Seguridad Informatica
1 meneos
2 clics

Hackron 2015 - II Congreso Ciber Seguridad Canarias

Hackron 2015 tiene lugar el 13 & 14 de Febrero 2015 en Santa Cruz de Tenerife. En el congreso intentaremos despejar la duda de cuánto y cómo de vulnerables somos, la persecucion de delitos telematicos comienza ser clave para el bienestar economico y social.
5 meneos
16 clics

Cómo actualizar al nuevo kernel de Linux 3.19

Cada poco tiempo se publican nuevas versiones del kernel de Linux que generalmente incluyen correcciones de errores y soporte para las nuevas piezas de hardware que aparecen en el mercado. Instalar la versión más reciente del núcleo de Linux es muy importante para poder aprovecharnos de estas novedades, sin embargo, la mayor parte de las distribuciones que no son “Rolling-Release” no la reciben automáticamente, por lo que el proceso de actualización ha de ser manual por parte del usuario o administrador del sistema.
2 meneos
6 clics

¿Conoces las alternativas a las contraseñas tradicionales?

Los incidentes de seguridad constantes que vivimos hoy en día son una de las manifestaciones más evidentes que demuestran que el uso de contraseñas para proteger el acceso a nuestros datos privados no es todo lo efectivo que debería. Admitámoslo, son pocas personas las que se molestan en aprender una contraseña robusta para cada uno de los servicios en la red que utilizamos y la mayoría cae en la tentación de utilizar una contraseña (o unas pocas) débil y fácil de memorizar.
1 meneos
2 clics

Desarrollo de módulos auxiliares HTTP en Metasploit - Parte 2

Continuando con los tutoriales para la construcción de módulos auxiliares en metasploit, el siguiente tutorial ilustra la construcción de un módulo para explotar una vulnerabilidad de Joomla versiones anteriores a 2.5.8 o 3.0.2.
1 meneos
1 clics

Desarrollo de módulos auxiliares HTTP en Metasploit - Parte 1

La idea de este tutorial es mostrar la estructura de los módulos auxiliares de metasploit, familiarizarnos con el código, conocer las funcionalidades que nos ofrece el framework, para de esta forma empezar a crear y modificar los módulos de esta magnifica herramienta.
3 meneos
22 clics

Comunicado de la Free Software Foundation acerca de la vulnerabilidad Shellshock de GNU bash [ING]

Una vulnerabilidad de importancia ha sido descubierta en la consola libre GNU Bash. Los problemas más serios ya han sido corregidos y un arreglo completo está de camino. Los distribuidores de GNU/Linux están trabajando rápidamente para publicar paquetes actualizados para sus usuarios. Todos los usuarios de Bash deberían actualizar inmediatamente, y auditar la lista de servicios de red funcionando en sus sistemas.
3 meneos
19 clics

Análisis de un 0-day de Buffer Overflow en BASH 4.3

¿Qué pasaría si encuentras un 0 Day mientras te paseas por el código fuente de la ultima versión de alguna aplicación? Eso me paso a mi hace unos días, y en este artículo analizaré ese mismo 0 Day que encontré en la última versión disponible de BASH la 4.3 y explicaré un poco el proceso que seguí para crear un exploit en Linux.
1 meneos
4 clics

No cON Name 2014

Del 29 de Octubre al 1 de Noviembre se celebra la 11ª edición de No cON Name el congreso de seguridad informática y hacking más antiguo de España.
1 meneos
9 clics

Comandos básicos de metasploit

En esta entrada recopilaremos los comandos básicos que se utilizan en la consola de Metasploit, para así tener una guía de referencia.
1 meneos
1 clics

¿Nuevos troyanos en el horizonte? (II)

Como complemento a la información publicada por investigadores de Trusteer haciendo referencia a una nueva variante de ZeuS, desde S21sec nos gustaría señalar que esta botnet lleva activa al menos desde diciembre de 2013. Se trata de una versión ligeramente modificada de ZeuS, que ha incorporado además características presentes en otras variantes, como es el caso de la Máquina Virtual originaria de KINS o el uso de AES-128 como algoritmo de cifrado.
2 meneos
2 clics

