CHEMA ALONSO

    ¿Y tú de qué vas?: Chema Alonso

    ES_Chema Alonso

    (Foto: MVP Microsoft)

    Para nuestra primera entrada en esta nueva sección, nadie mejor que nuestro querido amigo Chema Alonso, que nos va a contar un poco más sobre él y sus herramientas de software y hardware que utiliza en su día a día.

    1) ¿Quién eres y a qué te dedicas?

    Soy Chema Alonso, un ingeniero informático que ha terminado su doctorado este martes 21 de Mayo. Me dedico a seguridad informática y hacking. Monté Informática 64 hace 14 años y ahora trabajo en Telefónica Digital. Escribo a diario en mi blog Un informático en el lado del mal, doy decenas de conferencias al año en donde me da la agenda, llevo una editorial de libros que ahora se llama 0xWord Computing y cuido de Cálico Electrónico para conseguir que se siga realizando la serie.

    May 19, 2013
    HackingEntrevista¿Y tú de qué vas?Hardware

    Hemos encontrado el gorro del Maligno!

    Equipaje.png

    Ufff! que susto esta mañana cuando leí la entrada en su blog y vi que había perdido el gorro.

    Menos mal que en al Asegur@IT Camp 4, después de hacerle un APT Hasselhoff conseguimos desconcentrarlo un poco y le pusimos un chip localizador en el gorro. Así que después de leer la entrada esta mañana proseguimos a su búsqueda. Al final lo encontramos en una tienda Apple. Le preguntamos a uno de los chicos de la tienda y nos dijo que el dueño del gorro va allí cada año para rezar y dar a gracias a Dios por crear la manzana al principio de los tiempos. Según el empleado de Apple dice que Chema pertenece a la iglesia de Apple.

    Dec 28, 2012
    AppleHumor

    La FOCA, Chema y Kevin Mitnick

    Mitnick1

    Menudo trío ;). Ya nos dijo nuestro amigo Chema que vería pronto en Madrid al gran Kevin Mitnick (que vimos este año en la Campus Party). Según parece, Mitnick se interesó por la FOCA y es una herramienta que él utiliza habitualmente.

    Pues ayer fue el gran día, en el blog de Chema tienes más información, pero queremos saber más de esas charlitas entre vinitos (¿le invitaste a Tochuelo?) y cervezas.

    Dec 5, 2011
    VariosHacking

    CyberHades estará en el Asegur@IT 3

    Banner

    No podemos resistir probar las maravillas de ese vino “Tochuelo” del que tanto habla Chema. Luego ya veremos si podemos ir las ponencias de Niko, Sergio de los Santos ó la de Chema (entre otros).

    Iremos NOP y yo, Cybercaronte (y a tuxotron lo liaremos vía web desde los USA)

    Aún estáis a tiempo de ir y pasar un buen fin de semana de lo más geek (y de paso nos conocemos en persona).

    Oct 8, 2011
    EventosHackingSeguridad

    6 Pruebas fáciles para evaular la seguridad de tu web

    Uno

    Seis sencillas pruebas (que puedes realizar desde Google y tu navegador de Internet favorito) para evaluar si tu web está infectada por la viagra ó contiene metadatos con información así como alguna vulnerabilidad SQL:

    1. El test de la Viagra (o el software barato)
    2. Ficheros con usuarios en los metadatos
    3. La prueba de robots.txt
    4. Listado de directorios abiertos
    5. SQL Injection de libro en aplicaciones ASP o CFM con la comilla
    6. Blind SQL Injection de Libro en ficheros PHP
    Trucos publicados por nuestro amigo, el maligno ;) de Informatica64.

    Post original con toda la información aquí.

    Jul 27, 2011
    SeguridadHackingRedes

    Todas las presentaciones del IV Curso de Verano de Seguridad Informática en la UEM

    Jul 20, 2011
    HackingProgramaciónEventosRecursos Informática

    Asegúr@IT 9 con Informatica64 y Microsoft. La cabeza en las nubes, los pies en el suelo.

