martes, 26 de marzo de 2013

Actualiza tu Google Dorks


Dando una vuelta por Exploit-DB podemos encontrar una sección entera de apuntes para Google Dorks. Lo mejor de esta Base de datos, al igual que pasa con el resto, es que la gente va subiendo sus propios hallazgos. Con lo cual tenemos siempre a mano las últimas "querys" para encontrar nuevas vulnerabilidades, información sensible, directorios de servidores etc, etc...
Existen muchos libros sobre como hacer hacking con buscadores. Sin embargo tener un repositorio como este me parece una herramienta muy potente. A diferencia de los manuales, artículos, o documentos que podamos encontrar, es que éstos quedas desactualizados y obsoletos al cabo del tiempo.

Como suele pasar con la mayoría de las cosas, cuando sale a la luz una nueva manera de descubrir vulnerabilidades de páginas web en Google, en los primeros resultados siempre son los que más sufren dichos ataques. Por lo tanto son las primeras web las que antes se actualizan. Eso significa que como no tengamos un Libro de Google Dorks muy reciente, estaremos solo ante un libro para entender una manera de hacer hacking.

En este punto es donde entra Google Dorks de Exploit-DB. Siempre que queramos encontrar nuevas formas y sobre todo nuevas ideas, es casi de obligación que se visite para entender en la menara que trabaja la búsqueda avanzada, Google Dorks.

jueves, 21 de marzo de 2013

¿Por qué leer los cuadernos de Hack x Crack?


La respuesta es sencilla: Son buenos, y fáciles de leer y de entender.
Cuando salieron los primeros cuadernos de Hack x Crack en versión impresa empecé a leerlos hasta que la editorial dejó de sacarlos. Ahí perdí la pista.
Poco a poco fueron cayendo todas las revistas relacionadas con el Hacking.

Supongo yo, que sería porque la edición digital empezó a ganar terreno. Luego volví a ver que algunas de las revistas que ya habían desaparecido tenían su versión en internet, pero en numerosos casos, solo en ingles, como pasó con hackin9.

El caso es que Hack x Crack ha seguido luchando para seguir manteniendo la esencia de aquella revista y desde su web podemos descargarnos todas las revistas en PDF. Además también desde hace un tiempo hasta ahora se han ido publicando nuevos cuadernos.

El formato sigue siendo el mismo que el de los famosos talleres de la revista. Y tiene un enfoque muy didáctico. Son directos, van al grano.

A mi me han servido para comprender mejor los ataques de SQL Injection y el funcionamiento de Python entre otros.

En el caso de SQL injection los chicos de Hack x Crack se lo habían currado tanto que habían colocado un servidor dedicado para practicar las inyecciones de SQL.

Ahora a parte de tener los cuadernos, tenemos una muy buena comunidad. Donde a demás de poder leer y aprender, podemos consultar las dudas en el foro o estar al día de las noticias en su twitter.

miércoles, 20 de marzo de 2013

¿Cambiar el punto de montaje en Kali Linux?

Como cada vez que pruebo y me embarco en la aventura de probar un nuevo sistema operativo, la primera fase es instalarlo unas mil veces. Y cuando ya se bien, que puedo toca y que no, lo vuelvo a instalar con la configuración "buena"

En el caso de Kali Linux, su instalador te da la opción de tener la carpeta Home a parte del punto de montaje "/". Esto sirve como "respaldo" en caso de que el sistema se corrompa, poder tener nuestros datos a parte.
En mi caso cree una partición para el sistema en "/" y otra partición para la carpeta personal en "/home".

El problema de esto, -o un despiste por mi parte.- es que uno de los pasos de la instalación es elegir el usuario root estableciéndole una contraseña, o crear un nuevo usuario y dejando el usuario root deshabilitado. Tal y como sería por defecto. Yo decidí quedarme con el usuario Root a fin de evitar tener que estar constantemente metiendo la password root para casi cualquier cosa.

Ya que el usuario Root es el que más permisos tiene sobre todo el sistema, su carpeta persona no se encuentra en la ruta "/home/root/" como sucedería con una cuenta normal. Si no que está en "/root". Es decir, que todos mis archivos estarían dentro de la partición del sistema. Y la partición del supuesto usuario quedaría vacía a no ser que creara un nuevo usuario.

