martes, 7 de abril de 2015

De Security High School a Qurtuba Security Congress

El pasado día 19 de febrero se celebró en el instituto IES Fidiana la primera edición de las jornadas de seguridad informática para formación profesional Security High School con la colaboración de ANPHACKET, SVT Cloud Services y los amigos de Hack&Beers donde se contó con la presencia de más de 200 asistentes.


En dicha jornada estuvieron presentes ponentes como; 

Miguel Ángel Arroyo, fundador de Hacking-etico.com, Security Business Manager en SVT Cloud Services y presidente de ANPHACKET que nos ofreció una charla titulada "Hacking modo IKEA: móntate tu propio exploit" donde nos mostró un desbordamiento de buffer para poder tener el control de un software y finalmente añadir shellcode para conseguir una shell de Windows.

Francisco Barcos, inspector del grupo de delitos tecnológicos del Cuerpo Nacional de Policía de Córdoba y miembro de ANPHACKET nos mostró en su ponencia como trabajan dentro del departamento de delitos tecnológicos, cascos donde tuvieron que intervenir y un aparato muy curioso llamado Cellebrite que lo usan en su departamento. A su vez, nos habló de la aplicación Volatility donde nosotros os hablamos hace poco de ella aquí.

Manuel Camacho, colaborador de hacking-etico.com, Senior Security Consultant en SVT Cloud Services y miembro de ANPHACKET nos enseñó "Wifrikeando" sobre redes Wifi que nos mostró que por mucho que tengamos sistemas WPA/WPA2 con WPS activo podrían conseguir nuestra contraseña sin sudar mucho. También nos enseño una perfecta aplicación para Tablets o móviles Nexus llamada NetHunter  desde donde también podemos realizar ataques.

Además de estas ponencias, también contamos con otras realizadas por el alumnado de diferentes institutos de Córdoba como por fueron, "Ganando una partida al Counter Strike" realizada por los alumnos del IES Fidiana que nos enseñaban como conseguir que nuestros rivales perdiesen la conexión para así poder ganar la partida. "El phising, la pesca de los despistados" por los alumnos del IES Medina Azahara donde nos concienciaban que el phising es una de las técnicas más utilizadas para conseguir nuestros datos más preciados. "Esteganografía, ocultando información" hecha por los alumnos del IES Lope de Vega que nos mostraba como ocultar información en una fotografía donde a priori, parecía una imagen normal y corriente. Por último "Un troyano RAT para Android" donde un alumno nos enseñó lo fácil que era controlar un Android con un simple troyano.

Dichas jornadas sólo fueron el principio de lo que viene en unos días, el primer congreso de seguridad informática "Qurtuba Security Congress" que se va a celebrar en Córdoba los próximos días 10 y 11 de abril organizado por ANPHACKET en la Facultad de Derecho y Ciencias Económicas y Empresariales  de Córdoba. Más de 400 asistentes, ponentes de lujo, talleres, sorteo de cursos, streaming y numerosos patrocinadores y colaboradores, entre los que cabe destacar los amigos de HangoutON que mantendran informados a toda la comunidad por medio de streaming a todos aquellos que no puedan asistir.

No sólo contamos con Qurtuba los días 10 y 11 de abril, sino que también tenemos un Hack&Beers by Qurtuba el Jueves 9 a las 18 de la tarde en la discoteca Palazzio. Toda la información y entradas la podéis encontrar en la Web qurtuba.es

En Qurtuba podremos ver ponentes de la talla de Lorenzo Martínez o Pablo González entre muchos otros de gran prestigio, pero mejor vemos el video que han realizado los amigos de HangoutON para ver la cantidad de profesionales que participan en el evento.




Un saludo!




jueves, 26 de marzo de 2015

Haciendo DoS SLAAC mediante mensajes RA

Si piensas que IPv6 no tiene ningún funcionamiento en Windows estás muy equivocado y si encima la configuración la tienes por defecto te diré que IPv6 tiene prioridad sobre IPv4. En muchas redes locales IPv6 trabaja más que IPv4 en protocolos como podría ser SMB. Con solo hacer un ipconfig y ver que tenemos una dirección de vinculo local IPv6 que empiece con el famoso fe80:: posiblemente seas vulnerable a diferentes ataques que pueden realizarse sobre este tipo de red.

