Enlaces sobre seguridad.
3 meneos
10 clics

RansomwareSim: Una herramienta para simular ataques de ransomware

En el mundo que nos rodea, tener un conocimiento de las amenazas a las que nos enfrentamos, es crucial para poder aprender a defendernos de ellas. Para este cometido aparece RansomwareSim, una herramienta educativa (si, es para aprender) que nos ofrece una simulación realista de los ataques de ransomware. Ha sido diseña por Halil Deniz, su objetivo es ilustrar cómo el ransomware cifra archivos y se comunica con servidores de comando y control.
1 meneos
115 clics

¿Cuánto tiempo necesita un hacker para adivinar mi contraseña por fuerza bruta?  

Este gráfico, creado por el usuario de Reddit, muestra cuánto tiempo le tomaría a un pirata informático entrar por “fuerza bruta” en tu cuenta, dependiendo de la longitud de tu contraseña y qué tipo de caracteres incluye. Lo que harían es ejecutar un programa que intenta sistemáticamente todas las posibles permutaciones de las letras, números y símbolos involucrados en la contraseña hasta que da con la correcta. Si quieres saber cuánto se tarda en adivinar tu contraseña, puedes verlo aquí.
2 meneos
7 clics

Quebec (Canadá) cierra 3.992 sitios web como 'medida preventiva' después de que se descubriera una falla de seguridad (inglés)

Quebec cerró casi 4.000 de sus sitios web el domingo como medida preventiva después de que el gobierno descubrió una falla de seguridad importante que afectaba a los sistemas informáticos de todo el mundo. El ministro responsable de la transformación digital y el acceso a la información, Eric Caire, explicó que todos los sitios están siendo analizados en busca de posibles amenazas causadas por la falla "Log4j". Log4j es una utilidad de registro basada en Java ampliamente implementada que se utiliza en todo el mundo...
4 meneos
148 clics

¿Qué os sucede al entrar en este enlace de Wikipedia?

Ojo, porque pulsando este enlace es probable que vayáis a parar a la misma estafa que yo. Entrad en la zona de enlaces externos de este artículo de Wikipedia: Pulsad donde pone "peonesnegros Página oficial del Equipo Independiente de Apoyo. Peones Negros. A Favor, condicionado." Esto os puede llevar a dos sitios distintos: 1.- El sitio web normal: 2.- La página de la estafa: " …
2 meneos
7 clics

Pastebin será más amigable con los hackers: bloqueará a investigadores

Pastebin, la popular herramienta de pegado de texto, ha anunciado nuevas medidas sobre su uso, lo que ha dejado muy descontentos a los investigadores de seguridad. Expertos en seguridad en la nube señalan que Pastebin es muy utilizada por hackers éticos y actores de amenaza para la publicación de código, datos e información personal filtrada, y muchas veces es demasiado complicado rastrear a los usuarios.
2 meneos
73 clics

Se filtra por un insider el código del motor Source que hace funcionar juegos

ATENCIÓN GAMERS!  Se ha filtrado el código del motor Source que hace funcionar juegos como CSGO, TF2, DAY OF DEFEAT, RICOCHET, etc... Esto significa que cualquier ordenador ejecutándolo puede ser víctima de un ciberataque que tome el control total del PC. NO JUGUÉIS A ESTOS! El motivo parece que ha sido un "insider" un empleado descontento que ha filtrado el código intencionadamente  …
3 meneos
16 clics

Pentesting. El lado romántico de la ciberseguridad

Uno de los mejores en la informática forense de España. Ale Cortés (@Kirzahk) nos adentra en el pentesting de la mano de otro referente como es Israel Nadal @perito_inf. En toda Auditoría de Ciberseguridad, hay una labor que solo puede realizarla un verdadero experto en el arte de la intrusión, con conocimientos profundos de las vulnerabilidades que pueden presentar los equipos conectados a una red y en algunos casos, en las propias personas que la utilizan.
2 meneos
6 clics

Midiendo la severidad de las vulnerabilidades: cambios en CVSS 3.1

Hasta el momento, la versión 3.0 del framework CVSS (Common Vulnerability Scoring System) era la última publicada por la organización responsable de su creación, el FIRST (Forum of Incident Response and Security Teams). Este marco de referencia abierto establece unas métricas para la comunicación de las características, impacto y severidad de vulnerabilidades que afectan a elementos del entorno de seguridad TI.
3 meneos
46 clics

Ataque Evil Twin, obteniendo contraseñas de redes wifi

Evil Twin es un ataque que consiste en crear un punto de acceso trampa. La finalidad del ataque es redirigir al usuario a una web trampa, en la que el usuario tendrá que introducir la contraseña de su wifi y nosotros podremos verla. En este ataque se utiliza el phishing para obtener una contraseña de una red wifi.
2 meneos
5 clics

