Quiénes somos: Joseba Cabezas, director de Hondarribian Jazz, es editor de programas de jazz, comunicador y divulgador cultural. Promotor musical, con más de 25 años de experiencia. Miembro fundador de la Asociación Jazzargia – Elkartea. Creador del programa pedagógico musical «Ondas de Jazz en la Ciudad”, premio de la música de Euskadi 2017 (EHMB). En 2018 comienza a programar el ciclo «Abierto por Concierto» en la Catedral de Santa María de Vitoria – Gasteiz. Asesora musicalmente en varios festivales de Jazz de ámbito nacional.
DOCUMENTAL LA BÚSQUEDA: PACO DE LUCÍA 22:00h – UBILLA KALEA/PLZA CINE Y FAMILIA
SYRUP HOP 6TET + DJ 23:00h – CARPA KASINO ZAHARRA
A ver...
Ir a la web del Ayuntamiento de Hondarribia
COJONUDO:
:P
Actualización a 16/07/2023: El viernes vi a BILLIE SINGS SOUL, MALWINA MASTERNAK 4TET y SYRUP HOP 6TET y ayer volví para ver a los últimos otra vez ya que me gustaron:
En relación al vertido del estanque de los patos -Con motivo del vertido que se produjo a finales de junio en el estanque del parque de los patos en Minasoroeta kalea, el Ayuntamiento de Hondarribia quiere dar a conocer cómo se ha llevado a cabo la gestión de la situación. 24·07·2023
Con motivo del vertido que se produjo a finales de junio en el estanque del parque de los patos en Minasoroeta kalea, el Ayuntamiento de Hondarribia quiere dar a conocer cómo se ha llevado a cabo la gestión de la situación.
Nada más producirse el vertido se puso en marcha una estrecha elaboración entre las autoridades y técnicos municipales. La situación también fue comunicada a la Agencia Vasca del Agua y a Txingudiko Zerbitzuak con el fin de evitar afecciones a los caudales de la zona.
Una vez que se pudo demostrar que todos los riesgos se habían evitado, se analizaron las posibilidades de que la situación volviera a la normalidad. Y entre estas alternativas, se consideró que era más adecuado realizar la extracción de agua manchada a través del saneamiento urbano que haciendo uso de camiones cisterna.
Siempre se ha priorizado no causar daños en el río y el mar, pero también que las obras a realizar tengan un coste razonable. Por ello, las muestras del vertido fueron trasladadas a un laboratorio y analizadas. Tan pronto como los resultados de estas últimas han concluido que las aguas no son contaminantes, se ha trabajado para extraer el agua y limpiar el estanque.
Tras los pasos administrativos y los preparativos técnicos necesarios, junto con la colaboración de personal del Ayuntamiento y de Servicios de Txingudi, se ha procedido a retirar el agua, limpiar el estanque y volver a llenarlo.
El impacto del vertido en junio no sólo ha supuesto una importante carga de trabajo para el Ayuntamiento de Hondarribia, sino que también ha supuesto un coste económico. El presupuesto de los trabajos realizados ha ascendido a 3.244,59 €IVA incluido.
Desde el Ayuntamiento se solicita que si se detecta algún tipo de derrame a lo largo de la ciudad, se informe lo antes posible en el propio Ayuntamiento para que se adopten las medidas a la mayor brevedad posible.
Soy más bien de estirar las cosas que me funcionan hasta el infinito pero esta mañana me he llevado un susto al arrancar el Windows 10 de casa y ver que no cargaba el perfil de usuario así que he buscado info sobre el problema y fantaseado con la idea de instalar Windows 11 (como tienen mis dos nuevos compis de curro: https://viviendoapesardelacrisis.blogspot.com/2020/01/consultor-de-industria-40-para-cibcom.html):
User.000 issue after updating to 1909 I'm one of the many people suffering from issues with user profiles after applying Update 1909 to Windows 10. I've read all the threads I can find on the topic here and have followed the suggestions, all to no avail. Any other thoughts are appreciated. After applying Update 1909, the ProfileImagePath was changed to c:\users\User.000 One file that was always in use and couldn't be removed was left in c:\users\User (can't recall or find the exact file now), so I could never rename or remove the c:\user\User directory. I followed the multiple suggestions from Brink and others: -Rebooted at least 6 times -Enabled hidden Administrator -Booted into Safe Mode -Changed ProfileImagePath -Tried to rename c:\users\User but couldn't because a file was still in use -Copied all data from c:\users\User.000 into c:\users\User -Rebooted and had temporary profile -Followed steps in Brink tutorial to change ImageProfilePath; rebooted with no change -Restored using Restore Point from before Update 1909 - returned to single profile state (User.000) -Removed each update that was installed individually and rebooted after each update removal - profile state never changed -After all updates were removed, repeated the steps above with hidden Administrator, changing profile, etc. - same issue with file in use in c:\users\User -Followed all steps above with hidden Administrator but without copying files from User.000 to User - same results Any suggestions are greatly appreciated!
