Enlaces sobre seguridad.
3 meneos
21 clics

Vulnerabilidad crítica (CVSS 9.9) en GNU/Linux en espera de divulgación completa[ENG]

Una vulnerabilidad crítica de seguridad que afecta a todos los sistemas GNU/Linux, y potencialmente a otros, ha sido identificada por la reconocida investigadora de seguridad Simone Margaritelli. La vulnerabilidad, que permite la ejecución remota de código (RCE) no autenticada, ha sido reconocida por los principales actores de la industria como Canonical y Red Hat, quienes han confirmado su gravedad con una puntuación CVSS de 9,9 sobre 10.
3 meneos
9 clics

Vulnerabilidad de Microsoft 365 Copilot exponía datos del usuario

Un investigador de ciberseguridad ha revelado una vulnerabilidad en Microsoft 365 Copilot que permitía a los atacantes robar información confidencial de los usuarios. El ataque combina varias técnicas avanzadas, incluida la inyección rápida, la invocación automática de herramientas y un método novedoso llamado smuggling ASCII, que prepara datos para su filtración.
3 meneos
22 clics

Nuevo ataque al kernel de Linux supera las defensas modernas: SLUBStick cuenta con una tasa de éxito del 99% [ENG]

Investigadores de la Universidad Tecnológica de Graz en Austria han encontrado un nuevo ataque de caché cruzada, que puede eludir las defensas modernas del kernel y proporcionar acceso arbitrario de lectura y escritura. Los exploits involucrados afectan a las versiones 5.19 y 6.2 del kernel de Linux. El equipo ha denominado la técnica de ataque SLUBStick. Éste tipo de ataque aprovecha la reutilización de la memoria del asignador del kernel de una manera novedosa, lo que lo hace más confiable que la mayoría de los otros ataques de caché cruzada.
2 meneos
7 clics

RayV Lite, herramienta de hackeo de CPU con un lápiz láser

Unos investigadores de la Universidad Royal Holloway de Londres, descubrieron que los láseres de menor potencia durante un tiempo largo pueden afectar a un chip de la misma forma que un láser más potente a corto plazo. Una vez sabiendo esto, crearon la herramienta RayV Lite con componentes que están al alcance de todos y van a presentarla en la próxima conferencia de ciberseguridad Black Hat celebrada en las Vegas el 8 de agosto.
2 meneos
8 clics

Deep-TEMPEST: uso del IA para espiar las emanaciones de HDMI

Investigadores de seguridad de la Universidad de la República de Uruguay han demostrado que es posible ver/espiar lo que se ve en la pantalla interceptando la radiación electromagnética de los cables de vídeo en comunicaciones HDMI, gracias a la inteligencia artificial. El equipo, formado por Pablo Musé, Santiago Fernández, Emilio Martínez, Gabriel Varela y Federico Larroca, dice que su método de escucha de cables impulsado por IA es lo suficientemente bueno como para que estos ataques probablemente ya estén ocurriendo.
3 meneos
7 clics

Sitios web susceptibles a ataques XSS debido a una falla en la implementación de OAuth

Salt Labs, la división de investigación de la empresa de seguridad API Salt Security, ha descubierto y publicado detalles de un ataque de XSS que podría afectar a millones de sitios web en todo el mundo. No es un problema con OAuth, sino en la implementación de OAuth dentro de los sitios web. Salt Labs descubrió que, a menos que se implemente con cuidado y rigor (y rara vez lo hace), el uso de OAuth puede abrir una nueva ruta XSS que evite las mitigaciones actuales y pueda llevar a la apropiación total de la cuenta.
2 meneos
9 clics

The Harvester: herramienta OSINT para analizar los riesgos de la información pública

The Harvester es una herramienta para recolectar y analizar la información pública en la web. Creada en el año 2010 por el experto en ciberseguridad Christian Martorella. Inicialmente, tenía el objetivo de ser utilizada para las primeras etapas de ejercicios de ciberseguridad ofensiva como el pentesting: búsqueda de nombres, correos, IPs, subdominios y enlaces a partir de un dominio o nombre de organización.
2 meneos
19 clics

Awesome-GPT-Agents: Una lista seleccionada de GPT's para ciberseguridad [ENG]

El repositorio "Awesome GPTs" contiene una lista exhaustiva de GPTs centrados en la ciberseguridad (ofensiva y defensiva), creada por la comunidad.
2 meneos
14 clics

Kali Linux 2024.2: Nuevas Herramientas y Correcciones Críticas

Kali Linux ha lanzado su versión 2024.2, la primera de este año, con la inclusión de dieciocho nuevas herramientas y la solución al error Y2038. El ‘problema del año 2038’ es similar al error Y2K. En sistemas Linux, las marcas de tiempo UNIX almacenadas en una variable entera time_t de 32 bits cambiarán a una fecha errónea en 1901 después del 19 de enero de 2038. Para solucionar esto, se han adoptado enteros time_t de 64 bits, pero esto requiere que las aplicaciones y bibliotecas que usan las variables de 32 bits se recompilen.
3 meneos
11 clics

