Día Internacional de la Seguridad de la Información

Hoy, día 30 de noviembre, se celebra el Día Internacional de la Seguridad de la Información. Esta celebración se fechó en noviembre como conmemoración al ciberataque producido por el gusano de Morris, programado por Robert Tappan Morris y lanzado en noviembre de 1988. Este ataque, producido por accidente, afectó al 10% de las máquinas conectadas a Internet, que en aquel entonces era Aparnet. A raíz de esta situación, se creó el Equipo de Respuesta ante Emergencias Informáticas o Computer Emergency Response Team (CERT) para dar solución a este tipo de incidentes.


Con el propósito de sumarnos a esta celebración, queremos compartir unos breves y sencillos consejos de ciberseguridad:

1. Gestiona bien tus contraseñas: no solo pongas una contraseña difícil en cuanto a longitud, sino también que no guarde ninguna relación contigo. Hay mucha información que puede extraerse fácilmente de fuentes abiertas como tus redes sociales. También recuerda hacer uso de un 2FA siempre que la página te lo permita.

2. Actualiza siempre el software: actualizar los programas permite instalar versiones nuevas y mejoradas con parches a brechas de seguridad que podía tener la versión anterior.  

3. No confíes en redes wireless abiertas: si necesitas realizar alguna consulta en la página de tu banco, email del trabajo o entrar con tu contraseña en tus redes sociales, te recomendamos no acceder a través de redes abiertas que puedan suponer un mayor riesgo de ataque.


Zerolynx recibe el "Trofeo a la Empresa de Seguridad TIC del año"

Ayer tuvimos el orgullo de recibir el “Trofeo a la Empresa de Seguridad TIC del año” otorgado por la Revista Red Seguridad. Estamos muy agradecidos por este reconocimiento que premia el crecimiento exponencial que hemos tenido desde el nacimiento de Zerolynx.


El encargado de recoger el premio fue nuestro Vicepresidente y Socio Responsable de Negocio, Daniel González, que dedicó el premio a todo el equipo, sin el que no sería posible todo el desarrollo que hemos tenido en los últimos años. Desde aquí queremos aprovechar para felicitar a todos los compañeros que día a día dan lo mejor para que nuestro trabajo cumpla con los más altos estándares de calidad.

Nos gustaría felicitar también al resto de premiados en los XIV Trofeos de la Seguridad TIC: Ironchip Telco, Foro Nacional de Ciberseguridad, Francisco Valencia Arribas, CCN-CERT Centro Criptológico Nacional, Centro Integrado Público de Formación Profesional Mislata y Mar España.

Por último, agradecer tanto a la Revista Red Seguridad como al Jurado y al Consejo Técnico Asesor este galardón. ¡Hasta pronto!

Zerolynx acude a la final de la ESL Masters CSGO Temporada 10

El viernes 12 de noviembre tuvo lugar la final de la ESLMasters CSGO y, por lo tanto, el cierre de esta emocionante temporada. SAW y Movistar Riders fueron los encargados de poner el broche de oro final a esta edición en la que el equipo español se alzó con la victoria. En Zerolynx estamos encantados de haber participado en este proyecto como patrocinadores en la que para nosotros ha sido una experiencia completamente nueva y enriquecedora. Estamos muy agradecidos a toda la organización, ha sido un auténtico placer trabajar con todos ellos: Korean, casters, equipo de producción, marketing, etc. La acogida que han tenido todas nuestras acciones y el feedback recibido por el público no tiene precio. 


Juan Antonio Calles, CEO de Zerolynx señala “esperamos que esta colaboración nos haya permitido acercar la ciberseguridad al mundo gaming y afianzar la cultura de ciberprotección al público más joven”.

Para concluir, ESL nos invitó a ver la final en directo en el Movistar eSports Center. Acudimos algunos miembros del equipo y pudimos disfrutar de unas horas viendo el partido. Fue un gran evento en el que tuvimos el placer de conocer a gran parte del grupo que está detrás de la ESL Masters CSGO.