En un principio fue eso lo que hice, crear un nuevo usuario, para hacer las cosas bien. Pero al iniciar sesión con el nuevo usuario tenía que volver a configurar todo el escritorio, los paneles, la configuración de los programas, etc. Ya me había tirado toda la tarde anterior haciendo ese trabajo como para volver a repetirlo.

Buscando un poco en Google vi la existencia de un archivo el cual guarda la configuración del punto de montaje de las carpetas "/etc/fstab".
Cambiado la palabra home por root, conseguí que la carpeta root que se encontraba en "/root" dentro de la partición del sistema, ahora estuviera en otra partición distinta por posibles desastres.

La configuración pude hacerla en caliente. bastó con reiniciar para que se aplicara. El gran problema de esto, es lo que me sucedió como  con el usuario que cree anteriormente. Que toda la configuración de mi perfil, había desaparecido.

Así es que puesto a tener que volver a configurarlo, si o si, decidí dar marcha atrás, dejar las cosas en su lugar. Y crearme un usuario distinto del de root.

El motivo por el que no me quedé con el usuario root en la patición del sistema (a parte de porque no es recomendable) es porque para el sistema asigne sólo 20gb, y se me llenaron enseguida al descargar algunos capítulos de Mundo Hacker.

martes, 19 de marzo de 2013

Information Gathering en auditorías. Parte III


Creepy y Maltego son 2 de las herramientas que podemos utilizar a la hora de hacer una buena recolección de información tanto para empresas como para "particulares". Y tanto internamente como desde fuera.

Ambas herramientas permiten obtener información de redes sociales como Twitter o Tumblr.

Sus opciones son múltiples, en el caso de Creepy estamos un poco más limitados. La información que podemos extraer con esta herramienta puede ser desde, encontrar en todo lo relacionado a una palabra (@nombre, #hastag, RT, perfil, etc), hasta la geolocalización de las imágenes (localización obtenidas a través de los metadatos de la propia imagen).

En el caso de Maltego podemos llegar un poco más allá ya que con Maltego a parte de poder hacer lo mismo que con Creepy, también nos permite hacer una búsqueda de emails, hacer footprint, y una búsqueda tipo Whois de un dominio.

Img 1: Búsqueda de información de un doominio con Maltego.
La parte de Maltego que se asemeja a Creepy -desde mi punto de vista- es mucho más potente. Para que os hagáis una idea es como mezclar las búsquedas de Creepy con la topología de Zenmap. Una  completa imagen/gráfico de la información que hemos buscado, detallada y bien estructurada.

Img 2: Topología de una búsqueda en Twitter. Maltego.
 Por esto este tipo de programas son muy comunes en la primera fase de una auditoría ya que en el caso de estar fuera de la red, podríamos descargar un archivo de la página que vamos a auditar, este archivo lo pasariamos por FOCA para ver el autor del documento, y posteriormente pasaríamos a Maltego o Creepy para saber más información acerca de la persona (circulo social, cargo en la empresa, etc.) de tal manera que podamos explotar una vulnerabilidad o simplemente utilizar ingeniería inversa con lo que sabemos de nuestra víctima. Y en le caso de estar dentro de la red nos bastaría con hacer una enumeración de usuario del dominio, y a raíz de ahí ir buscando en Creepy y Maltego.

lunes, 18 de marzo de 2013

Primeras impresiones de Kali Linux.

 


Bueno después de esperar algún tiempo a que saliera la última versión de Backtrack recibimos la noticia de que Backtrack como tal desaparece para convertirse en Kali Linux.

Una versión nueva complétamente reestructurada y basada en Debian. Manteniendo por supuesto la esencia de la suit de seguridad de Backtrack.

Las pirmeras impresiones que he tenido tras su instalación son bastantes buenas.
Se le ve un sistema robusto, y muy completo. A parte de ser muy estable.

Las opciones de descarga desde la web Oficial son con el entorno Gnome y sin entorno gráfico. Y precisamente eso fue algo que eché de menos, el poder tener más entornos gráficos entre los que elegir.

Si que he visto que se puede hacer una custom ISO con el entorno que uno quiera. Pero ya tienes que andar configurándolo, y eso da pereza.

En cuanto a todas las herramientas de seguridad que incorpora, uff! ...
Si Backtrack ya incorporaba un gran número de herramientas, en Kali Linux han incluido más. Y una mejora sobre estas herramientas a parte de incluir más, es que han hecho una ligera reforma en la categorización de los programas. Aun que las categorías de las herramientas ha cambiado levemente, ahora está, -desde mi punto de vista.- perfecto.

