Seguridad Informatica
2 meneos
48 clics

Apúntate al taller “Aprende a contrastar la información” para saber cómo identificar fake news y deepfakes

No queríamos finalizar el año sin ofrecerte un nuevo taller de formación con el que seguir ampliando tus conocimientos para poder navegar de forma segura en Internet. En esta ocasión, podrás aprender a diferenciar contenido falso y real.
1 meneos
3 clics

Detectada campaña de phishing suplantando a Openbank, no caigas en la trampa

Recursos afectados:

Cualquier empresa que sea cliente de Openbank y que realice habitualmente operaciones de banca electrónica. Potencialmente puede verse afectado cualquier empleado que reciba este correo electrónico y que gestione operaciones bancarias online.
2 meneos
2 clics

BCE Simulara ciberataques contra el sistema financiero - EnHacke Ciberseguridad

El Banco Central Europeo (BCE), simulará ataques contra el sistema financiero, BCE contratará hackers externos para realizar pruebas de ciberseguridad en los principales bancos de Europa, claro que el test no será obligatorio, no habrá multas en caso de suspenderlos y serán personalizados para cada banco
2 meneos
3 clics

Exploit deja miles de dispositivos Android expuestos a los atacantes

Un gusano de red ha aparecido en los dispositivos Android que explotan la función Android Debug Bridge (ADB)
2 meneos
3 clics

Mundo Hacker Day 2018, redefiniendo el panorama de la seguridad (y el de la inseguridad)

El próximo 25 abril se celebra en Kinepolis Madrid Mundo Hacker Day 2018, el encuentro más importante en España para los profesionales y expertos en ciberseguridad. En esta quinta edición Mundo Hacker Day quiere seguir siendo el único evento en el que conviven responsables de seguridad de instituciones y empresas con hackers y aficionados a la ciberseguridad, en un ambiente de intercambio de conocimientos e ideas.
2 meneos
1 clics

Filtrados los datos de millones de usuarios de Panera Bread

La cadena americana de cafeterías y panadería Panera Bread tuvo expuesta por error información de los clientes de su página web. Los datos estuvieron expuestos al menos desde hace 8 meses.
2 meneos
3 clics

White Paper “Un llamado a la acción para proteger a Ciudadanos, Sector y Privado y Gobiernos” por Miguel Rego

La Organización de los Estados Americanos (OEA) y Amazon Web Services (AWS) presentaron en México D.F el pasado lunes 12 de marzo su primer White Paper: “Un llamado a la acción para proteger a Ciudadanos, Sector y Privado y Gobiernos” cuyo autor principal es Miguel Rego, Ex-Director General del Instituto Nacional de Ciberseguridad de España (INCIBE)
2 meneos
2 clics

Detección de explotación del editor de ecuaciones de Office

Hace unos días apareció en nuestros sistemas de detección un documento RTF a través de una regla bastante genérica que tenemos “para ver qué pilla”. Se trata de una regla que muchas veces nos genera falsos positivos, pero la cantidad es perfectamente asumible por los buenos resultados que nos da cuando acierta.
2 meneos
1 clics

Google analiza a diario tu móvil: así ha mejorado la seguridad en Android

Google sabe que la seguridad es uno de los aspectos a los que los usuarios no prestan atención hasta que tienen un problema, y entonces es tarde para actuar. Es por ello que en los últimos años ha puesto especial interés en mejorar la seguridad en Android.
2 meneos
4 clics

8 consejos de la Europol para proteger tu banca móvil

En 1996 abrió sus puertas el primer banco virtual español, Openbank. Ha llovido mucho desde entonces. El número de bancos online se ha multiplicado y a algunos incluso les ha dado tiempo de nacer y de desaparecer durante estas dos décadas, como a Tookam, Uno-e o Bankialink.
1 meneos
6 clics

"El usuario puede robar su propia contraseña" la inofensiva función de Chrome ¿es un bug?

