Entradas

Mostrando entradas de septiembre, 2013

Empleando técnicas Rookit para ocultar VirtualBox

'Hand of the Thief' es un troyano "comercial" que se ha estado moviendo por foros rusos. Este troyano está dirigido a sistemas Linux y su función principal es el robo de credenciales bancarias, aunque no se limita a este tipo de webs. Dicha función permite al troyano captar las credenciales a través de form grabbing. Curiosamente, a pesar de ser un troyano orientado a sistemas Linux, posee un sistema de manipulación de registros DNS en memoria. Es decir, el troyano no toca los archivos para modificar la resolución de nombres local. El troyano ha sido probado con éxito en diversas distribuciones: Fedora, Arch Linux, Gentoo, Debian entre otras. Una de las técnicas tradicionales para evitar su análisis por parte de las compañías antivirus es la detección de máquinas virtuales, esto es, cuando el troyano se está ejecutando en un entorno virtualizado su comportamiento pasa a ser inocuo o directamente finaliza su ejecución de manera prematura. 'Hand of the Thief'

Nuevas versiones de ISO/IEC 27001 y 27002 (Draft finales)

Imagen
Tal y como señala Anthony M. Freed, al contar la historia de la norma ISO 27000 (antes BS 7799), se celebran los primeros 20 años de su nacimiento y mientras tanto, el comité evaluador ya está listo para lanzar la versión 2013 de la misma. ¿Qué quiere decir esto? Esto significa que, salvo alguna catástrofe, tendremos las nuevas versiones de las norma ISO/IEC 27001 y 27002 a final de año. El draft estuvo a disposición del público hasta el 23 de marzo de 2013. Ahora, los comentarios del público fueron analizados y los organismos nacionales votaron a favor de la publicación final de las nuevas normas. A finales de abril se acordaron algunos cambios de menor importancia -como que un control se convirtió en dos- y el texto corregido fue lanzado para una votación final a principios de julio (cambios I,cambios II y cambios III). Las votaciones cerraron el pasado 3 de septiembre, y si todo va bien, la publicación oficial será durante el mes de octubre. La BSI, British Standards Institutio

RIESGOS DEL BIG DATA SIN CONTAR CON UN BUEN ANÁLISIS DE DATOS

Imagen
Nadie discute el valor que tiene el Big Data para optimizar los procesos y oportunidades de negocio de las compañías. Sin embargo, Big Data no es sinónimo de información de calidad, por lo que es clave saber analizar los grandes volúmenes de datos que se generan. Una de las consecuencias principales de no tener la capacidad de análisis necesaria es que se pueden tomar decisiones erróneas que pueden afectar al desempeño de las organizaciones. Esto puede ser debido a información incompleta, fuera de contexto o datos alterados. Gary King, director del Intitute for Quantitative Social Science de la Universidad de Harvard contó que con un grupo de investigación quisieron implementar un proyecto de Big Data para descubrir las tendencias del desempleo en los Estados Unidos. Para esto, fijaron como keywords para monitorear “Jobs”, “Desempleo” y “Clasificados”. A partir de esto comenzaron a analizar la red por medio de una técnica llamada sentiment analysis en donde el grupo recolectó los

Nuevo NMap 6.41

Imagen
Recientemente se ha publicado la nueva versión de NMap 6.41 el scanner de seguridad Open Source y por excelencia. Hace algunos días Fyodor -su autor- publicó las nuevas características de la nueva versión: Added 91 new fingerprints bringing the new to 4.118. * Their signatures have been increased from 273 to 8.979. * The tool stills detect 897 popular protocols like http, ssh, smpt, snmp, imap, pop3 or another not too popular like gopher-proxy, airdroid, enemyterritory... * Some IPv6 OS fingerprints added. * [Nsock] Added initial proxy support to Nsock. * Added 14 NSE scripts with a total 446. * Now we have the option to mix IPv4 range notation with CIDR netmasks. For example 192.168-1.4-100,200.7/24 * Timeout script-args are now standardized to use the timespec (30s, 900ms, 20h, etc.) * [Ncat] Added --lua-exec. This feature allows us to run Lua scripts with Ncat. Además, se han publicado nuevos scripts NSE: * hostmap-ip2hosts * http-adobe-coldfusion-apsa1301 * http-cold

Legal, leer correos personales de Gmail para publicidad: Google

Imagen
San Jose, California.— La acostumbrada práctica de leer contenido de correos electrónicos de cuentas personales de Gmail para ayudarse a vender avisos publicitarios es legal, argumentaron abogados de la compañía al solicitar a un juez que deseche una demanda judicial que pugna por detener esa práctica. En documentos judiciales presentados previamente a una audiencia prevista para el jueves en San José, California, Google alegó que “todos los usuarios de correo electrónico deben esperar inevitablemente que sus mensajes sean objeto de un proceso automatizado”. La demanda judicial colectiva entablada en mayo, denuncia que Google “ilegalmente abre, lee y se apodera del contenido de los mensajes de correos electrónicos privados de las personas” en violación a la ley de privacidad de California y los estatutos federales de interceptación de líneas telefónicas o telegráficas. La demanda señaló que la empresa incluso intercepta los mensajes enviados a cualquiera de los 425 millones de us