Acabo de volver a casa hace un rato y veo que ahora arranca perfectamente.
Actualización a 24/06/2022: Acabo de llegar a casa... ROTO. :P
Mañana seguimos!
Actualización a 25/06/2022: Tendré que empezar con la crónica (mis notas):
VIERNES, 24 DE JUNIO
HORA CHARLA LENG PONENTE PDF 09:15h - 09:30h Presentación del Congreso [ES][EN] Miguel Angel Hernandez (EuskalHack Team) 09:30h - 10:15h Pasado y presente de la ciberguerra en Ucrania [ES] Josep Albors 10:15h - 11:00h Desmitificando disable_functions en PHP [ES] Juan Manuel Fernández
11:00h - 11:30h DESCANSO
11:30h - 12:15h UFOs: Unidentified Flying Objects [ES] Pedro Candel 12:15h - 13:00h INCONTROLLER: New State-Sponsored Cyber Attack Tools Target Industrial Control Systems [EN] Daniel Kapellmann 13:00h - 13:30h Desenmascarando a tus adversarios ocultos [ES] Marta de la Cruz y José Pablo Ferrero
13:30h - 16:00h ALMUERZO Y TALLERES
16:00h - 16:45h Esteganografía en redes sociales [ES] Javier Dominguez 16:45h - 17:30h I must break you. Ivan Drago vs. VMware [EN] Carlos García
SÁBADO, 25 DE JUNIO
HORA CHARLA LENG PONENTE PDF 09:30h - 10:15h Current state of Internet worms. Compromising hosts since 1988 [ES] David Barroso 10:15h - 11:00h Is your app XS-Leaking? [EN] Cezary Cerekwicki
11:00h - 11:30h DESCANSO
11:30h - 12:15h Invoke-DNSteal: Exfiltrando información DNS "like a boss" [ES] Joel Gámez 12:15h - 13:00h Using policy delay to gain RCE and to execute Ransomware to infection victim machine. [EN][ES] Filipi Pires 13:00h - 13:30h Ciberseguridad en Deep Learning [ES] Xabier Echeberria
13:30h - 16:00h ALMUERZO Y TALLERES
16:00h - 16:45h Cronología del backdoor Kazuar y una nueva relación con Turla [ES] Marc Rivero 16:45h - 17:30h Zero-knowledge proofs security, in practice [EN] JP Aumasson 17:30h - 18:00h Cybersecurity Award y clausura [ES][EN] EuskalHack Team
Actualización a 29/06/2022: A ver si saco tiempo para empezar a escribir. Por ahora:
-Pasado y presente de la ciberguerra en Ucrania - Josep Albors:
ESET + Sophos + Kaspersky + Microsoft. Robert Lipovsky: Coordinador de investigación dentro de ESET y/o con demás empresas. Junto con CERT de Ucrania.
-Desmitificando disable_functions en PHP - Juan Manuel Fernández:
Bugs memoria y lógica. -Memoria Happy incidents. Sandboxing para shared hosting. Función system(). Zend Internal Function (ZIF). Primitivos -> Scan -> Sobreescribir -> Ejecutar. Bug 81705 de Enero 2021. Sin parchear. Liberar el espacio justo (medido) en memoria para sustituir. Ahora podemos tratarlo con string (Zend String). Modificamos el puntero para leer (de esa longitud) donde queramos. Usamos lo leído para interpretar (puntero, longitud, string) hasta encontrar system. Zend Closure -> ZIF Handler. Podemos leer donde queramos pero sólo escribir cerca. Copiamos. -Lógica: Buscar bugs. Diccionario con funciones y parámetros. La documentación de PHP no es exacta y no vale para el diccionario. Parseamos errores: Llamar función sin parámetros. Parseamos código. Trocear ejecuciones. Buscar en el PHP bug tracker. DomotoPHP por Rewzilla. AFL++ con grammar mutator. PHP-Parser y PHP-AST. Infection (PHP mutation testing framework).
-UFOs: Unidentified Flying Objects - Pedro Candel:
Hacking de aviones. Radiofrecuencia San José. ATIS (Automatic Terminal Information Service).