Durante los últimos cinco años la función ha sido reportada 43 veces como un bug, pero Google explica por qué no es tal cosa y por qué no representa un problema de seguridad para Chrome
1 meneos
3 clics

Fail0verflow detalla su exploit en el firmware 4.05 de PS4 y el 5.00 también podría ser vulnerable

El grupo Fail0verflow, conocido por desnudar al completo la seguridad de PlayStation 3 entre otras hazañas, ha hecho pública toda la documentación del primer exploit que encontraron en el kernel de PlayStation 4. Según el grupo esta vulnerabilidad es válida hasta el firmware 4.05 y fue tapada por Sony con el lanzamiento del 4.06.
2 meneos
4 clics

Errores de Bluetooth exponen billones de dispositivos

Los expertos en seguridad se han quejado desde hace tiempo de que la complejidad es el enemigo de la seguridad, pero los diseñadores de la especificación Bluetooth evidentemente no han prestado atención.
3 meneos
5 clics

Investigadores rompen cifrado RSA 1024-bit en la librería GnuPG

Investigadores descubren una vulnerabilidad crítica en la librería GnuPG (Gnu Privacy Guard) que permitió romper completamente un cifrado RSA-1024 y extraer con éxito la clave para descifrar los datos. Es el mismo sistema de cifrado que usa Edward Snowden para asegurar sus comunicaciones.

Libgcrypt ya ha liberado un parche para solventar esto en la versión 1.7.8. Debian y Ubuntu ya han actualizado sus repositorios con la última versión de Libgcrypt: lists.gnupg.org/pipermail/gnupg-announce/2017q2/000408.html

Enlace al paper "Left-to-right sliding windows leak": eprint.iacr.org/2017/627.pdf
6 meneos
55 clics

Ransomware Erebus (Linux): Compañía de hosting paga a hackers 1 millón de dólares [ENG]

Un nuevo ransomware llamado Erebus ha afectado a más de 153 redes basadas en servidores Linux, atacando especialmente a la compañía NAYANA, de Corea del Sur. Los hackers inicialmente solicitaban el pago de 4,4 millones de dólares, que finalmente ha sido reducido a 1,2 millones. La causa probable de la infección, según los expertos, puede deberse al uso de DIRTY COW la versión antigua de Linux que usaban (2.6.24.2) y a las versiones también obsoletas de otros softwares como Apache.
2 meneos
7 clics

Exfiltración de datos por DNS con Dnsteal

Dnsteal es una herramienta de exfiltración de datos de DNS, esencialmente un servidor DNS falso que permite extraer de forma furtiva archivos de la máquina de una víctima a través de peticiones DNS.
3 meneos
14 clics

Convirtiendo un Proxy en "Transparent Proxy"

En algunas ocasiones queremos utilizar de manera transparente un servidor proxy, ya sea para saltar un firewall o, simplemente, para enrutar por él determinadas conexiones o las conexiones de determinados usuarios o grupos.
3 meneos
6 clics

Se compromete la base de datos de la filial de tasaciones hipotecarias del Banco Santander

SIVASA, filial de tasaciones hipotecarias de Banco Santander ha denunciado ante la Policía Nacional española el acceso ilícito a sus sistemas informáticos. Dicho acceso fue detectado por los servicios de seguridad informática del Grupo Santander. El banco ha seguido los protocolos y adoptado las medidas de seguridad oportunas y recuerda a sus clientes la importancia de seguir las instrucciones sobre uso y custodia de claves de acceso y firma para la operativa a distancia.
1 meneos
13 clics

Cómo “cotillear” la seguridad de las cuentas de Google, Facebook y Apple de tus contactos

Las empresas suelen adolecer de medidas de protección básicas, mientras que invierten en tecnologías super-fashion para luchar contra los APTs. Entre las tecnologías básicas que adolecen se encuentran los segundos factores de autenticación en los sistemas internos de la organización, algo que aprovechan, y muy bien, los ataques basados en Spear Phishing.
4 meneos
16 clics

rdp2tcp: túnel TCP sobre RDP

Es muy frecuente hacer un pentest de un entorno Windows mediante una máquina Linux, yo diría casi lo normal. Y fácilmente podemos encontrarnos con una DMZ o un segmento de red en la que sólo esté permitido el acceso al puerto 3389/TCP de un servidor, por lo que pivotar a través de esa máquina puede ser crucial para la intrusion.
2 meneos
9 clics

¿Cómo actúa el ransomware que suplanta a Correos?  

