Borja Berastegui Anzorandia

Barcelona, Cataluña, España Información de contacto
Más de 500 contactos

Unirse para ver el perfil

Acerca de

Information Security lead. Generalista. Rara vez encuentro algo que no me…

Artículos de Borja

Ver todos los artículos

Contribuciones

Actividad

Experiencia y educación

  • King

Mira la experiencia completa de Borja

Mira su cargo, antigüedad y más

o

Al hacer clic en «Continuar» para unirte o iniciar sesión, aceptas las Condiciones de uso, la Política de privacidad y la Política de cookies de LinkedIn.

Licencias y certificaciones

Publicaciones

  • Distributed HTTP bruteforcing. Trying to beat URL tokens part #1

    FAQin Congress

    "I've never liked URL tokens as a protection. By any mean, if you just get the correct url, you get direct access to the content.

    Most of the times, this method is used on CDNs (Facebook, WhatsApp...) to share their users images and files without having to deal with authentication, which I suppose it will be extremely CPU intensive as millions of requests per second may be handled on those services.

    Statistically, a long and random URL token will be almost impossible to get by…

    "I've never liked URL tokens as a protection. By any mean, if you just get the correct url, you get direct access to the content.

    Most of the times, this method is used on CDNs (Facebook, WhatsApp...) to share their users images and files without having to deal with authentication, which I suppose it will be extremely CPU intensive as millions of requests per second may be handled on those services.

    Statistically, a long and random URL token will be almost impossible to get by just bruteforcing it. But we have one thing playing on our side. The extremely huge amount of images and files that are uploaded into these services these days. WhatsApp, Instagram’s private photos, Facebook... most of these services use CDNs to upload and serve their files, and URL tokens in order to restrict the access to unauthorised users.

    I’ve been thinking about on how to perform bruteforce over that kind of URLs, and I made a proof of concept of a distributed HTTP bruteforcing system in order to attack those URL tokens which I would like to show and share in order to ask for ideas and cooperation for further improvements."

    Ver publicación
  • [PONENCIA] Take care of your inputs

    NuitDuHack

    Quioscos interactivos, máquinas de venta de entradas, cajeros automáticos... En esta charla se hablará de que tipo de equipos informáticos se ofrecen a cualquiera listo para tocar una pantalla.

    Hay todo tipo de dispositivos expuestos a las manos del público, y nosotros sómos capaces de usarlos como un componente más de la calle. ¿Cómo de protegidos están? ¿A qué redes están conectados? Mostramos cómo se ha obtenido acceso a estos equipos escapando las aplicaciones legítimas, las…

    Quioscos interactivos, máquinas de venta de entradas, cajeros automáticos... En esta charla se hablará de que tipo de equipos informáticos se ofrecen a cualquiera listo para tocar una pantalla.

    Hay todo tipo de dispositivos expuestos a las manos del público, y nosotros sómos capaces de usarlos como un componente más de la calle. ¿Cómo de protegidos están? ¿A qué redes están conectados? Mostramos cómo se ha obtenido acceso a estos equipos escapando las aplicaciones legítimas, las localizaciones de los dispositivos y los métodos empleados para acceder al sistema subyacente.

    La charla se ha centrado en un tono poco técnico, de cara a evitar mal uso de la exposición y demostrar la facilidad de obtener control de una máquina de ese tipo.

    Otros autores
    Ver publicación
  • [PONENCIA] "Handware hacking" - Si hay un ‘input’, hay peligro

    RootedCon

    "Quioscos, pantallas informativas, terminales de venta, cajeros automáticos... Todo tipo de dispositivos expuestos a las manos de cualquiera en sitios públicos y fácilmente accesibles. ¿Cómo de securizados están? Y lo que es más importante... ¿En que redes se encuentran esos dispositivos? En esta ponencia se expondrán terminales de todo tipo a los cuales se ha obtenido acceso, así como las localizaciones de estos y métodos utilizados para acceder a los sistemas subyacentes."

    Ver publicación
  • La mentira de los "puntitos" en Android

    Security by Default

    En este post, publicado en Security By Default, muestro una "feature" de las casillas de contraseña en los teléfonos Android, con la cual se permite extraer en texto plano las contraseñas almacenadas de VPNs o cuentas de correo electrónico.

    Ver publicación

Cursos

  • Corelan Win32 Exploit Development Bootcamp

    -

  • SANS SEC542: Web App Penetration Testing and Ethical Hacking

    -

Proyectos

  • Proyecto de fin de carrera - Implantación de un IDS y un sistema de monitorización en un entorno real.

    Tomando como base el IDS "Snort" se proyectó y llevo a cabo una implantación en un entorno real de un detector de intrusiones basado en Snort + Snorby (interfaz web).

    Como parte del proyecto se incluía la administración y configuración de los dispositivos de red necesarios para la obtención del tráfico a analizar sin influir en el rendimiento del entorno.

    Se incluía en el proyecto la instalación y configuración de un sistema de monitorización; Nagios, para supervisar el estado de…

    Tomando como base el IDS "Snort" se proyectó y llevo a cabo una implantación en un entorno real de un detector de intrusiones basado en Snort + Snorby (interfaz web).

    Como parte del proyecto se incluía la administración y configuración de los dispositivos de red necesarios para la obtención del tráfico a analizar sin influir en el rendimiento del entorno.

    Se incluía en el proyecto la instalación y configuración de un sistema de monitorización; Nagios, para supervisar el estado de varios servicios críticos de la red.

  • Traductor de aplicaciones para Android.

    - actualidad

    He traducido al Español algunas aplicaciones para Android, como por ejemplo:

    - Thinking space
    - OSMonitor
    - Cyanogen Updater
    - AndFtp
    - Beautiful Widgets
    - Network-discovery

  • ThinkBig - Legoen

    -

    Proyecto de software aceptado en el programa ThinkBig de la Fundación Teléfonica, de un programa para la inspiración, la innovación y el emprendimiento de jóvenes entre 15 y 25 años.

    Otros creadores
    Ver proyecto

Reconocimientos y premios

  • GitHub - Bug Bounty

    Github

    https://bounty.github.com/researchers/BBerastegui.html

  • Apple - Security acknowledgements

    -

    https://support.apple.com/en-am/HT212711

  • Proofpoint - Hall of fame

    -

    https://www.proofpoint.com/us/security/hall-of-fame

Idiomas

  • Español

    Competencia bilingüe o nativa

  • Inglés

    Competencia básica profesional

Ver el perfil completo de Borja

  • Descubrir a quién conocéis en común
  • Conseguir una presentación
  • Contactar con Borja directamente
Unirse para ver el perfil completo

Perfiles similares

Añade nuevas aptitudes con estos cursos