Como ya sucedía antes, las herramientas vienen colocadas tal y como se haría una auditoría de seguridad, <<entre comillas>>.

Bueno, resumiendo un poco, es un sistema bastante potente con la característica de estar basado en Debian.

He de decir que aunque Backbox me impresionó bastante más que Kali Linux, hasta el punto de migrar de mi Ubuntu a Backbox. Kali Linux creo que se va a convertir en el candidato perfecto a ser mi próximo sistema.



PD.: Mientras que escribía el post he ido instalando el entorno xfce y creo que finalmente voy a reemplazar mi Backbox por Kali Linux.

jueves, 14 de marzo de 2013

Entrevista a Chema Alonso de Un informático en el lado del mal

Tenía ganas de empezar a realizar haciendo entrevistas a personas del mundo de la seguridad informática. y la verdad que no sabía muy bien por donde empezar.
Al principio se me vinieron varias personas a la cabeza pero por miedo a negarse a realizar dichas entrevistas las fui descartando de inmediato. A todas menos a una en especial.
Chema Alonso
Chema Alonso es el autor de el blog el lado del mal, el cual lleva rondando desde el 2006. Ha escrito varios Libros de seguridad en la empresa informática64, en la cual lleva trabajando como consultor de seguridad más de12 año.

En la actualidad se dedica a dar multitud conferencias por todo el mundo. Además también imparte clases en la Universidad Europea de Madrid.

Os dejo con la entrevista para saber un poquito más de él.
Disfrutarla! :)

1.- ¿Quién es Chema Alonso para quien no lo sepa?

Chema Alonso es un informático de Bronxolex que adora la seguridad informática, el hacking y contarlo en su blog o en conferencias.

2.- Hemos visto muchas viñetas en plan Cómic...
De todos los libros que has escrito o que al menos eres el co-autor, ¿te has quedado con ganas de escribir alguno? Alguno tipo Hacker épico?
Me he quedado con las ganas de aprender a dibujar para hacer cómics, pero no descarto hacerlo en el futuro. Necesito aprender a hacer guiones y dibujar un poco mejor, para que mis No Lusers sean mejores }:))

3.- ¿Qué libro te ha marcado más de los que tu has leído?
Personalmente creo que "Un Mundo Feliz" me marcó y me hizo pensar mucho sobre mi yo en el mundo. Se lo recomiendo a cualquiera.

4.- Cuando sueles estar más activo en verano o en invierno? ¿dirías que se práctica más Hacking en alguna temporada del año?
Yo no suelo bajar el pistón, pero reconozco que mi época favorita es la primavera tardía o verano tempano. Es el momento donde más disfruto la vida.

5.- En la RootedCON del 2012 diste una charla sobre el mal que se podría hacer inyectando JS en un proxy «infiltrado» en TOR... esta idea, es un poco maligna. ¿Cómo se te ocurrió? ...Por cierto, ¿Qué pasó con ese servidor que montasteis?
En el 2012 presentamos una idea de usar un botnet en JavaScript. Llevaba tiempo con esta idea desde que en la BH DC 2010 oí hablar de un malware que había usado el js de google-analytics. Después les encargué a un grupo de un PFC hacer algo así para hacer tracking de personas y el resto fue un paso natural que se nos ocurrió en Informática64. Presentamos la botnet en la RootedCON 2012 y como el panel estaba hecho por pentesters nos lo hackearon. No obstante, en 2013 yo les di la gracias públicamente. }:))

6.- Al igual que todo el mundo tenemos un comienzo sin experiencia, y suponemos que tu empezaste muy joven... En aquella época en la que empezaste ha hackear ¿sentiste o tuviste miedo por temor a ser descubierto en alguna de tus andadas?. Mójate! xD
Yo empecé más mayor. Primero acabé la Ing. Técnica y luego comencé con el hacking. Y por supuesto, la adrenalina recorría mi cuerpo por el temor las primeras veces...