¿Nuevos troyanos en el horizonte? (I)

Ante la previsión de una nueva amenaza hemos analizado la información que se ha publicado, y nada parece indicar que estemos ante una nueva amenaza. Todo apunta a que se trata de una variante del troyano Kins, ya observada por s21sec desde hace algún tiempo.
1 meneos
 

Los boletines de seguridad de Microsoft de junio corrigen 66 vulnerabilidades

Este martes Microsoft ha publicado siete boletines de seguridad (del MS14-030 al MS14-036) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft dos de los boletines presentan un nivel de gravedad "crítico" y los cinco restantes son "importantes". En total se han resuelto 66 vulnerabilidades.
2 meneos
 

iOS 8 cambia la MAC del dispositivo al explorar redes WiFi

La nueva actualización de Apple para su sistema operativo iOS 8 cambia automáticamente la MAC del WiFi al explorar redes para evitar el rastreo de usuarios.
1 meneos
4 clics

Inanición de redes con DHCP (DHCP Starvation) mediante DHCPig

En un ataque de agotamiento DHCP (DHCP Starvation) un usuario malicioso inunda con peticiones DHCP el servidor utilizando diferentes direcciones MAC. Con esto puede llegar a agotar por completo el espacio de direcciones asignables por los servidores DHCP por un período indefinido de tiempo.
1 meneos
 

El modelado de amenazas (Parte II)

Hoy continuamos con la serie de modelado de amenazas con el fin de mostrar metodologías que pueden ser utilizadas para ello. La primera que se presenta es la de Microsoft, Threat Analysis and Modeling.
1 meneos
 

El modelado de amenazas (Parte I)

Cuando se lleva a cabo un desarrollo de software grande es muy común que se utilice un modelado de amenazas, es más algunos ciclos de vida de desarrollo de software seguro los utilizan en sus fases. Por esto es un tema interesante el conocer como llevarlos a cabo y como pueden utilizarse en el mundo del desarrollo software. Un modelado de amenazas es una herramienta que nos ayuda a conseguir que el desarrollo de una aplicación contenga propiedades, características y las directrices o principios de diseño de software seguro.
1 meneos
9 clics

No dejes que secuestren tu móvil Android: 10 consejos para impedirlo  

Hemos preparado una serie de consejos acompañados de una infografía para aprender a identificar los riesgos de seguridad que puedan aparecer en un dispositivo móvil Android y evitar caer víctimas de este ransomware.
1 meneos
15 clics

Cisco alerta del ransomware Cryptowall

La operación internacional contra la botnet Zeus espera frenar la extensión del temible Cryptolocker porque era uno de los medios principales de propagación. Sin embargo, algunas variantes están dispuestas para seguir su senda. Es el caso del ransomware Cryptowall extendido por el RIG Exploit Kit aparecido en el mes de abril y que está ganando presencia según alerta Cisco.
1 meneos
1 clics

Los responsables de la estafa de Oleg Pliss arrestados

Hace un par de semanas contábamos el increible caso del ransomware de Oleg Pliss. Resumiendo, varios delincuentes secuestraban los terminales iPhone o iPad de los usuarios de forma remota a través del servicio de Apple iCloud exigiendo un rescate del propietario para volver a disponer de su dispositivo iOS desbloqueado. Un buen número de usuarios fueron afectados en las zonas de Australia, Nueva Zelanda y, posteriormente, Rusia.
1 meneos
2 clics

Nuevo ataque a cajeros automáticos (Parte 2)

En el blog de Brian Krebs se hace eco de la noticia de un nuevo ataque que tiene como objetivo los ATM. Las dos personas que hicieron el ataque eran de origen Ucraniano y llegaron a robar hasta 100000 dólares de hasta 7 cajeros automáticos.
1 meneos
 

Nuevo ataque a cajeros automáticos (Parte 1)

En el ámbito de ataque a los bancos, seguramente los usuarios se percaten mas de los ataques por troyanos bancarios (ataques por software). En ese ámbito, el usuario queda infectado, bien por una conexión con un Exploit kit o bien porque le llega al usuario un correo con el malware adjuntado.
1 meneos
9 clics

¿#Fail de Truecrypt?