Hoy os vengo a contar un curioso ataque que probé y dejó mi PC colgado e incluso me tiró de la red local teniendo que volverme a conectar. Es un ataque que hace DoS a través de mensajes RA (Router Advertisement), pero antes de explicaros como es el ataque, os diré para que sirven estos mensajes y como funcionan..

Si queremos configurar el protocolo IPv6 en una red, podemos hacerlo de diferentes formas. Una de ellas es mediante el protocolo NDP (Neighbor Discovery Protocol) que vendría a ser lo mismo que ARP (Address Resolution Protocol) en IPv4 y mensajes RS (Router Solicitation), RA (Router Advertisiment) acompañado del funcionamiento SLAAC (Stateless Address Auto Configurator).

Imaginemos en una red local un equipo que está configurado para obtener el direccionamiento IPv6 de manera automática. Cuando encendemos el PC, este enviará un mensaje RS multidifusión a todos los routers que soporten IPv6 de la red para que le envien un mensaje RA al PC que acabamos de conectar.

Mensaje RS del PC pidiendo mensaje RA del router

Cuando el Router recibe el mensaje RS del PC, este responde con el mensaje RA solicitado anteriormente en el que van el prefijo y la longitud del prefijo de la red. Este mensaje se envía a todos los nodos de la red que sería la dirección IPv6 FF02::1 siendo la dirección link-local del router como la dirección IPv6 de origen.

Mensaje RA del router enviado a todos los nodos con los datos


El PC recibe el mensaje RA con los datos del prefijo y longitud del prefijo para la red local. Con esta información, el PC crea su propia dirección IPv6 a partir del prefijo de red (64 bits) y de una ID de interfaz que podría ser creada con su dirección MAC normalmente, aunque también podría hacerlo números aleatorios creados por el sistema operativo.


Como SLAAC es un proceso sin estado el PC debe verificar que su dirección IPv6 sea única en la red, por lo que envía un mensaje ICMPv6 con su propia dirección como la dirección de destino del mensaje para ver si algún nodo contesta. En caso de no contestarle nadie, la dirección podría utilizarla sin problema, pero si por el contrario alguien contestase, el sistema operativo debería determinar una nueva ID de interfaz para utilizar.


Una vez que ya hemos visto para que sirven los mensajes RS, RA y su funcionamiento vamos hacer DoS a las máquinas que están en la red, en concreto lo que vamos a intentar es envíar miles de paquetes RA a todos los nodos de la red (FF02::1) haciéndonos pasar por un router para que se fabriquen su propia dirección IPv6 y el PC quede colgado finalmente al no poder procesar tanta información consiguiendo así hacer flood de mensajes. Para ello necesitamos una máquina con Kali para poder utilizar la herramienta flood_router6 la cual es muy sencilla de utilizar.

Con kali arrancado lanzaremos el ataque simplemente escribiendo en la terminal
flood_router6 eth0

(Aunque nos diga que la aplicación está en desuso y utilicemos flood_router26 funciona perfectamente. Yo utilicé las dos y conseguí hacer DoS a la máquina).

Lanzando el ataque con la herramienta flood_router6

En el momento que le demos al enter para lanzar el ataque, empezará a enviar tramas a los equipos de la red para que se construyan su propia dirección IPv6 y estos empezarán a consumir recursos del PC quedando así totalmente inaccesibles, por ejemplo sin poder mover prácticamente el ratón, visitar cualquier página y en algunos casos echándonos de la red y por qué no, una vez esté la máquina fuera de la red y vaya a conectarse, realizar un ataque ROGUE DHCP ;-) . Los recursos del PC ascenderían al 100% incluso en algún momento sin poder hacer nada en la máquina como podemos ver en la siguiente imagen.

Consumo de CPU habiendo llegado al 100% imposible de usar

Y si analizamos el tráfico en ese momento podemos ver todas las tramas y el ruido que genera la aplicación a la hora de lanzarse. Como bien dijimos, estos mensajes RA se enviarán en modo multidifusión.