El ransomware es una amenaza que ya conocíamos pero en fechas recientes su incidencia está siendo mucho mayor. Cada día nuestro Departamento de Soporte Técnico recibe casos de este tipo. Nos llaman alertados por el secuestro de todos los archivos que los usuarios tienen en su PC. Lo mejor es, como siempre la prevención. En este vídeo os explicamos cómo actúa un ransomware que hemos analizado hoy mismo (tan sólo un día después de ser creado por los ciberdelincuentes en Moscú).

Fuente: blogs.protegerse.com/laboratorio/2015/04/30/como-reconocer-el-ransomwa
1 meneos
2 clics

XSS persistente en el sistema de mensajes de eBay (notificado hace un año y todavía sin solucionar)

El sistema para el intercambio de mensajes entre usuarios de eBay contiene una vulnerabilidad XSS persistente que podría llevar al secuestro de sesiones. Lo peor es que Jaanus Kääp, su descubridor, avisó hace más de un año y a día de hoy sigue sin parchear.
1 meneos
4 clics

IPv6 ¿Ventaja o Amenaza? - Jhon Cesar Arango - DragonJAR Security Conference 2014  

Jhon Cesar Arango nos cuenta en su charla “IPv6 ¿Ventaja o Amenaza?” los peligros a la hora de usar la nueva version del protocolo IP (IPv6).
1 meneos
3 clics

CSRF: El "Nuevo" Target - Juan David Castro - DragonJAR Security Conference 2014  

Juan David Castro también conocido como Dylan Irzi presenta su charla titulada "CSRF: El Nuevo Target", en ella habla de CSRF Cross-site request forgery o falsificación de petición en sitios cruzados, un fallo muy conocido pero que sigue siendo explotada y ocupa el puesto 8 en el último OWASP TOP 10.
1 meneos
2 clics

Reporting Vulnerabilities. A personal experience - Marc Rivero - DragonJAR Security Conference 2014  

Marc Rivero nos cuenta en su charla “Reporting Vulnerabilities. A personal experience” los pormenores de reportar vulnerabilidades constantemente.
1 meneos
4 clics

Surveillance States, Colombian Chapter - Andrés Gómez - DragonJAR Security Conference 2014  

Andrés Gómez nos cuenta en su charla “Surveillance States, Colombian Chapter” un recuento historico de la vigilancia de diferentes paises a sus cuidadanos y se centra en la vigilancia del gobierno colombiano a toda su población.
1 meneos
3 clics

Tomando el Control de Android - Cristian Amicelli - DragonJAR Security Conference 2014  

Cristian Amicelli quien nos cuenta en su charla “Tomando el Control de Android” los diferentes medios que tenemos para explotar un dispositivo android y tomar control de él.
1 meneos
2 clics

Sostenibilidad de la Seguridad en el Espacio - Freddy Gray - DragonJAR Security Conference 2014  

Freddy Gray nos cuenta en su charla “Sostenibilidad de la Seguridad en el Espacio” la viabilidad de mantener politicas de seguridad en dispositivos que estan a miles de kilometros de nuestro planeta.
1 meneos
2 clics

Pentest: Técnicas alternativas para un cliente experimentado - Nelson Boris Murillo - DragonJAR Security Conference 2014  

Nelson Boris Murillo nos cuenta en su charla “Pentest: Técnicas alternativas para un cliente experimentado” su experiencia en pentesting a empresas que ya han pasado por previas auditorias y que se sienten lo suficientemente seguras para afirmar que no tienen fallos de seguridad.
1 meneos
1 clics

FBTokens, cuando tu información queda expuesta - Gustavo Nicolas Ogawa - DragonJAR Security Conference 2014  

Gustavo Nicolas Ogawa, alias el Chino Ogawa, nos cuenta en su charla “FBTokens, cuando tu información queda expuesta” por que debemos tener cuidado al darle permisos a cualquier aplicación en Facebook.
1 meneos
4 clics