CISO Day 2019 se celebrará en el Palacio de la Presa de Madrid

Madrid acogerá el próximo 12 de junio el que pretende ser el mayor evento en España en torno a la figura del CISO con una agenda diversa en contenido y ponentes centrada en la seguridad corporativa y en el rol que la ejerce, en el CISO.
1 meneos
8 clics

Podcast sobre seguridad informática

Presento mi podcast sobre seguridad informática :) Sí.. es spam, pero bueno... quizás os interese... eso espero
1 meneos
2 clics

Hackean el blog de la empresa de cyberseguridad Trend Micro [Eng]

Aprovechando el recién descubierto agujero en el paquete escrito en PHP WordPress un atacante ha conseguido "okupar" el blog de la empresa de seguridad informática Trend Micro. La empresa ha respondido rápidamente y ha subsanado el problema pero no antes de que la demostración de que en casa del herrero cuchara de palo corriese por las redes.
1 meneos
21 clics

Microsoft resta importancia a reporte sobre vulnerabilidad en Windows

Investigadores señalan que una nueva variación de un viejo fallo le permitiría a 'hackers' robar la credenciales de los usuarios de todas las versiones del sistema operativo. Pero, Microsoft dice que no hay de qué preocuparse.
1 meneos
8 clics

The Online Hacker Jargon File [ENG]

Versión online del New Hacker's Dictionary de Eric S. Raymond y otros. Es un diccionario que recoge una gran variedad de términos de la "jerga hacker", desde los más antiguos que se comenzaron a utilizar en los primeros años de la computación, hasta los más modernos.
3 meneos
38 clics

Carshark: hackeando coches (para robarlos o inutilizarlos)

Es indudable que cada vez hay más tecnología en nuestros coches. Desde la inclusión de GPSs hasta el control del motor, cada vez más aspectos de nuestros vehículos están controlados por la tecnología. Y si hay un sistema, siempre habrá alguien dispuesto a romperlo. Por Carshark se conoce a la práctica o el software utilizados para irrumpir en los sistemas de los coches modernos. A través de él se puede controlar el vehículo, tanto para abrirlo y apoderarse de él como para inutilizarlo.
1 meneos
7 clics

Publica tu álbum musical como módulo del Kernel Linux

Un pequeño grupo de músicos de Seattle llamado netcat ha publicado su álbum como un módulo del Kernel Linux. Las seis canciones del mismo son accesibles mediante un dispositivo de caracteres /dev/netcat, y basta un "cat /dev/netcat | ogg123 -" para escucharlas. El proyecto está disponible en GitHub.
2 meneos
20 clics

Listado de herramientas forenses

Suelo hacer habitualmente un 'post' sobre herramientas forenses para no olvidarme de donde descargo muchas de las herramientas que utilizo. Muchas ya están en esta presentación en slideshare, pero en esta ocasión he incluido algunas nuevas y otras actualizadas. Esta lista es producto de recopilación de muchos meses y quiero compartirlas con todos. Espero que os pueda ser de utilidad.
4 meneos
8 clics

Vulnerabilidad de WinRAR utilizada para atacar a empresas

Una vulnerabilidad de WinRAR (el popular software de compresión de archivos ZIP) fue descubierta por el investigador israelí Danor Cohen. La misma está siendo explotada en una campaña de malware dirigida a gobiernos, organizaciones internacionales y grandes empresas. Esta vulnerabilidad permite que los atacantes creen un archivo ZIP que aparenta contener un archivo tal como una foto, pero que en realidad puede llegar a ser un archivo ejecutable que desencadena una infección del sistema. De esta forma, el ciberatacante fácilmente comprimir cual
1 meneos
11 clics

Ampliando la funcionalidad de Burp con extensiones

Burp Suite es una de las mejores aplicaciones con las que puede contar un profesional de la seguridad en su kit de herramientas. Desde las últimas versiones, esta aplicación permite la utilización de extensiones, así como un framework para desarrollar nuestros propios plugins.
3 meneos
30 clics

"Chuleta" de pruebas de seguridad HTML5

Colección de archivos y listados de vectores de ataque para realizar pruebas, fundamentalmente de tipo XSS, en HTML5.
4 meneos
23 clics

Intrusión en los servidores de Cerberus anti-robo (Android)

Uno de los peores correos que puedes recibir en la actualidad es en el que se te anuncia que uno de los servicios en los que estás registrado ha sido comprometido, y que tus credenciales se encuentran dentro de un listado de "hashes pendientes de crackear" de algún grupo de graciosillos de cualquier lugar del mundo. Aún más crítico es si al servicio en cuestión le has delegado una parte de la seguridad de tu dispositivo Android.
2 meneos
30 clics

Usando FuzzDB para probar la seguridad de sitios web. [ENG]

Al auditar una página web podemos identificar una vulnerabilidad LFI (Local File Inclusion). FuzzDB nos ayuda a conseguir mucha de la información necesaria para explotar este fallo de diversas formas.

menéame