Tráfico capturado a la hora de realizar el ataque

Y por último, os dejaré dos capturas de pantalla de como quedaría nuestro equipo Windows al hacer un ipconfig para consultar las direcciones IPv6 que se llegaron a crear.

Comando ipconfig para consultar las direcciones IPv6

Comando ipconfig para consultar las direcciones IPv6

Este es simplemente uno de los muchos ataques que podríamos realizar al protocolo IPv6, por lo que debemos de concienciarnos de que aunque nosotros no veamos trabajar IPv6 y no hayamos configurado nada, IPv6 posiblemente esté presente en todos los equipos de nuestra casa y muchísimas empresas por defecto lo que lo hace aun más vulnerable.


Un saludo @Joseliyo_Jstnk



viernes, 20 de febrero de 2015

Haciendo un DUMP de la memoria RAM

En un análisis forense es de vital importancia conseguir una copia exacta del sistema que se vaya analizar incluyendo la memoria RAM, teniendo ésta mucha importancia debido a la volatilidad que implica el poder llegar a perder los datos si la alimentación fallase porque como ya sabemos, la memoria RAM sólo almacenará datos cuando el sistema esté encendido. Es por esto que una de las primeras acciones para la recogida de evidencias será capturar todo lo que hay en la memoria física para poder analizarlo posteriormente sin alterar ningún dato.

Para poder hacer un dump de la memoria (volcado de memoria) existen varias herramientas que nos ayudarán a conseguir el objetivo. Yo os traigo las dos herramientas que mas me han gustado a mi después de haber estado probando unas pocas. Y por supuesto, de Microsoft Windows.


  • Win32dd.exe - Win64dd.exe: Dependiendo del sistema operativo que utilices tendrás que usar una versión u otra. Esta sencilla herramienta nos hará una copia de la RAM tal cual esté en el momento. Según tengamos más o menos memoria física tardará mucho o poco, no tardará lo mismo para una RAM de 2GB que para una de 8GB. Esta herramienta funciona a través de la línea de comandos, por lo que tendremos que abrir un cmd y desde la ruta de donde tengamos el .exe escribiremos el siguiente comando: win64dd.exe /r /a /f dump.img. Vamos ahora a analizar para que sirve cada opción;
    • /r -> Crea el archivo de volcado de memoria
    • /a -> Contesta si a todas las preguntas que se hagan durante el proceso
    • /f -> Fichero destinado (Nombre del fichero)

Como podemos ver en la imagen, sale información sobre el SO que usamos, la capacidad de la memoria, la cantidad que tenemos disponible etc.. 

Ejecutando el comando de win64dd.exe

Una vez se haya realizado el dump nos saldrá un mensaje como el de la siguiente imagen en el cual nos indica el tiempo que tarda en hacerse, el tamaño del fichero o el total de paginas escritas.


DUMP hecho exitosamente

Esta es una de las dos sencillas herramientas que traigo para hacer el volcado de la memoria física que va por línea de comandos y que puedes descargar desde aquí, la siguiente herramienta es en un entorno gráfico muy fácil de utilizar también.

  • FTK Imager: La segunda herramienta también sirve para hacer una copia exacta de la memoria física del momento. Una de las ventajas que tiene esta herramienta al ser en un entorno gráfico, es que cuando conseguimos hacer la copia, podemos examinar el valor de la misma y así ver por ejemplo alguna password que haya quedado almacenada en la RAM al loguearnos en algún portal, los procesos que estaban abiertos y las conexiones activas, versión del sistema operativo y muchas más cosas. Para conseguir un volcado se haría de la siguiente manera: Al ejecutar el programa haremos click en el icono de la memoria que pone "Capture memory". 
Crear el volcado de memoria
          En la siguiente ventana que se nos abre, en destination path daremos click en browse para seleccionar el lugar de almacenamiento de dicha captura. Para finalizar haremos click en capture memory y empezará a realizar el volcado. Igual que en la anterior herramienta, dependiendo de la capacidad de nuestra memoria tardará más o menos. Una vez que tenemos la memoria capturada y quisiéramos verificar que está bien hecha la captura, deberíamos podemos verificarlo mediante el md5 o sha1 que nos da haciendo click con el botón derecho en su icono y más tarde en "Verify drive/image". Mientras tanto, vemos en la pestaña de abajo como el principio de nuestra memoria está lleno de 0, es algo normal pero si vamos bajando, vemos información que tenía almacenada la RAM cuando hicimos el dump. Os pongo dos ejemplo de una contraseña que se quedó guardada o de un simple proceso que estaba en ejecución en el momento de la captura.