Desde hace unos años atrás estoy cogiendo realmente pánico a las cosas que están saliendo relacionadas con la seguridad. Están saliendo a la luz ciertos incidentes que hace que te plantees el modo en el que usas la tecnología que te rodea. Por si todavía no os habéis percatado de la noticia, hace unos días se hacía eco de que había algún problemilla con truecrypt...
1 meneos
 

Cross-site scripting en MediaWiki

MediaWiki es un software de código abierto de creación de sitios de edición colaborativa de páginas web, comúnmente conocidos como wikis. Entre este tipo de software, MediaWiki es popular por ser el utilizado para alojar y editar los artículos de Wikipedia. Se han publicado nuevas versiones de MediaWiki para las ramas 1.22, 1.21 y 1.19 que corrigen una vulnerabilidad que podría permitir a un atacante realizar ataques cross-site scripting.
1 meneos
3 clics

Cracking de formularios Web con Hydra

Pese a la época en la que nos encontramos (año 2014) aun hoy día es bastante fácil encontrar sitios web cuyos formularios de 'login' carecen de protecciones anti fuerza bruta. Hoy voy a explicar cómo sacar partido de esos formularios web de autenticación que no disponen de métodos para evitar ataques de fuerza bruta.
2 meneos
3 clics

Chip & Skim: Ataques de replay a tarjetas de crédito EMV

El mes pasado se hizo público el paper de "Chip & Skim: Clonning EMV with the pre-play attack" y lo tenía pendiente de lectura. Ayer saqué un poco de tiempo para poder leerlo y la verdad es que me ha encantado su lectura, ya que los dos métodos para atacar tarjetas de crédito EMV (Europay, MasterCard and Visa) que proponen son prácticos y realistas tanto en funcionamiento como en posibilidades, así que os voy a hablar un poco de ellos por aquí.
2 meneos
27 clics

VeraCrypt, un gran derivado de TrueCrypt más seguro

Muchos usuarios utilizan software criptográfico como TrueCrypt para proteger sus archivos más delicados. Esta aplicación hace 2 semanas anunció el fin de su desarrollo afirmando que el uso de la herramienta no era seguro. Gracias a la naturaleza de código abierto de TrueCrypt muchos desarrolladores lo están usando como base para desarrollar nuevas aplicaciones. Una de las aplicaciones derivadas de este software criptográfico es VeraCrypt.
1 meneos
 

Tus plugins al día con Qualys Browsercheck

La utilidad Qualys Browsercheck esta pensada para mirar que cada navegador y sus plugins esten actualizados, y realiza otras comprobaciones de seguridad, como la versión de sistema operativo, el firewall de la máquina, así como el estado de algunas aplicaciones.
1 meneos
1 clics

Presentación mensual de los Boletines de Seguridad de Microsoft - En Español

Microsoft lo invita a asistir a nuestra presentación en español de los boletines de seguridad de Junio 2014. Webcast del boletín de seguridad Mensual (Español) Día: 12/06/2014. Horário: 10:30-11:15AM – Horário Eastern.
1 meneos
4 clics

Un Minuto sin 010101 con Sergio de los Santos

Volvemos con las entrevistas con más salero y originales de la red, este auto piropo ha sido gratuito. Hoy tenemos el placer de presentar a Sergio de los Santos. Este profesional fue también agraciado como un servidor de nacer en tierras andaluzas. Sergio es autor del libro Máxima Seguridad en Windows y ha trabajado en la conocida Hispasec, actualmente trabaja en ElevenPaths. Después de la presentación os dejo con la entrevista.
2 meneos
7 clics

El CCN-CERT publica una "Guía de gestión y uso de dispositivos móviles"