-INCONTROLLER: New State-Sponsored Cyber Attack Tools Target Industrial Control Systems - Daniel Kapellmann:
Ataca Schneider y Omrom. TAGRUN (OPC UA), CODECALL (Schneider) y OMSHELL (Omrom). -PLCs de Schneider (entre éllos, TM221): Busca, comunica por Somachine (CoDeSys), entra por fuerza bruta y control total. -Omrom: Protocolo Fins. Comunica por HTTP para activar Telnet. Busca llegar a Servos, Sensores y Actuadores (EtherCat).
Dos herrameientas: Icecore (backdoor) y driver AsRock (para HMIs). Escenarios: Apagar, Sabotaje y Destrucción. Diseño reusable para atacar a más víctimas. Código extensible para añadir herramientas. Intervención por operador. Recomendaciones: Buscar por comportamiento en vez de por signatures. O por tráfico. Ataques a energía (más que nada). Atravesar IT, OT y llegar a máquina.
-Desenmascarando a tus adversarios ocultos - Marta de la Cruz y José Pablo Ferrero:
Defensa activa: Usar sus esfuerzos en nuestro beneficio. Deception. Honeypot VS Cyberdeception. Herramienta VS Estrategia.
-Esteganografía en redes sociales - Javier Dominguez:
Redes sociales: Información y correlacción. Perfiles -> Data Science. En videos. En Twitter (Stego_Retweet).
-I must break you. Ivan Drago vs. VMware - Carlos García:
No ESXi (Nativo) sino Workstation (bajo SO). SO contrala hardware y corre en un sitio. El hypervisor también controla (no a la vez que el SO) pero corre en otro sitio. Cómo saltamos de un sitio a otro? No es viable porque no existen a la vez. Cómo interactua el hypervisor con los dispositivos? Se la pela. Para éso está el SO. Hay un proceso VMX por cada MV que emula dispositivos pero es una locura meterle mano. El front end emula sólo algunos dispositivos expuestos al SO. El back end, más cercano al SO, usa APIs de Windows que terminan usando los drivers. Busca dispositivos en memoria. A partir de Workstation 15.5.5, tenemos hipervisor sobre hipervisor (?). Consigue localizar funciones y direcciones de memoria. Consigue cargarse el SO desde la MV. A VMWare se la pela.
-Current state of Internet worms. Compromising hosts since 1988 - David Barroso:
Criptomonedas (XMRig) y DDoS (IoT). Persistencia por crontab. Rootkits: Lo_Preload y Diamorphine. Ca_Preload: Contra Dockers. Usa Logys, Apache (CouchDB) y Confluence. Añaden vulnerabilidades en menos de 24 horas. Puertos efímeros para bajar payloads. Gusano Cetus contra Dockers. TeamTNT: Saltar de un contenedor al host:
DNS Blind Injection: Ahora el DDR para todo. Ofusca scripts. Funciona pero le corta (el firewall misterio de en medio hace sinkhole). Corta por reglas (tiempo, tamaño,...). Lo prueba por TCP. Parece que funciona. Pero no ven nada en los logs. Resulta que realmente usa HTTP cuando le decimos TCP. No detectan nada por HTTP. Dominios aleatorios donde mandar pero usa pool de resolvers. Invoke-Dnsteal.
-Using policy delay to gain RCE and to execute Ransomware to infection victim machine - Filipi Pires:
Explora delays en políticas para diferentes antivirus en diferentes SOs (W7 y W10). No para ni detecta amenazas conocidas por firmas durante el tiempo de aplicación (que una firma estima en 12 horas!).
-Ciberseguridad en Deep Learning - Xabier Echeberria:
Deep learning -> Neuronas artificiales -> Redes neuronales. Atacante modifica el modelo. Atacar modelos modelos con muy buenos resultados. Muchos tipos de ataques... Ataque evasión: Añado ruido a una imagen para variar resultado. Si sabemos las neuronas claves, el ruido necesario es mucho menos pero dirigido. Mismo para varias imágenes: Metemos el ruido en el modelo: Ruido general. Generar adversarios generales para redes convulsi...(?) genéricas de Google () sin importar clasificadores? Autoencoder elimina ruido pero afecta a precisión. Detectores tratan de buscar adversarios en entrada. Trata de buscar modelo en base a las neuronas clave con entradas normales y adversarias.