Contraseña almacenada en la RAM de un campo hidden

Proceso en ejecución a la hora de realizar el dump


Esta herramienta como podemos ver nos podría servir de gran ayuda a la hora de realizar un análisis forense en la captura de evidencias, podemos ver que procesos había en ejecución incluso con las conexiones que realizarían estos mismos. FTK Imager podemos descargarla desde aquí.

Otras herramientas que también podrían servir son; NotMyFault de SysInternals, SystemDump o LiveKD



Viendo estas dos herramientas y la gran utilidad que tienen en un análisis forense para recoger evidencias he llegado a replantearme que la memoria RAM tiene mucha más información valiosa de la que yo pensaba, al ser volátil no la tenemos muy en cuenta pero nos puede servir para conseguir información muy valiosa sobre un sistema. Bueno y.. una vez conseguido el dump de la RAM ¿Qué? ¿Cómo vemos toda la información de una forma estructurada?
Para eso os traigo una gran herramienta  que incluye en su repositorio la distribución de seguridad informática Kali Linux llamada volatility que nos servirá de gran ayuda para ver que contiene nuestro volcado de memoria de una forma estructurada y con muchas opciones.



-Volatility: Para empezar, arrancaremos nuestro Kali y en un USB por ejemplo tendremos la copia del volcado que tendremos que haber hecho previamente. Empezaremos con el siguiente comando para que analice el volcado y nos dará información del SO que lleva instalado.
vol imageinfo -f /ruta/volcado.img


El siguiente comando nos ayudará para conseguir las direcciones de memoria donde están los registros del sistema. El comando que ejecutaremos eserá el siguiente. (Seleccionaremos el perfil que nos dio el resultado anterior)
vol hivelist -f /ruta/volcado.img --profile=perfil


Como ya dije anteriormente, la memoria RAM almacena cantidad de información, y una que nos puede ser muy útil es la de saber los procesos que había activos en el momento del dump para poder ver si había algun software malicioso ejecutandose.
vol pslist -f /ruta/volcado.img --profile=perfil


Y también podemos ver que procesos son hijos de que procesos pero esta vez añadiremos la opción pstree para ver en forma de árbol estos procesos.
vol pstree -f /ruta/volcado.img --profile=perfil


No nos vamos a olvidar de saber que servicios se estaban ejecutando en el momento del dump por supuesto, y para ello usaremos la opción svcscan.
vol svcscan -f /ruta/volcado.img --profile=perfil



Y por último he querido añadir también el comando ldrmodules que puede servir para buscar una dll oculta que haya en el sistema.
vol ldrmodules -f /ruta/volcado.img --profile=perfil



Esto es todo lo que os he querido mostrar en esta entrada de hoy, nos vamos sabiendo que en un análisis forense será de vital importancia hacer un volcado de la RAM siendo una de las primeras tareas que tengamos hacer debido a que es volátil. Este volcado podrá aportar a la hora de crear el informe final muchas evidencias y así conseguir el objetivo.




Un saludo!

@Joseliyo_Jstnk

jueves, 5 de febrero de 2015

¿Sabes qué procesos corren en tu sistema?


Cada vez me adentro más en la rama del análisis forense en sistemas Microsoft Windows y es por ello que hoy os traigo una nueva entrada al blog después de llevar mucho tiempo ausente sobre los procesos que corren en tiempo real en nuestro sistema operativo Windows.