Los dispositivos móviles (smartpohnes y tables, singularmente) se han convertido en un blanco fácil para los ciberataques, tanto por su uso masivo para fines personales o profesionales, como por la ausencia de medidas de seguridad por parte de los usuarios. Todo ello pese a que requieren medidas adicionales frente a otro tipo de equipos como ordenadores de sobremesa o portátiles. Para cubrir estos aspectos, el CCN-CERT ha publicado una "Guía de gestión y uso de dispositivos móviles".
1 meneos
7 clics

Mi colección favorita de libros sobre Hacking & Sistemas

Hoy se me ha ocurrido la "brillante idea" de compartir con vosotros los últimos libros que me he leído, que tengo a medio, o que me voy a leer en estos meses. A pesar de que he incluido algún clásico, todos los libros son medianamente "actuales". Posterior a 2008 por lo general. Para hacerlo más atractivo, os pongo las imágenes de las portadas.
2 meneos
2 clics

Explotar SQL Injection en Access para atacar Windows

Cuando en una auditoría de seguridad te toca lidiar con una vulnerabilidad SQL Injection en la que la base de datos está almacenada en un motor JET de Microsoft Access las herramientas con las que hay que trabajar son muy distintas a las del resto de los motores de bases de datos. No es que cuando te enfrentes a un Microsoft SQL Server, un Oracle Database o un MySQL sean las cosas exactamente iguales en ellos, pero la ausencia de un diccionario de datos que consultar como los esquemas de Oracle o la no existencia de procedimientos almacenados como los que hay en Transact-SQL hacen las cosas siempre un poco más difíciles.
1 meneos
1 clics

Antonio Ramos - Agilidad. La vía a la seguridad [Rooted CON 2014]  

A pesar de que está más que comprobado que no sabemos predecir el futuro, seguimos confiando en los análisis de riesgos predictivos para fundamentar nuestra postura de seguridad... el objetivo de la ponencia será explorar los sesgos cognitivos que hacen que los humanos no seamos buenos en la realización de estimaciones, además de la existencia de cisnes negros que no podemos predecir.

Pero, si los análisis de riesgos y la predicción no es útil... ¿qué se puede hacer? La propuesta a mostrar será la del enfoque ágil de la seguridad, fundamentado en las 3 piezas clave de la agilidad: alerta

1 meneos
6 clics

Pablo González Juan Antonio Calles - Cyberwar: Looking for... touchdown! [Rooted CON 2014]  

Durante la guerra de Osetia del Sur en 2008 se produjeron una serie de ciberataques consistentes en la denegación del servicio de numerosos sitios web de organizaciones de Osetia del Sur, Rusia, Georgia y Azerbaiyán.

Tan solo tres días antes de que Georgia lanzara su invasión sobre Osetia del Sur, fueron hackeados los sitios web de la Agencia de Noticias OSInform y OSRadio. Otro ataque causó la sustitución de los sitios web (defacement) del Parlamento de Georgia y del Ministerio de Asuntos Exteriores de Georgia por imágenes que comparaban a su presidente, Mijaíl…
1 meneos
1 clics

Francisco J Gómez & Carlos J Diaz - Sinfonier [Rooted CON 2014]  

Sinfonier: Storm Builder for Security Intelligence es un servicio web creado por Telefonica Digital que racionaliza la integración de información open source para deducir metadatos de inteligencia.

En el mundo actual estamos consumiendo una variedad cada vez mayor de flujos de datos volátiles para su procesamiento y análisis. La integración y el uso de flujos de datos nuevos o modificados es un proceso que consume tiempo y complejo que requiere una herramienta diferente en cada etapa de captura de datos , procesamiento, análisis , y almacenamiento . Se necesita una solución que…
1 meneos
1 clics

Alberto Cita - Skype sin Levita. Un análisis de seguridad y privacidad [Rooted CON 2014]  

Skype presta un conjunto de servicios de comunicaciones muy populares tanto para en entornos de empresa como para el uso personal: mensajería instantánea, llamadas de voz, video conferencia, intercambio de ficheros, etc.