Seguridad en SAP no es Solo SOD - Efrén A. Sanchez - DragonJAR Security Conference 2014  

Efrén A. Sanchez, alias el El Zorro, nos cuenta en su charla “Seguridad en SAP no es Solo SOD” los problemas de seguridad más frecuentes en las instalaciones de SAP de grandes empresas.
1 meneos
1 clics

Huellas en la memoria para analisis de malware - Mateo Martinez - DragonJAR Security Conference 2014  

Mateo Martinez nos cuenta en su charla “Huellas en la memoria para analisis de malware” como seguir las huellas dejadas por el malware en la memoria de nuestro equipo.
1 meneos
3 clics

Un interruptor de seguridad para tu vida digital - Leonardo Huertas - DragonJAR Security Conference 2014  

Leonardo Huertas, tambien conocido como el SamuraiBlanco nos cuenta en su charla “Un interruptor de seguridad para tu vida digital” como poner un nivel extra de seguridad a nuestras cuentas para mantenerlas a salvo de posibles delincuentes.
1 meneos
1 clics

Banca Movil un Análisis de Seguridad - Nelson Boris Murillo - DragonJAR Security Conference 2014  

Nelson Boris Murillo, parte del equipo DreamLab nos cuenta en su charla “Banca Movil un Análisis de Seguridad” como algunos bancos a nivel movil no se toman muy en serio su seguridad.
1 meneos
2 clics

"Ya están aquí!!", fisical hacking - Victoria Perez - DragonJAR Security Conference 2014  

Victoria Pérez, mas conocida como la “mujer maravilla o WunderWoman” @vit0y4, nos cuenta en su charla “Ya están aquí!!”, un recorrido por conocidos incidentes de seguridad física que han sucedido en los últimos años.
1 meneos
2 clics

Seguridad en Grid Computing, el caso del CERN - Andrés Gómez - DragonJAR Security Conference 2014  

Andrés Gómez habla en su charla "Seguridad en Grid Computing, el caso del CERN" del colisionador de hadrones y el proyecto A.L.I.C.E, tocando puntos sobre cómo funcionan los avances científicos de la industria y los retos existentes que afectan la seguridad de estos proyectos.
1 meneos
1 clics

Exploiting Browsers DOM - Camilo Galdos - DragonJAR Security Conference 2014  

Camilo Galdos @SeguridadBlanca presenta su charla titulada "Exploiting Browsers DOM" sobre DOM Cross-Site Scripting (XSS), un vector de explotación poco conocido que utiliza el DOM {Document Object Model}. En la charla Camilo explica que es el DOM y como buscar y encontrar parámetros vulnerables en el.

Fuente original: www.dragonjar.org/asi-fue-el-dragonjar-security-conference-2014-dia-ii
1 meneos
1 clics

Ecrime Team, What, Why, and How - Marc Rivero - DragonJAR Security Conference 2014  

Mark Rivero habla en su charla sobre los diferentes virus que pasan desapercibidos a los usuarios o pasaron mucho tiempo desapercibidos como Stuxnet que fue descubierto escondido en los bancos de datos de las plantas de energía nuclear, tambien expone otras amenazas como Zeus, Duqu, Flame, diferentes malwares que pueden tener nuestros equipos y moviles. Marc también cuenta que las vías de infección ya no son los típicos sitios pornográficos maliciosos, sino que los delincuentes están comprometiendo sitios reconocidos y con gran cantidad de usuarios para realizar sus infecciones, otra de las…
1 meneos
8 clics

net-creds.py: un script en python para obtener las contraseñas y hashes mediante un interfaz o fichero pcap

net-creds.py es un script escrito en python para obtener las contraseñas y hashes esnifando mediante un interfaz o analizando un archivo pcap. Concatena los paquetes fragmentados y no se basa en los puertos para la identificación del servicio.
1 meneos
3 clics

PSBot: Dame PowerShell y Moveré el Mundo [2 de 2]