Finalmente, tuvimos el orgullo de recibir una versión reducida del premio de la ESL Masters como reconocimiento a nuestro patrocinio y colaboración durante el último año. Desde aquí queremos agradecer este bonito gesto a todo el equipo. 

¡Hasta pronto! 

Zerolynx participa en las XV Jornadas STIC CCN-CERT

Durante los días 30 de noviembre al 3 de diciembre tendrán lugar las XV Jornadas STIC CCN-CERT, el principal encuentro de ciberseguridad en nuestro país. Bajo el lema “Ciberseguridad 360º. Identidad y control del dato” las jornadas, que ya son un referente a nivel nacional e internacional, prometen aportar una visión global e integral del sector que no dejará indiferente a nadie. 


Desde Zerolynx nos complace anunciar con orgullo que nuestro compañero, Jorge Escabias, participará como ponente en el evento. El taller que impartirá tendrá como objetivo mostrar a los asistentes el proceso a seguir para crear y automatizar el despliegue de un entorno de pruebas de Directorio Activo. 

Jorge Escabias, auditor de ciberseguridad senior en Zerolynx, nos cuenta “Partiendo de una serie de máquinas virtuales ya creadas o de plantillas predefinidas, los asistentes podrán conocer cómo implementar este despliegue mediante el uso de herramientas como Terraform y Ansible, así como, los recursos necesarios para ello” 

Este año contará tanto con la presencialidad como con la retransmisión online de todo el evento al que podéis inscribiros desde su página oficial.  Os dejamos el enlace con toda la información, ¡no os lo podéis perder!

Resolviendo los retos del CTF #FromZeroToLynx: T9-Silver



Bueno bueno, se nos acaba la Temporada 10 del ESLMasters, y con ella, nuestro CTF #FromZeroToLynx, por lo que va siendo hora de que vayamos comenzando a liberar las soluciones a los primeros retos de la temporada anterior... ¿verdad?

Hoy comenzaremos por los retos de la categoría más sencilla, Plata, realizados durante la pasada Temporada 9 del ESL Masters de CSGO. Esperamos que os sea de utilidad para ir mejorando poco a poco en el mundo de los Capture The Flags.

Las soluciones han sido aportadas por el ganador del torneo, que se llevó un fantástico portátil de gaming como trofeo, un certificado acreditativo por la hazaña y, un puesto de trabajo en Zerolynx dentro de nuestra área de Seguridad Ofensiva.

¡Os dejamos con su Write-Up a continuación! Y permaneced atentos a nuestras redes sociales, que a las 18:00h anunciaremos los ganadores de la última edición del CTF.


Aim Training


Este reto básicamente nos enseña el formato de las flags, por lo que ya se nos proporciona la flag a introducir.
 
Flag: ESL{Th1s_1s-JuSt_4_t3st}
 

Correo


Se nos proporciona un fichero con extensión JPG que proviene de un correo cifrado interceptado. Si ejecutamos el comando strings, podemos sospechar de la existencia de un archivo tar embebido.
Dicho archivo puede ser extraído mediante la herramienta binwalk y al descomprimirlo encontraremos la flag buscada.

Flag: ESL{C0mPr1midoE5m3j0R}

 

Sad bird


El reto nos dice que la flag es algo que ya deberíamos conocer habiendo leido las bases de la inscripción. Para resolver este reto tan solo habrá que irse a un tweet específico y ahí estará la flag.

 

Flag: ESL{d0_U_f0lL0w_Us?} 

 

Canal... ¿seguro?

Se nos proporciona un archivo PCAP con cierta información relevante. En estos casos se suele utilizar Wireshark para ver que puede esconder. Si nos fijamos bien, hay una petición que solicita un archivo flag.zip y lo bueno es que la respuesta a dicha petición, es decir, el archivo flag.zip está incluido en la captura, por lo que solo habrá que exportarlo y ver que contiene.


Mediante el comando 7z podemos ver el contenido del archivo exportado.


La flag estará contenida en el archivo flag/.code/.core.bat.

