONs nacionales con sabor a carnaval en Tenerife, febrero 2016) sobre instaladores (in)seguros donde se demuestra la inseguridad de dichos instaladores ejecutables en ciertos directorios como %temp% y %appdata% con ciertas DLLs.

Sh3llCON 2ª Edición

Enero 2016

Portada de Sh3llCON 2016

MongoLOL (MongoDB).

Charla sobre MongoDB en sh3llcon (otra de las "pequeñas" grandes CONs nacionales en Santander, enero 2016) donde se muestra qué ocurre con dicha base de datos cuando no se tiene en cuenta la seguridad y son expuestas en internet o son fácilmente localizables. Versión completa con el listado de IPs activas que había (01/01/2016).

Sec/Admin 2ª Edición

Diciembre 2015

Portada de Sec/Admin 2015

Intro to manual polymorphic shellcodes for fun & profit.

Charla sobre "Intro to manual polymorphic shellcodes for fun & profit" en Sec/Admin (Sevilla, diciembre 2015) donde se explica de forma muy sencilla el polimorfismo en las shellcodes.

[s4ur0n@ephel-duath books]# ls -la

Publicaciones

Tengo más cosas, pero iré poco a poco recuperándolas cuando tenga tiempo y os las iré compartiendo por aquí.

GuacaVPN

Marzo 2020

Portada de GuacaVPN

Guía práctica para implementar -en castellano- un servidor (empleando software gratuito) que permita, mediante el empleo de túneles seguros o lo que denominamos VPN (Red Privada Virtual), un acceso remoto a los equipos de tu Organización, sin exponer ningún puerto interno de la compañía a internet y todo vía túneles, con un acceso centralizado bajo una base de datos e incluso con multifactor de autenticación. Este acceso es capaz de trabajar con RDP (Remote Desktop Protocol), SSH (Secure SHell), VNC (Virtual Network Computing), telnet, etc. Se presenta estructurada en varios capítulos donde de forma práctica se puede montar toda la infraestructura necesaria, más ahora en tiempos de la pandemia por el COVID 19 donde se ha hecho necesario enviar al personal a realizar teletrabajo y sin estar las corporaciones preparadas para ello.

Shellcodes: tips & tricks

Cybercamp 2015

Portada de Shellcodes: tips & tricks

Guía completamente práctica en castellano sobre Shellcodes en ensamblador desde la base inicial avanzando paso a paso. Comienza desde una shellcode Bind TCP en GNU/Linux hasta la creación de una shellcode multistage pasando por una shellcode Reverse TCP, Codificadores simples y avanzados, etc. Actualizaré el contenido para cubrir las shellcodes polimórficas, crypters y para Windows x64 que faltaban tras las charlas en varias CONs.

[crypto] gpg --recv-key 0x42386475

GPG 0x42386475

Agradezco que si te pones en contacto conmigo por email, lo hagas de forma segura cifrando tus envíos. Aquí tienes mi clave pública GPG 0x42386475 para que puedas hacerlo.