7.- Supongo que esta pregunta entra dentro del top ten de las preguntas típicas. ¿En que charla te has sentido más a gusto como ponente?¿Mejor en congresos o en clases para alumnos?
He de decir que me encantan las CONs, por la gente que va y con la que puedes charlar. De todas ellas me quedo en inglés con Defcon y Troopers y en Español con la Ekoparty, RootedCON y NCN }:))

8.- Sabemos, o al menos nos ha parecido leer en tu blog que antes si que utilizabas bastante linux. Sin embargo te pasaste a Windows ¿Porqué ese cambio? En estos últimos dos años también te hemos visto trasteando con Mac OS X pero, ¿Qué tiene Microsoft para que tenga tu lealtad?

Nada, yo uso el sistema operativo que me apetece y me viene bien en cada caso. No obstante disfruto llevándole la contraria a trolls o religiosos. Me gusta mucho el interfaz gráfico de Windows, no he encontrado un paquete ofimático como Microsoft Office y me enamoran Exchange y la PowerShell. Sin embargo, llevo muchos años con Bash y me encanta ese interfaz de comandos además de algunas tools que hay para Linux. En el tema de Mac, el sistema no me va demasiado, pero el hardware hay que reconocer que sí que me gusta. Es por ello que uso lo que quiero cuando me apetece.

9.- A parte de verte todos las pelis de superheroes tienes algún otro género que te haga ir al cine?

Si no salen sables lasers o replicantes, no.

10.- Queremos saber tu opinión sobre la ingenieria informática en seguridad. ¿Crees que hay gente mejor preparada sin estudios homologados?

En seguridad informática, como en otras áreas hay mucho autodidacta bueno. Yo hice los estudios universitarios y me gusta mucho lo que allí aprendí, pero trabajo con gente que no los hizo y tiene mucho nivel. Creo que es más la persona que si ha hecho la carrera o no. Hay gente que tiene el título universitario pero la universidad no pasó por él o ella.

11.- ¿Cómo es un día a día en tu vida?

Un día normal consiste en levantarme y descubrir en qué ciudad estoy, leer lo que ha pasado, escribir en mi blog, pasar por Informática 64 o llamar para ver cómo van los proyectos y si tengo que hacer algo, dar una charla y contestar todos los correos que puedo - incluidos los de entrevistas de cualquier }:P -.

12.- ¿Prefieres los blog de aquí de españa o los de fuera?
De todos tengo. No hago mucha distinción en el idioma.

13.- ¿Qué blog sueles leer a diario?

Todos? Te pongo alguno. SecurityBydefault, HackPlayers, Una al Día, el recopilatorio de PacketStorm, el de Hack in the Box o Pentester.es.

14.- ¿tu profesión te deja tiempo para tu vida personal?

Claro!

15.- Después de ver que contestas a los mails a altas hroas de la madrugada y que por el día estas muy activo en twitter. Cuentanos  cómo puñetas lo haces xD

Hago trampas. Madrugo mucho pero me acuesto temprano. En Twitter solo estoy activo a primera hora, el resto son retweets desde el movil o alguna contestación "urgente", el resto se queda hasta el día siguiente.

16.- Eres jugon o cuando se te dice de «echar un FiFa» tu lo primero que piensas es en como spoofear la conexión de los servidores?

Dejé de ser jugón. Para mi jugar el probar algo en la web, buscar por Shodan y enredar con alguna idea, o cosas similares....

17.- ¿Como nació El lado del mal?

Nació porque tenía ganas de cachondeo. Antes escribía una newsletter a los amigos y un día dio un salto a un blog. El resto fue creciendo solo.

18.- ¿Qué libro de seguridad nos recomiendas?

Todos los de Informática64 }:)) http://www.informatica64.com/libros.aspx

19.- ?Qué consejos sueles darle a los chavales/as que están empezando en esto de la seguridad?

Que estudien, que practiquen, que aprovechen su tiempo, que no se desanimen, que sigan intentándolo, que nadie nace sabiendo y que si otro ha podido hacerlo ellos también (lo que me decía mi mamá vamos }:P)

20.- ¿Cómo te ves dentro de 20 años?

Me gustaría acabar mis días en la Universidad. Adoro enseñar y adoro la vida universitaria.

------------------------------
Chema Alonso

martes, 12 de marzo de 2013

Ingeniería Social a SIRI

Cuando se habla de que han descubierto un nuevo fallo de seguridad en iOS, con el que se puede hacer un Bypass para entrar en la agenda y así poder llamar, yo me pregunto ¿Qué de importante es eso?.