Uno de los aspectos que más decisivamente contribuyeron a la popularización de Skype, fue la inherente privacidad de este servicio de comunicaciones, como consecuencia de su arquitectura: basado de un protocolo peer-to-peer, enriquecido con elaborados mecanismos automáticos de evasión y con el uso de codecs de voz y mecanismos de cifrado…
1 meneos
 

Cesar Lorenzana & Javier Rodríguez - Por qué lo llaman APT´s, cuando lo que quieren decir es dinero [Rooted CON 2014]  

La exposición consiste en el relato de una investigación desarrollada por el Grupo de Delitos Telemáticos de la Guardia Civil con motivo de la intrusión en un operador de telefonía mediante el uso de malware. Como consecuencia de dicha intrusión, y lejos de robar información, estrategias, o proyectos de la operadora, lo que se produjo fue una contratación masiva de ofertas y "packs" de terminales y líneas. Posteriormente esos terminales y tarjetas SIM eran vendidas por separado en diversos locutorios, proporcionando unos elevados ingresos, y originando un fraude en la…
1 meneos
3 clics

Alfonso Muñoz - Ocultación de comunicaciones en lenguaje natural [Rooted CON 2014]  

Esta charla profundiza en los avances de la ciencia de la esteganografía lingüística aplicada a la lengua española. De manera guiada se describirán los pasos realizados para conseguir ocultación de información en lenguaje natural mediante la herramienta JANO (próximamente disponible para su descarga). En esta ponencia se observará como la lingüistica computacional (lexicografía computacional, modelos ngram, word sense disambiguation, etc.) y los algoritmos de machine learning pueden facilitarnos la creación de nuevos sistemas de protección.
1 meneos
2 clics

Jorge Bermúdez - Los hackers son de Marte, los jueces son de Venus [Rooted CON 2014]  

La charla tratará de la distinta óptica desde la que se contempla un incidente o intrusión, por parte de los expertos en seguridad informática, y por parte de la Administración de Justicia. Empezaré con la hoja de ruta habitual que siguen los informáticos:

-Prevención.
-Detección e identificación.
-Contención y mitigación.
-Preservación de evidencias.
-Recuperación.
-Reporte.

A continuación, explicaré cómo, con la Ley de Enjuiciamiento Criminal en la mano, las tres primeras finalidades, así como la quinta, chocan frontalmente con las necesidades del proceso judicial penal, y…
2 meneos
3 clics

Pau Oliva - Bypassing wifi pay-walls with Android [Rooted CON 2014]  

Hoy en día es muy habitual encontrarse pay-walls o portales cautivos en hotspots públicos, especialmente en sitios como hoteles y aeropuertos. En esta charla se mostrará como los WISP implementan estos pay-walls, y cuales suelen ser generalmente sus debilidades. Si viajamos con un smartphone o tablet Android es muy fácil saltarse el portal cautivo desde el mismo dispositivo Android, sin necesidad de hacer túneles a través de DNS o ICMP. Presentaremos una herramienta que nos permite automatizar el proceso para saltarnos el pay-wall en "1 click", y daremos las recomendaciones técnicas necesarias para que los WISPs puedan protegerse y mitigar este tipo de ataque.
1 meneos
1 clics

El typosquatting: La peligrosa confusión

El “typosquatting” es una técnica que aprovechan los ciberdelincuentes para aprovecharse de la descoordinación entre nuestro cerebro y nuestros dedos cuando escribimos una dirección web (URL) en nuestro navegador, o simplemente de un error involuntario a la hora de escribir algo en nuestro navegador.
1 meneos
2 clics

Boletines de seguridad de Adobe: Vulnerabilidades en Illustrator, Flash, Reader y Acrobat

Adobe ha publicado tres boletines de seguridad, destinados a corregir vulnerabilidades en Illustrator, en Flash Player y en Reader y Acrobat. En total se han solucionado 18 vulnerablidades.
2 meneos
5 clics

La curiosidad mató al gato: de nuevo, ¿quién visitó tu perfil de Facebook?