Muchas veces me he preguntado que procesos se ejecutarán al instalar un programa del cual no me fío mucho y seguro que muchos de vosotros también os los habéis preguntado. Como bien sabéis, una parte fundamental de un análisis forense es la de tener una copia de seguridad siempre de la imagen real del disco duro que vayamos analizar y trabajar a partir de dicha copia. También es de vital importancia intentar trabajar con herramientas que vayan por linea de comandos ya que son más ligeras y se modifica menos la memoria RAM por lo cual, os traigo una herramienta nativa de Windows llamada tasklist que va por linea de comandos y sirve para conocer los procesos que se encuentran corriendo en el sistema. Si la usamos sin ninguna opción nos mostrará una lista muy parecida a la pestaña de Procesos del Administrador de tareas, pero en nuestro caso la utilizaremos con la opción /SVC para así poder saber que servicios dependen de los procesos que corren en el momento y que nos muestre solamente el nombre del proceso, PID y al servicio que pertenece. Por supuesto, todos estos resultados podemos arrojarlos a un archivo de texto añadiendo > nombredelfichero.txt que se guardara en la ruta en la que nos encontremos en ese mismo instante.

Salida del comando tasklist

Salida del comando tasklist con la opción /SVC

Salida del comando tasklist con la opción /SVC
Como podemos observar en la salida del comando tasklist con la opción /SVC nos muestra solamente lo que queremos saber sobre los procesos y sus servicios a los que pertenece junto al PID por lo que de esta manera, podemos comprobar en un análisis forense si el sistema infectado tiene algún proceso en ejecución malicioso y más tarde comprobar alguna conexión que pudiese tener con el exterior con otra aplicación nativa de Windows llamada netstat. Añadir que en alguna ocasión deberemos utilizar herramientas que utilicen sus propias APIs para detectar procesos y conexiones ocultas ya que muchas veces el malware avanzado es capaz de modificar el retorno de las llamadas a las APIs de Windows y no veríamos nada extraño con las herramientas propias de Windows. Es por esto que es recomendable utilizar herramientas que implementen sus propias funciones de acceso a los datos.


Al igual que tasklist, Process Explorer también permite comprobar los procesos que corren de en un equipo en tiempo real y archivos DLL que se han abierto o cargado pero esta vez en un entorno gráfico. Uno de los beneficios de que se visualice gráficamente es que podemos ver  los procesos en su estructura jerárquica. Así, sin un proceso es el padre de otro aparecerá identado. Process Explorer nos muestra dos pantallas al abrirlo. En la parte superior nos mostrará todos los procesos activos, PID, nombre de la compañía etc.. Mientras que en la parte inferior nos mostrará diferente información dependiendo del modo en el que tengamos Process Explorer como podría ser; identificadores que ha abierto el proceso seleccionado en la parte superior, los archivos DLL y los asignados en memoria que el proceso ha cargado..

Procces Explorer

Una de las cualidades que contiene esta herramienta no nativa de Windows, es la integración de VirusTotal para poder analizar los procesos que están corriendo en el momento sobre nuestro sistema. Este análisis se realiza gracias a que Process Explorer envía hashes de los archivos y no el propio archivo para que nos muestre el resultado del scan que tienen almacenado en la BBDD de anteriores scans y muestra el resultado de los 57 antivirus que poseen.


Process Explorer mostrando una amenaza por VirusTotal en un servicio


Puede pasar que en la columna de VirusTotal aparezca "Unknown". Eso quiere decir que dicho archivo y versión nunca fueron subidos a VirusTotal pero, nosotros mismos podemos subirlo haciendo click en Options > VirusTotal.com > Submit Unknown Executables.

Enviando ejecutables desconocidos a VirusTotal.com

Para enviar un archivo a VirusTotal manualmente basta con hacer doble click sobre el proceso que queramos enviar para que analicen y hacer click en "Submit" en la pestaña que se nos abrirá.

Enviando a VirusTotal un proceso

A continuación os dejaré que significa cada color en los procesos que aparecen en Process Explorer.

Process Explorer colores


Un saludo :-)!

domingo, 25 de enero de 2015

Ataque CSRF en Hack&Beers Vol.2 Madrid

Pensábamos que una vez pasado el mes de Octubre, mes de las CON, íbamos a tener un respiro en cuanto a eventos de seguridad y ha sido todo lo contrario. Cada vez más son los rincones de la geografía nacional por los que va expandiéndose Hack&Beers, daros las GRACIAS por vuestro interés y la respuesta en los eventos, sin vosotros esto no sería posible.