Tanto en los iPhone como en los iPad se puede tener una charla bastante amena con SIRI. Preguntándole cosas como el tiempo, el resultado del último Real Madrid vs Barça, etc.

Eso está muy bien, pero, ¿no sería más importante no dar quizás algunos datos sin haber desbloqueado antes el terminal?

Para empezar si le preguntamos a SIRI -¿Quién soy yo?.- ésta te responde con una ficha tuya donde aparecen tus datos, es decir, los que tu previamente has metido. Que en mi caso son, una foto, un par de teléfonos, mi correo y mi dirección postal.

Información valiosa por si se te pierde el móvil que alguien sepa quien eres... ¬¬

Una vez que sabemos quien es el dueño del aparato vamos a mirar que tiene en la agenda. Y como SIRI es muy bien mandada, si le sugerimos que nos muestre el calendario, nos mostrará todas las Citas que tengamos en dicho calendario.

Img 1: Ejemplo de información del calendario a través de SIRI.


Ahora el tipo que se ha encontrado nuestro terminal sabe, que hoy tenías médico, que mañana era el cumpleaños de tu sobrino, y que el Jueves tenías una reunión con un tal Erick CEO SYSTEM.

Como en la mayoría de los casos, no solo ponemos nuestras citas en el calendario sino que también solemos ponernos un recordatorio para que nos avise cuando lleguemos a un lugar. Por lo que en la aplicación de "Recordatorios" de iOS tenemos puesto que nos avise cuando lleguemos a "casa", con una bonita Nota que dice: Preparar Nóminas de empleados"

Genial! ahora el sospechoso que tiene mi móvil, tiene algo más que un simple aparatito en su poder.

Como aplicación recurrente también suelo utilizar las Notas donde apunto absolutamente de todo. Y SIRI siendo esta vez tan amable como la anterior me muestra todas las notas.

Img 2: Ejemplo de la información que no muestra SIRI de las Noas.


...Supongo que ha estas alturas esa persona que tiene el teléfono se estará frotando las manos...

Ya que ha podido acceder a mi información personal (mail, dirección postal, teléfono, foto...), sabe las reuniones que voy a tener, puede deducir en que trabajo, y hasta la empresa y el puesto.Pero además de eso puede llamar a Estefani, la secretaria de la oficina, para intentar sacar algo más de información haciéndose pasar por algún familiar...

....y suma y sigue.

En fin amigos, esto es un claro ejemplo de que no es tan importante un simple bypass a la agenda cuando podemos obtener toda esta información "por defecto".

Mucho cuidado con dejar el móvil donde no debierais.

lunes, 11 de marzo de 2013

SQL Injection para todos

No nos vamos a engañar, yo no tengo ni idea de como funcionan las BBDD sé que tiene tablas, columnas, esquemas y poco más. Nunca profundicé en su funcionamiento. Hasta hace unos días, que decidí que sería buena idea estar enterado de cómo se hacen los famosos ataques de SQL injection.
Para empezar me descargué una guía muy recomendada de los cuadernos de Hack_x_Crack. Que de manera sencilla y en tan sólo 22 páginas te explican desde como se lanzan las Query y que tipo de consultas lanzar hasta llegar a realizar un ataque de SQL injection.

Una vez que me lo leí hice lo peor que podía hacer, que era meterme en YouTube en busca de alguna buena persona que lo explicara más en profundidad pero siendo igual de sencillo. Y lo único que encontré fueron miles y miles de vídeos de como hacer Google Dorks para Hackear páginas sin ningún tipo de sentido.

Así es que de lo único que pude sacar en claro de esos vídeos es que la gran mayoría de ellos utilizaban herramientas de terceros para automatizar sus ataques. Y entre uno de esos vídeos se explicaba como como hacer un ataque con Havij.

Havij es un programita muy sencillo y potente, con versión de pago y gratuita. Evidentemente con la gratuita no puedes realizar ningún ataque. Para eso hay que pasar por caja... además esa herramienta es de Microsoft y yo estoy utilizando Backbox, por lo que quedaba descartado.

Una de las personas que había dejado un comentario en uno de los vídeos de Havij decía que el seguía prefiriendo SQLmap para sus ataques. Que no tenía entorno gráfico pero que era mucho más potente.