    Asegúr@IT 9 01

    SWIVEL SECURE – PINSafe: La gente de Swivel Secure contra los passwords en los post-it. En esta ponencia se nos habla de PINsafe, una herramienta que da autenticación para acceso a través de redes privadas virtuales (VPN), sitios web y aplicaciones corporativas basadas en la web, mediante el uso de dispositivos móviles y exploradores web. Sus campos de actuación son el skimming, el phishing, el shoulder-surfing, el key-logging. Esta tecnología se podrá aplicar a las conexiones Forefront IAG o UAG para implantar sistemas de VPN robusta. El token no siempre es la solución.

    May 5, 2011
    HardwareSeguridadRecursos InformáticaRedes

    Análisis Forense Digital en Entornos Windows, libro de Informática64

    PortadaForense

    Genial. Ya hace tiempo que lo compré y lo he leido varias veces, y cada vez encuentro alguna información nueva. Aparte de ser un libro espectacular para empezar con el análisis forense informático (y crearte una auténtica navaja suiza de herramientas presentadas en el libro) , me gustaría resaltar también otro punto a su favor, el de comprender cómo funciona internamente el sistema operativo Windows.

    Fijáros en un ejemplo, en el apartado del Registro de Windows, aparte de ir analizando los campos más importantes relacionados con el análisis forense, también se va explicando datos fundamentales sobre su funcionamiento como por ejemplo ubicación física, como exportar datos y herramientas para analizarlos, estructura del registro, etc. Todo bastante resumido pero es una perfecta introducción para luego pasar ya más a fondo con el registro pero orientado al análisi forense.

    Apr 2, 2011
    LibrosRecursos InformáticaHackingSeguridad

    Foca 2.6, disponible

    Nuestra amiga la FOCA se ha actualizado, ya tenemos disponible la nueva versión 2.6 que puedes descargar desde la web de Informatica64.

    El maligno Chema Alonso ha ido enumerando todas las novedades de esta versión que puedes ver aquí.

    Si no la conoces, sólo decirte que es una herramienta imprescindible de seguridad, no dudes en descargarla y probarla, más que temerla llegarás a quererla ;)

    Recuerda que la tienes la FOCA online o para descargar.

    Feb 28, 2011
    HackingRedesSeguridadRecursos Informática

    Conferencia completa sobre Seguridad Informática de Chema Alonso en Alicante

    Nuestro amigo Chema Alonso  de Informatica64 se pasó por la Universidad de Alicante para dar una conferencia magistral sobre Seguridad Informática. Ya hemos oido, visto y escuchado a Chema ;) más de una vez, pero os recomendamos especialmente esta charla de dos horas de duración donde hace un estupendo resúmen a los orígenes del malware así como su situación actual (y algunas referencia sobre sus orígenes malignos …)

    Yo no he visto el video, lo he escuchado, ayer tuve que hacer un viaje un poco largo en coche y gracias a Chema se hizo más corto. Pasé el video a MP3 desde esta web.

    Feb 17, 2011
    HackingSeguridadvideos

    Calendario Tórrido 2011

    CalendarioTorrido

    (de izquierda a derecha , ANDORFrikiñeka y el gran Vierito5

    Ya puedes comprar el Calendario Tórrido de 2011, sólo hay 950 copias así que date prisa si no quieres quedarte sin él. Cuesta 10€ y el 100% de los beneficios serán para la organización de ayuda que seleccionen los participantes en las fotos del calendario.

    Para comprarlo sólo tienes que enviar un correo a:

    Dec 7, 2010
    HumorFotografíaVarios

    Se acaba el tiempo, vota para los Premios Bitácoras al mejor Blog de Seguridad

    bitacoras2010

    Ya queda poco para terminar las votaciones, ACABAN ESTE VIERNES 22.

    ¡¡VAMOS A PONERNOS LA PILAS Y A VOTAR TODOS!!

    Seguimos con nuestra apuesta:

    Como dice Chema en su blog, vamos a poner un poco de orden ;), él hace una relación de otros blogs que también se merecen. Todos los de esa lista son grandes blogs de seguridad.