Por resumir la lista de cosas que se pueden hacer en este entorno con el bot que hemos construido en la primera parte de este artículo, es fácil decir que podemos ejecutar cualquier código o cualquier aplicación a través de la PowerShell y de este bot, pero vamos a ilustrar algunas de las acciones más interesantes en un proceso de Ethical Hacking.
1 meneos
9 clics

PSBot: Dame PowerShell y Moveré el Mundo [1 de 2]

Los malos también han utilizado PowerShell en el pasado para hacer hasta ransomware, así que ¿por qué no iba a poder usarlo yo para hacer pentesting? Empecé a trabajar en un pequeño esqueleto de un bot con el fin de ver como evadir las políticas de ejecución de scripts que PowerShell trae consigo. Por cierto, a mi bot lo llamé… PSBot. Además, un bot escrito en PowerShell sería potentísimo sobre todo para entornos en los que nos encontramos con una máquina Citrix o Terminal Services en la que se consigue llegar a la PowerShell.
1 meneos
4 clics

Finaliza la auditoría externa a TrueCrypt y no encuentran fallos graves de seguridad

Se da por finalizada la auditoría completa de código a TrueCrypt, se concluye que no existen graves fallos de seguridad y que es una aplicación segura.
1 meneos
2 clics

Skipping valid payment (SVP) en Facebook

Defino a SVP como un tipo de fallo el cual te permite saltar la validación de un método de pago en el transcurso del proceso ya sea antes o después de la validación, y este también lo puedes llamar bug de salto.
1 meneos
2 clics

Seguridad en Hyper-V, casi todo lo que deberías saber

Seguro que más de uno de vosotros emplea tecnologías de virtualización Hyper-V en cualquiera de sus versiones. Uno de los aspectos que mas nos preocupa a los administradores de sistemas, o debería, es la seguridad. Conocer en profundidad la arquitectura y componentes de un sistema es necesario para poder hacer un uso correcto de el, en todos los ámbitos, incluido por supuesta la seguridad.
1 meneos
1 clics

OWASP Latam Tour 2015

OWASP Latam Tour, esta es una gira por América Latina organizada con OWASP (Open Web Application Security Project) la cual pretende suscitar la seguridad de aplicaciones web, tanto en universidades, organismos gubernamentales, entidades financieras y un publico en general interesado en estos temas.
1 meneos
3 clics

Detectando malicia (Detecting Malice, Fraud Loss Prevention eBook)

Detectando Malicia, en inglés Detecting Malice, es un libro escrito por Robert "RSnake" Hansen (ha.ckers.org) para ayudar a los administradores web, los desarrolladores, el personal de operaciones y los managers de productos de seguridad en la construcción y el mantenimiento de un estado de seguridad elevado.
1 meneos
3 clics

Importar funcionalidades a Meterpreter

Hoy hablaremos de como añadir funcionalidades a Meterpreter. Sabemos que el comando load permite cargar en memoria librerías que amplían las funcionalidades que este payload nos aportan. Como ejemplo básico, utilizaremos la librería sessiondump, la cual nos proporcionará funciones como getHashes o getwDigest.
2 meneos
9 clics

Windows: El sistema operativo menos vulnerable de 2014

Según leo en The Hacker News, un análisis publicado en el blog de la compañía de seguridad GFI, muestra como claro vencedor, en un ranking donde el contador es el número de vulnerabilidades parcheadas en 2014, a los sistemas operativos basados Windows, en contra de los basados en Mac OS X y Linux.
2 meneos
4 clics

Busca exploits desde la línea de comandos con Pompem

Pompem es una herramienta de código abierto, diseñada para automatizar la búsqueda de exploits en las principales bases de datos. Desarrollado en Python, tiene un sistema de búsqueda avanzada, facilitando así el trabajo de pentesters y hackers éticos. En su versión actual, realiza búsquedas en bases de datos: Exploit-db, 1337day, Packetstorm Security...
1 meneos
17 clics

Los tipos de jefe según su forma de delegar

La forma de delegar funciones a los subordinados dice mucho del "fondo" de algunas personas.
« anterior12345

menéame