En numerosas ocasiones hemos advertido a los usuarios de diferentes y falsas funcionalidades de Facebook que podrían ser maliciosas para sus ordenadores, y para sus bolsillos. Y de todas las triquiñuelas que los ciberdelincuentes se han inventado, sin duda las que más éxito han tenido siempre han sido las que prometían a los usuarios decirles quiénes habían estado viendo su perfil. Por un lado, la curiosidad de los usuarios de Facebook puede más que otra cosa, y por otra, tampoco es una funcionalidad tan descabellada, ya que otras redes, como LinkedIn, incorporan dicha funcionalidad.
2 meneos
2 clics

Cryptocat cifra punto a punto las conversaciones de Facebook

Cryptocat es una aplicación de código abierto que permite a los usuarios de Facebook comunicarse de forma segura sin que nadie acceda a dicha conversación. La privacidad cada vez está tomando una mayor importancia en la red, especialmente tras el descubrimiento del programa PRISM y los espionajes ilícitos de la NSA. Cryptocat, como otras muchas aplicaciones de mensajería cifrada que han aparecido últimamente, ha sido diseñada para proteger la privacidad de los usuarios en la red y en sus conversaciones y mantener a la NSA lejos de las conversaciones personales entre usuarios.
2 meneos
1 clics

AccelPrint: Huella digital de acelerómetro en smartphones

Una de las cosas que más me llaman la atención son las técnicas de fingerprinting del dispositivo. Esos pequeños detalles que pueden ser utilizados para generar la huella digital de una conexión a Internet y poder después seguir las actividades de esa huella digital por toda la red y saber dónde y qué ha estado haciendo esa persona en contra de cualquier medida de privacidad que pudiera tenerse.
2 meneos
1 clics

Boletin de seguridad de Microsoft para Mayo 2014

Los tres boletines de seguridad con la más alta prioridad de implementación son:

· MS14-024 (Control común de Microsoft): Este problema no conduce directamente a la ejecución de código, pero puede hacer las demás vulnerabilidades más susceptibles. Por ejemplo, una vulnerabilidad en la ejecución remota de código bloqueada por ASLR podría ser aprovechada después de una desviación exitosa de ASLR. Sabemos que la vulnerabilidad específica tratada en este boletín, CVE-2014-1809, se ha utilizado en los ataques dirigidos.

· MS14-025 (Preferencias de las

2 meneos
2 clics

Estrategia de ciberseguridad nacional. Línea de acción 4 del gobierno. Investigación y persecución del ciberterrorismo

El Presidente del Gobierno aprobó el pasado año el documento que contiene la Estrategia de Ciberseguridad Nacional (ECN) como piedra angular del Gobierno para el desarrollo de acciones de prevención, defensa, detección y respuesta frente a las Ciberamenazas.
2 meneos
5 clics

Los 7 grupos hackers más poderosos de la historia  

Video sobre los 7 grupos hackers más poderosos de la historia.
2 meneos
2 clics

Enigma 106

La derrota de los alemanes en Kursk había mostrado que Alemania no solo iba a perder la guerra sino que la perdería en pocos meses. Para los italianos, tener a los ejércitos aliados al otro lado del estrecho de Messina fue la gota que colmó el vaso. En un rápido golpe incruento, Mussolini fue derrocado y detenido. Churchill estaba exultante ya que había previsto que eso pasaría. Formaba parte de su Gran Plan de conquistar Italia, pasar a Yugoslavia y desde allí al valle del Danubio para apoderarse de Centroeuropa antes de que lo hicieran los rusos.
2 meneos
7 clics

Demanda española ganada contra Google Inc. y Google Spain y a favor del derecho al olvido

Es muy complicado conseguir eliminar contenidos en la Red que atenten contra tu privacidad, tu honor o tu intimidad. Básicamente, porque muchas veces choca contra la libertad de expresión y los límites no están claros. El tema se complica cuando no solo hay un sitio que habla de ti, sino que Google indexa ese contenido y aparece en los resultados de búsqueda cuando alguien escribe tu nombre. Es entonces cuando la solicitud de eliminación de contenidos se convierte en una partida de frontón, ya que Google deriva la responsabilidad al sitio emisor de la…

menéame