    Por supuesto, también puedes votarnos a nosotros en el enlace que tienes a la derecha del blog. Estamos en la categoría de Blog de Seguridad (es todo un honor, aunque no lo seamos al 100%) y nos gusta también la clasificación de mejor Blog Tecnológico. Admitimos que somos un blog complicado de encasillar ;)

    Oct 20, 2010
    SeguridadEventosVarios

    Premios Bitácoras mejor blog Seguridad Informática, nuestra apuesta es …

    bitacoras2010 

    Entre los cinco primeros hay dos que realmente lo merecen: Y luego hay otro que está demasiado lejos de los cinco primeros y se merec estar más arriba:  48Bits

    No entiendo qué hace Genbeta el segundo en esta clasificación pero bueno (Genbeta es un gran blog pero no es de seguridad).

    Oct 10, 2010
    VariosEventos

    BlogCamp: Novedades de Hotmail Wave 4

    ChemayHotmailWave4

    En la BlogCamp, Chema Alonso nos mostró en una charla las nuevas características del nuevo Hotmail Wave 4 aún en versión Beta, y la verdad es que nos ha causado una buena impresión.

    Estas son algunas:

    • Filtros: básicamente reglas para gestionar todo nuestro correo y el buzón.
    • Buscador avanzado: se mejora la búsqueda interna de nuestro mensajes, cosa que hasta ahora parece que tanto Gmail como Hotmail no gestionaban todo lo bien que esperábamos.
    • SkyDrive: total integración con el disco virtual donde podremos hacer copias de seguridad, Office online, mapas, imágenes, etc.
    • Office Web Apps: podrás trabajar con documentos Office directamente vía web.
    • Actualización de documentos: si has enviado un correo con, por ejemplo, un Word almacenado en SkyDrive, si lo modificas todo el workflow se actualiza, incluso con la opción de volver a enviar los correos que enviaste con este mismo documento pero ahora modificado.
    • Integración con redes sociales: desde chat, invitaciones, actualizaciones etc.
    • Filtro SPAM: mejorado, avisando siempre que un correo no viene de una dirección segura. También puedes gestionar todas las acciones relacionadas con la detección de estos correos.
    • Opción descargar todo: en vez de marcar uno a uno los ficheros adjuntos, una opción para descargarlo todo en un ZIP.
    • Aumento del tamaño de los adjuntos: hasta 10GB, no sé quien necesita enviar un correo de tanto tamaño pero bueno, tienes la opción.
    • Previsualización al subir fotos: esta opción es interesante, ya que hasta ahora, en los gestores de correo como Gmail sólo podías visualizar la imágen que descargas como adjunto, no la que subes. De esta forma evitas errores que pueden ser un poco embarazosos.
    • Mejoras en la limpieza del buzón: se añaden filtros mejorados para poder borrar correos usando varios patrones, como actualizaciones de redes sociales, de un sólo origen, etc.
    • Definir equipos "thrusted": dentro de la configuración, podrás definir uno de tus ordenadores como equipo "verificado". De esta forma si sufres algún ataque a tu cuenta y la pierdes, siempre la podrás recuperar usando este ordenador que marcaste como seguro.
    • Multiple sesiones: si se accede a tu cuenta desde varios sitios a la vez, Hotmail te avisará como medida de seguridad.
    • HTTPS
    Estas son sólo algunas, echa un vistazo a este video para verlo en acción:

    Sep 28, 2010
    videosRecursos InformáticaMicrosoft

    Cómo (des) proteger un documento Excel 2007

    Windows

    El gran Chema Alonso (Maligno para los amigos) ha publicado un post muy interesante sobre el funcionamiento de la protección de un documento en Excel 2007 y algunas de sus debilidades.

    No os lo perdáis, este es el enlace al post.
    Apr 19, 2010
    Recursos InformáticaTrucosMicrosoftSeguridad

    Metadatos en Microsoft Office, por Chema Alonso

    View more presentations from chemai64. (tags: chema alonso)

     

    De nuevo, el gran Chema Alonso nos ofrece una lección magistral, esta vez sobre los metadatos.

    Si no sabes qué son los metadatos, deberías de ponerte al día. Los documentos de Microsoft Office, así como los PDF e incluso los de gráficos, almacenan más información de la que crees. Rutas de servidores, nombre de equipos, ficheros, nombre de usuarios, etc ... son almacenados en todos estos documentos, seguro que te llevas una sorpresa de toda la información que se puede recuperar de ellos.

    Feb 26, 2009
    SeguridadRecursos Informática