Antes de comentar el último evento de Madrid, os haré un resumen de los eventos en los que de una forma u otra me he encontrado antes de despedir el año:

18 Noviembre 2014  - Hack&Beers Vol 1 Huesca: Donde pudimos ver charlas sobre un exploit para SugarCRM corregido por Miguel Ángel Arroyo @Miguel_Arroyo76, Arañas en Internet por Rafa Otal @goldrak y el juego que nos da una Raspberry Pi con Manuel Camacho @ManoloGaritmo.

18 Noviembre 2014  - Hack&Beers Vol 1 Valencia: Ese mismo día en Valencia teníamos también evento en el que se vimos diferentes técnicas de Hacking con Florencio Cano @florenciocano o análisis forense en Android de la mano de Javier García @neosysforensics.

20 Noviembre 2014  - Hack&Beers Vol 4 Córdoba: Un par de días después tuvo lugar el 4º Volumen de Hack&Beers Córdoba con una asistencia de unas 70 personas. Pudimos ver charlas sobre anonimato en la red I2P a cago de Miguel Aguilar @archuser, como hacer phising con una Raspberry Pi con Manuel Camacho @ManoloGaritmo y técnicas de esteganografía con Miguel Kazalla @miguelkazabar.



11 Diciembre 2014  - III Taller Gratuito Hacking Ético Universidad de Córdoba con Miguel Ángel Arroyo hablando de IOS Hacking y un servidor hablando sobre Android Hacking.




16 Diciemnbre 2014  - IES Fuensanta: Charlas orientadas a los chavales de formación profesional enseñándoles la peligrosidad de las Redes Sociales y lo importante que es conservar su privacidad.



18 Diciembre 2014 - Hacking Solidario: Y para cerrar el año un evento muy especial y bonito donde dimos charlas a cambio de comida para los más necesitados, recogimos un total de 50 kilos de alimentos para el banco de alimentos de Medina Azahara de Córdoba.



WELCOME 2015

Y por fin llegó Enero y comenzó de la mejor forma posible, con un HangoutON sobre Android repleto de amigos y profesionales como la copa de un pino: @JosepAlbors, @jantoniocalles, @pablogonzalezpe, @_Angelucho_ y @sniferl4bs



Y también llegó la primera Hack&Beers del año, en Madrid, concretamente el Vol 2, y con un centenar de personas en el local, que a priori parecía enorme. Tuve el honor de compartir cartel con dos maestros de la seguridad David Meléndez @TaiksonTexasy Valentín Martín @valenmarman.




A continuación os dejo las tres ponencias así como un video de la PoC que llevé a cabo para el ataque de CSRF.



Os recuerdo que tenemos varios eventos próximos de Hack&Beers y que pronto podréis disfrutar de todas las slides y videos en nuestra página Web:

  • Hack&Beers Valencia Vol. 2 el 27 de Enero.
  • Hack&Beers Córdoba Vol. 5 el 30 de Enero.
  • Hack&Beers Donostia Vol 1 el 6 de Febrero.
  • Hack&Beers Barcelona Vol 1 el 20 de Febrero.
Os dejo enlace para daros de alta en el evento de Cñordoba del próximo dia 30. 


Un saludo a todos 


"Si quieres resultados distintos, no hagas siempre lo mismo
Albert Einstein


lunes, 10 de noviembre de 2014

Hack&Beers Team - De CON en beers y de beers en CON

Por fin terminó Octubre, el mes de los eventos de Seguridad. Y es que para aquellos que estamos interesados en todo este tipo de eventos, hemos podido disfrutar de un amplio abanico de posibilidades durante este mes.

A continuación voy a intentar hacer un resumen cronológico de como el equipo de Hack&Beers nos hemos recorrido parte de España y más allá, entre conferencias, beers y otros eventos de seguridad.

Empezamos el mes de Octubre con la WordPress Meetup en Córdoba, donde Miguel Ángel Arroyo y un servidor dimos charlas sobre seguridad, en este caso Miguel presento su plugin de WordPress para bloqueo de IPs maliciosas - MalTOR y yo expuse los fallos más comúnes de seguridad en WorPress y posibles capas de seguridad. 