Entonces recordé que había visto SQLmap por alguna parte de mi distro. Probé a lanzarlo y ... ¡voíla! ahí estaba SQLmap con sus muchas posibilidades de configuración. Entre una de ellas su propio asistente para realizar un ataque en 3 sencillo pasos -esos sí, en la descripción de el comando --wizzard  de SQLmap dejan bien clarito que es para novatos.-

Img 1: Ejemplo del asistente de sqlmap

El caso es que desde SQLmap se pueden hacer Google Dorks sin ni siquiera abrir el navegador, encontrar una web vulnerable y lanzar el asistente con sus correspondientes grados de ataque.

Img 2: Ejemplo de información extraída con el asistente de sqlmap

De ahí el título de la entrada. Cualquiera con los mínimos de conocimentos (dejando a un lado los lammers y los dummies) podría realizar ataques de sql injection.

sábado, 9 de marzo de 2013

Balanceadores de Fedoraproject.org

Realizando un escaneo de puerto sobre la web de fedoraproject.org encontré más puertos de los que me suelo encontrar. Que como normal general suelen ser el 80 (obvio), el 443, y si a caso el 25 o el 22.

En la mayoría de las páginas se suelen crear subdominios para los desarrolladores, los entornos de preproducción, o para instancias de monitorización.
En el caso de fedora encontré con el puerto 8080 abierto, que también se suele utilizar para lo mismo que los subdominios que he comentado antes.

Cuando intenté entrar esperaba que me saltara el típico dialogo de Login, pero no, no fue así. Lo que vi fue un reporte de estadísticas de HAProxy. Que buscando en Google vi que éste es un software para balancear la carga de los servidores, muy utilizado en el caso de servidores web.
Img 1: HAProxy www.fedoraproject.com:8080
Me metí en la web oficial para tener algo más de info. Y me llamó muchísimo la atención un texto que decía algo así como "Ni una sola vulnerabilidad en los últimos 10 años"

Img 2: "Ninguna vulnerabilidad en los últimos 10 años."

Pues bien, yo no sé en que año se publicaría este texto, pero buscando en Google vulnerabilidades de HAProxy .-si que es cierto que no encontré gran cosa.- pero si existía una vulnerabilidad  sacada no hacía mucho relativamente (finales del 2012)
Con la que se puede hacer un Buffer overflow.
Lo curioso de todo esto es que hasta en uno de los subdominios de fedoraprojects.org hablan sobre esta vulneradilidad.
Img 3: subdominio de Fedora informando sobre la vulnerabilidad.


Algo que me hace pensar que ya no estarían utilizando HAProxy. Sin embargo en el reporte de las estádisticas se pueden ver resultados de los últimos minutos.
Para comprobarlo actualicé la página varias veces a ver si me devolvía distintos resultados. Y al parecer si que hay tráfico por las máquinas que se están balanceando.

¿Podríamos tratarlo como información sensible? Pues aquí llegó mi investigación.
Pero si bien no tenemos un punto de información claro, si que podemos obtener mucha información sacada de distintas partes. Ese es el resumen.

domingo, 3 de marzo de 2013

Rooted CON 2013

 
Hoy vamos hablar de Rooted CON. Para todo aquel que no lo conozca decir que la Rooted CON es un evento, un congreso, donde se reúnen grandes profesionales de la informática y del Hacking con el fin de poder intercambiar conocimientos.

Este evento suele durar unos 3 días, que además tiene unos Rooted Lab, que son unos  cursos que se imparten en los días previos al evento.

Las jornadas duran todo el día con sus correspondientes descansos (además en el precio ya vienen incluida la comida, etc.) El tiempo de cada ponencia es de una hora, tiempo más que suficiente para que cada ponente nos muestre en detalle lo que son capaces de hacer, como se puede hacer, y mostrar algunas demos.


La Rooted CON es uno de los congresos por referencia de los mejores Hacker del país. -A mi me recuerda la Defcon, no por el tipo de evento sino por los hacker que suelen reunirse allí - En la gran mayoría de las ocasiones podemos disfrutar de demostraciones sobre vulnerabilidades o técnicas hacking que no han salido a la luz.

En ella podemos ver a gente tan importante como Chema Alonso (El Lado del Mal), Alejandro Ramos (Security By Default), Pablo González (Flu-project), Jose Luis Verdeguer (Pepelux)

Como referencia a parte de dejaros el Link de la web, os dejo también la página de Vimeo donde tienen colgado los vídeos de todas las jornadas.