RansomwareSim: Una herramienta para simular ataques de ransomware

En el mundo que nos rodea, tener un conocimiento de las amenazas a las que nos enfrentamos, es crucial para poder aprender a defendernos de ellas. Para este cometido aparece RansomwareSim, una herramienta educativa (si, es para aprender) que nos ofrece una simulación realista de los ataques de ransomware. Ha sido diseña por Halil Deniz, su objetivo es ilustrar cómo el ransomware cifra archivos y se comunica con servidores de comando y control.
1 meneos
118 clics

¿Cuánto tiempo necesita un hacker para adivinar mi contraseña por fuerza bruta?  

Este gráfico, creado por el usuario de Reddit, muestra cuánto tiempo le tomaría a un pirata informático entrar por “fuerza bruta” en tu cuenta, dependiendo de la longitud de tu contraseña y qué tipo de caracteres incluye. Lo que harían es ejecutar un programa que intenta sistemáticamente todas las posibles permutaciones de las letras, números y símbolos involucrados en la contraseña hasta que da con la correcta. Si quieres saber cuánto se tarda en adivinar tu contraseña, puedes verlo aquí.
2 meneos
7 clics

Quebec (Canadá) cierra 3.992 sitios web como 'medida preventiva' después de que se descubriera una falla de seguridad (inglés)

Quebec cerró casi 4.000 de sus sitios web el domingo como medida preventiva después de que el gobierno descubrió una falla de seguridad importante que afectaba a los sistemas informáticos de todo el mundo. El ministro responsable de la transformación digital y el acceso a la información, Eric Caire, explicó que todos los sitios están siendo analizados en busca de posibles amenazas causadas por la falla "Log4j". Log4j es una utilidad de registro basada en Java ampliamente implementada que se utiliza en todo el mundo...
4 meneos
159 clics

¿Qué os sucede al entrar en este enlace de Wikipedia?

Ojo, porque pulsando este enlace es probable que vayáis a parar a la misma estafa que yo. Entrad en la zona de enlaces externos de este artículo de Wikipedia: Pulsad donde pone "peonesnegros Página oficial del Equipo Independiente de Apoyo. Peones Negros. A Favor, condicionado." Esto os puede llevar a dos sitios distintos: 1.- El sitio web normal: 2.- La página de la estafa: " …
2 meneos
7 clics

Pastebin será más amigable con los hackers: bloqueará a investigadores

Pastebin, la popular herramienta de pegado de texto, ha anunciado nuevas medidas sobre su uso, lo que ha dejado muy descontentos a los investigadores de seguridad. Expertos en seguridad en la nube señalan que Pastebin es muy utilizada por hackers éticos y actores de amenaza para la publicación de código, datos e información personal filtrada, y muchas veces es demasiado complicado rastrear a los usuarios.
2 meneos
77 clics

Se filtra por un insider el código del motor Source que hace funcionar juegos

ATENCIÓN GAMERS!  Se ha filtrado el código del motor Source que hace funcionar juegos como CSGO, TF2, DAY OF DEFEAT, RICOCHET, etc... Esto significa que cualquier ordenador ejecutándolo puede ser víctima de un ciberataque que tome el control total del PC. NO JUGUÉIS A ESTOS! El motivo parece que ha sido un "insider" un empleado descontento que ha filtrado el código intencionadamente  …
3 meneos
17 clics

Pentesting. El lado romántico de la ciberseguridad

Uno de los mejores en la informática forense de España. Ale Cortés (@Kirzahk) nos adentra en el pentesting de la mano de otro referente como es Israel Nadal @perito_inf. En toda Auditoría de Ciberseguridad, hay una labor que solo puede realizarla un verdadero experto en el arte de la intrusión, con conocimientos profundos de las vulnerabilidades que pueden presentar los equipos conectados a una red y en algunos casos, en las propias personas que la utilizan.
2 meneos
6 clics

Midiendo la severidad de las vulnerabilidades: cambios en CVSS 3.1

Hasta el momento, la versión 3.0 del framework CVSS (Common Vulnerability Scoring System) era la última publicada por la organización responsable de su creación, el FIRST (Forum of Incident Response and Security Teams). Este marco de referencia abierto establece unas métricas para la comunicación de las características, impacto y severidad de vulnerabilidades que afectan a elementos del entorno de seguridad TI.
3 meneos
50 clics

Ataque Evil Twin, obteniendo contraseñas de redes wifi

Evil Twin es un ataque que consiste en crear un punto de acceso trampa. La finalidad del ataque es redirigir al usuario a una web trampa, en la que el usuario tendrá que introducir la contraseña de su wifi y nosotros podremos verla. En este ataque se utiliza el phishing para obtener una contraseña de una red wifi.
2 meneos
6 clics