En esos mismos días tuvo lugar el congreso que ya va por su IV Edición, Navaja Negra (días 2, 3 y 4 de Octubre) en Albacete, donde nuestro compañero de Hack&Beers Madrid, Pablo González estuvo y nos comenta que las cosas a destacar de este evento, además de la calidad de los ponentes, es el gran número de amigos que se hace y el hermanamiento por encima de todo.


Vamos adentrándonos en el mes y tenemos unas señoras jornadas tecnológicas a modo de Lan Party en la ViLANeT (días 9 al 12 Octubre), en las cuales nuestro compañero Miguel Ángel Arroyo dio un taller de Hacking Ético. Las jornadas fueron un éxito y hubo muchas beers entre hack y hack.



En esos días también tuvo lugar el primer Hack&Beers Madrid (día 10 de Octubre) con nuestros compañeros Pablo González y Juan Antonio Calles, donde hubo ponencios de un altísimo nivel, con ponentes como Dani Martínez, Rafa Sánchez o el propio Juan Antonio Calles. Sobre ese evento hicimos una entrada especial y se publicó el Making Off del evento.



Los días 23 y 24 de Octubre se celebró también en Jaén el III edición del congreso de seguridad ConectaCon, de manos de nuestro amigo Raimundo Alcázar, nuestro dinamizador de Hack&Beers Jaén (Tapas Edition). Aquí también tuvimos a Miguel Ángel Arroyo con taller de Hacking Ético y ponencias muy interesantes de la mano de grandes ponentes. Hubo muy buenos momentos con muchos amigos, Jesús Marín y Rafa Otal entre otros de Hack & Beers Huesca. En esta ocasión nos acompañaron los alumnos de mi propio centro. 




Estos mismos días, 23 y 24 de Octubre, nuestro compañero Pablo González se nos fue al otro lado del charco hasta Santiago de Chile, donde participó en el congreso 8.8 con numerosos ponentes de gran calidad. Allí presentó su ponencia sobre ciberguerra.


Llegaba final de mes y se acercaba un evento diferente, el primer Hack&Beers Lleida, y el primer Hack&Beers donde el Hack y las Beers se fusionan, tuvo lugar el 30 Octubre en el parque tecnológico de Lleida, evidentemente se llevo a cabo en la cafetería-restaurante QRCafe PCital del parque tecnológico.


Pudimos disfrutar de ponencias sobre Hacking en IOS y Android, así como una gran ponencia sobre seguridad Web a cargo de Marc Pàmpols.






Los días siguientes (1 y 2 de Noviembre) aprovechamos para asistir al congreso de seguridad NoConName en Barcelona junto a muchos amigos. Grandes ponencias para el congreso de seguridad más antiguo de España, y Hack&Beers no podía faltar a la cita.






Ya terminó el mes de Octubre, y los viajes de aquí para allá. Por ello los primeros días de mes (día 6 de Noviembre) los amigos de HangoutON pensaron en nosotros para que contásemos la historia y la filosofía de Hack&Beers sin movernos de nuestra casa. Celebramos el primer Hack&Beers online con los amigos de HangoutON.




En ella participamos parte del equipo de Hack&Beers de toda España, faltaban bastantes personas, pero estos son los que estábamos: 

Si tienes interés en ver como trabajamos o como puedes montar un Hack&Beers en tu ciudad, ponte en contacto con nosotros en el twitter @hackandbeers.

Bueno chicos, que más se puede pedir, un mes completito y lleno de nuevas experiencias rodeados de amigos. Para terminar informaros que tenemos en cuestión de una semana 3 eventos Hack&Beers planeados por diferentes zonas de España:

Hack&Beers Valencia - 18 Noviembre (Apúntate aquí)


Hack&Beers Huesca (Tamarite) - 18 Noviembre (Apúntate aquí)


Hack&Beers Córdoba Vol. 4 - 20 Noviembre (Apúntate aquí)


Un handshake para todos !! Y a disfrutar de los diferentes Hack&Beers por toda España.

Recordad que tenéis disponible nuestra camiseta en:

Estar atentos porque próximamente tenemos Hack&Beers Barcelona, Jaén, Madrid y algunos más.

Crecemos - Hack&Beers Team by @eduSatoe

"Los locos abren los caminos que más tarde recorren los sabios"
Carlo Dossi