-Cronología del backdoor Kazuar y una nueva relación con Turla - Marc Rivero:
Entre todas las respuestas recibidas, tenemos el privilegio de otorgar el primer EuskalHack CyberSecurity Award al equipo de respuesta a incidentes de FireEye Mandiant en reconocimiento a su actuación frente a uno de los mayores incidentes de ciberseguridad de todos los tiempos, relacionado con el actor de amenaza UNC2452. Recoge el premio Andriy Brukhovetskyy (Principal Researcher de Mandiant) ¡Enhorabuena!
Se lo han dejado a mi hermano (gracias, Tigre!) y voy a probarlo (a ver si va con alguno de nuestros coches):
Info:
Los que teneis el cable VAG-COM 409, podeis instalar desde la version 311.2 hasta la 409. si buscais vereis q encontrais en el Ares o en el Emule versiones completas del Vag-Com, o sino con los cracks para q lo completeis. teneis q instalar los controladores del cable primero y despues enchufar el cable. ND DE ACTUALIZAR EL CONTROLADOR CON EL WINDOWS cuando tengais el cable instalado, tendreis q enchufarlo al coche y hacer el test. el programa deve de estar registrado para q se pueda acceder a todas sus funciones.
Según el vendedor:
Especificaciones: Funciona con VCDS Lite y Windows 7 (VAG-COM 409.1 puede no funcionar en Windows 7 64 bits). VAG-COM - Cable USB KKL 409.1 para Audi y Volkswagen - OBD2 / OBDII Este cable de diagnóstico se utiliza solo para protocolos de transmisión ISO9141 y KWP2000 que son utilizados por VW. Vehículos compatibles: Volkswagen, Audi, Skoda, Seat: Modelos Audi: - Compatible: A2 / A3 / A4 Cabriolet / A6 / A8 / S2 / S3 / TT. - No compatible: 80 / 100 / 200 / A3 (8P) / A4 (B7) / A6 (C6/4F) / A8 / A8L (D3/4E) / Q7. Modelos de Seat: - Compatible: Alhambra / Altea / Arosa / Cordoba / Ibiza / Inca / Leon MK 1 / Leon MK 2 / Toledo. - No compatible con Altea (5P) / Leon (1P) / Toledo (5P) Skoda: - Compatible: Fabia / Felicia / Octavia MK 1 / Octavia MK 2 / Superb - No compatible con Octavia (1Z). VW: - Compatible: Beetle / Bora / Caddy / Corrado / Golf MK2 / Golf MK3 / Golf MK4 / Jetta MK3 / Jetta MK4/ Lupo / Passat MK3 / Passat MK4 / Polo MK3 / Polo MK4 / Touran / Touareg / Transporter T3 / Transporter T4 / Transporter T5. - No compatible con: Caddy (2K) / Golf MK5 (1K) / Golf Plus / Jetta MK5 (1K) / Passat MK5 (B6) / Passat MK6 (B6) / Phaeton / Touran (1T)
1. Este cable puede no funcionar si tu coche utiliza un sistema de protocolo/bus como VPW, PWM o CAN-bus. 2. Terminal K = Bus de comunicación 3. Terminal L = Encendido para despertar el sistema informático del coche (ECU: unidad de control del motor). 4. Existen 3 protocolos diferentes con el mismo conector OBD2, incluye ISO/KWP, VPW, PMW. 5. Esta interfaz de diagnóstico K/L y cables funcionan en ISO/KWP (protocolo de palabras clave) lanzado después de 1996 solamente. 6. Soporta también protocolo ISO9141.
El paquete incluye: 1 x VAG-COM KKL 409.1 OBD2 USB herramienta de escaneo automático Audi VW Seat Volkswagen
Actualización a 08/06/2022: Ok, me pongo a éllo. Me he bajado varios ficheros del eMule pero la idea es tener:
VAG-COM 409.1 + USB Driver + Crack
Empiezo con cable y su driver:
-Lo enchufo y Windows 10 me lo detecta:
-Según el manual del driver bajado (parece para Windows XP):
-Tal y como me sospechaba...
...prefiere su driver al que hemos descargado:
Sigo con el programa. Tengo el VAG-COM 409.1 release.exe y el Vag-Com 409.0 Crack.exe.
Me pongo con el primero:
-Lo instala:
Ok, el crack:
Parece. A ver...
Bueno, puede que necesite conectarlo al puerto del coche pero el problema es que no tengo ningún VAG a mano! :P
En un rato pruebo en dos coches. Edit: A ver:
-Honda S2000 con centralita AEM Series 2 Plug & Play EMS (Engine Management System) for 2000-2005 Honda S2000 (P/N 30-6052):