CISO Day 2019 se celebrará en el Palacio de la Presa de Madrid

Madrid acogerá el próximo 12 de junio el que pretende ser el mayor evento en España en torno a la figura del CISO con una agenda diversa en contenido y ponentes centrada en la seguridad corporativa y en el rol que la ejerce, en el CISO.
1 meneos
8 clics

Podcast sobre seguridad informática

Presento mi podcast sobre seguridad informática :) Sí.. es spam, pero bueno... quizás os interese... eso espero
1 meneos
2 clics

Hackean el blog de la empresa de cyberseguridad Trend Micro [Eng]

Aprovechando el recién descubierto agujero en el paquete escrito en PHP WordPress un atacante ha conseguido "okupar" el blog de la empresa de seguridad informática Trend Micro. La empresa ha respondido rápidamente y ha subsanado el problema pero no antes de que la demostración de que en casa del herrero cuchara de palo corriese por las redes.
1 meneos
21 clics

Microsoft resta importancia a reporte sobre vulnerabilidad en Windows

Investigadores señalan que una nueva variación de un viejo fallo le permitiría a 'hackers' robar la credenciales de los usuarios de todas las versiones del sistema operativo. Pero, Microsoft dice que no hay de qué preocuparse.
1 meneos
8 clics

The Online Hacker Jargon File [ENG]

Versión online del New Hacker's Dictionary de Eric S. Raymond y otros. Es un diccionario que recoge una gran variedad de términos de la "jerga hacker", desde los más antiguos que se comenzaron a utilizar en los primeros años de la computación, hasta los más modernos.
3 meneos
39 clics

Carshark: hackeando coches (para robarlos o inutilizarlos)

Es indudable que cada vez hay más tecnología en nuestros coches. Desde la inclusión de GPSs hasta el control del motor, cada vez más aspectos de nuestros vehículos están controlados por la tecnología. Y si hay un sistema, siempre habrá alguien dispuesto a romperlo. Por Carshark se conoce a la práctica o el software utilizados para irrumpir en los sistemas de los coches modernos. A través de él se puede controlar el vehículo, tanto para abrirlo y apoderarse de él como para inutilizarlo.
1 meneos
8 clics

Publica tu álbum musical como módulo del Kernel Linux

Un pequeño grupo de músicos de Seattle llamado netcat ha publicado su álbum como un módulo del Kernel Linux. Las seis canciones del mismo son accesibles mediante un dispositivo de caracteres /dev/netcat, y basta un "cat /dev/netcat | ogg123 -" para escucharlas. El proyecto está disponible en GitHub.
2 meneos
21 clics

Listado de herramientas forenses

Suelo hacer habitualmente un 'post' sobre herramientas forenses para no olvidarme de donde descargo muchas de las herramientas que utilizo. Muchas ya están en esta presentación en slideshare, pero en esta ocasión he incluido algunas nuevas y otras actualizadas. Esta lista es producto de recopilación de muchos meses y quiero compartirlas con todos. Espero que os pueda ser de utilidad.
4 meneos
9 clics

Vulnerabilidad de WinRAR utilizada para atacar a empresas

Una vulnerabilidad de WinRAR (el popular software de compresión de archivos ZIP) fue descubierta por el investigador israelí Danor Cohen. La misma está siendo explotada en una campaña de malware dirigida a gobiernos, organizaciones internacionales y grandes empresas. Esta vulnerabilidad permite que los atacantes creen un archivo ZIP que aparenta contener un archivo tal como una foto, pero que en realidad puede llegar a ser un archivo ejecutable que desencadena una infección del sistema. De esta forma, el ciberatacante fácilmente comprimir cual
1 meneos
12 clics

Ampliando la funcionalidad de Burp con extensiones

Burp Suite es una de las mejores aplicaciones con las que puede contar un profesional de la seguridad en su kit de herramientas. Desde las últimas versiones, esta aplicación permite la utilización de extensiones, así como un framework para desarrollar nuestros propios plugins.
3 meneos
32 clics

"Chuleta" de pruebas de seguridad HTML5

Colección de archivos y listados de vectores de ataque para realizar pruebas, fundamentalmente de tipo XSS, en HTML5.
4 meneos
24 clics

Intrusión en los servidores de Cerberus anti-robo (Android)

Uno de los peores correos que puedes recibir en la actualidad es en el que se te anuncia que uno de los servicios en los que estás registrado ha sido comprometido, y que tus credenciales se encuentran dentro de un listado de "hashes pendientes de crackear" de algún grupo de graciosillos de cualquier lugar del mundo. Aún más crítico es si al servicio en cuestión le has delegado una parte de la seguridad de tu dispositivo Android.
2 meneos
30 clics

Usando FuzzDB para probar la seguridad de sitios web. [ENG]

Al auditar una página web podemos identificar una vulnerabilidad LFI (Local File Inclusion). FuzzDB nos ayuda a conseguir mucha de la información necesaria para explotar este fallo de diversas formas.

menéame