Flag: ESL{TH1S_1S_TH3_FLAG_MY_FR13ND}

 

Pretorianos


En este reto se proporciona el criptograma Txh kdb pdv ohjhqgdulr txh od jxdugld suhwruldqd gh Mxolr Fhvdu, el cuál está cifrado mediante el cifrado cesar. Para descifrarlo se pueden utilizar diversas herramientas online.

 

La respuesta al texto en claro obtenido es legendaryeaglemaster, cuyo criptograma generado mediante el cifrado cesar será la flag.


 

Flag: ESL{ohjhqgdubhdjohpdvwhu}

 

Pi Pi Piiii

Se nos adjunta una imagen que oculta algo interesante. En primer lugar si hacemos un simple strings al fichero podemos ver una línea escrita en lenguaje morse.


Por lo que si usamos alguna herramienta online podremos descubir cual es la flag.

Flag: ESL{3ST0_3$-UN4=FI4G_V41ID4}

 

Wallhacks

Se nos adjunta el número identificativo 76561199151583346 asociado a un jugador que hace trampas. Aquellos que hayan jugado en Steam sabrán que este número cuadra con el asociado a cada perfil de un jugador. Por lo que si buscamos este id y miramos el historial de nombres de usuario usados podremos encontrar la flag.

 

Flag:ESL{¡ElOSINTSeTeDaMuyBien!}

 

Codificado

Se adjunta un fichero que contiene una cadena de texto correspondiente a un base64, que a su vez descodificado corresponde a un fichero zip, por lo que se procederá a descodificarlo y volcarlo sobre un fichero.

$ cat message | base64 -d > file.zip

El único problema es que dicho fichero zip esta protegido con contraseña, sin embargo, si hacemos un string al fichero zip podremos ver una línea con la contraseña para descifrar dicho fichero y obtener la flag.


Flag: ESL{BaSe64_h1D3s_mArV3l0uS_tH1nGs_1sNt_1T?}

 

Muerte en el jardín

Se adjunta un fichero con una cadena de texto en base64, la cuál si descodificamos nos dice que la flag es ESL{base64(cobblestone)}. Por lo que si hacemos el base64 de dicha cadena obtendremos la flag.

$ echo "cobblestone" | base64

Flag: ESL{Y29iYmxlc3RvbmUK} 


Bomb has been planted

En este reto se nos ajunta un binario que corresponde a la desactivación de una bomba del csgo y una linea de comando con netcat para una vez reverseado el binario enviar el codigo de desactivación correspondiente. Sin embargo no será necesario reversear el binario dado que el código de desactivación viene en internet. Se introducirá dicho código y se obtendrá la flag.


Flag: ESL{S13mPr3_H4y_Qu3_Pl4nT4R_3n_lUg4R_S3gUr0}

 

Shoot to kill!

Se nos adjunta un fichero con un modelo 3D de un AK47. Si utilizamos el visor 3D de Windows o alguna herramienta online podremos ver que en la tapa del percutor estará escrita la flag.

Flag: ESL{BANG!}

 

Victory's sound

Se adjunta un archivo MP3 con cierta información oculta en el mismo. Si usamos herramientas de análisis de audio como Sonic Visualizer y abrimos el espectrograma podremos ver la flag buscada.

Flag: ESL{H4CK_TH3_B0MB}

 

Farm

En este reto se adjunta un fichero BSP correspondiente a un mapa de csgo, sin embargo si aplicamos el comando strings podremos ver que oculta la flag buscada.

Flag: ESL{MuyBienMatasteAlPolloCorrecto}

 

Rush B!

En este reto se nos adjunta un fichero comprimido, el cuál si se trata de descomprimir, pronto nos daremos cuenta que tiene una infinidad de directorios. Sin embargo, si en vez de descomprimirlo simplemente listamos y filtramos para ver solo los archivos, podremos ver uno de los archivos que contiene la flag.

Flag: ESL{Bu3n_s1t10_p4rA_P1ant4R}