Entradas

Mostrando entradas de 2016

Una plataforma de la darknet anima a realizar ataques DDoS a cambio de premios

Imagen
Un grupo turco de cibercriminales está atrayendo a individuos a unirse a una plataforma de ataques DDoS para competir por puntos a través de juegos, que después se pueden cambiar por herramientas de hacking , según informan en ZDNet. La plataforma se conoce como Surface Defense . Lo que pide a los hackers es atacar a webs políticas usando una técnica conocida como denegación de servicio distribuida o DDoS, que se lanza con una herramienta conocida como Balyoz -“mazo” en castellano-. Para participar, usuarios reclutados en foros de hacking tienen que descargar Surface Defense y registrarse . Cuando lo han instalado el programa se ejecuta de forma local en un PC, presentando la descarga de la herramienta de ataque con la que asaltar las distintas webs listadas. Cuando el ataque se lanza el tráfico se redirige a través de la red Tor, lo que hace las IPs de origen más difíciles de rastrear -aunque no las vuelve anónimas del todo, ya explicamos que se podían mapear con TorF

Píldora formativa Thoth 41 ¿Cómo podemos atacar al algoritmo RSA?

Imagen
A fecha de hoy, diciembre de 2016, RSA sigue siendo un algoritmo seguro, gracias al tamaño de sus claves. Factorizar un módulo RSA cercano a los mil bits, no es factible hoy en día con los ordenadores que conocemos. En cuanto al ataque por cifrado cíclico, éste no rompe la clave sino sólo el secreto, y además sólo es eficiente para claves muy pequeñas. Por último, aunque el ataque por la paradoja del cumpleaños sí permite optimizar el tiempo de cómputo con varios computadores en red atacando como clientes, aquí tampoco seremos capaces de romper claves de tamaños reales. Sin embargo, siempre habrá que estar atentos a nuevos desarrollos de ataques por canal lateral a RSA, si bien es menester indicar que éstos no rompen el algoritmo en sí, sino sus manifestaciones físicas, que no obstante pueden enmascararse. Enlace en YouTube a la píldora Thoth 41 ¿Cómo podemos atacar al algoritmo RSA? https://www.youtube.com/watch?v=0D8uAk5VFcc Se recuerda que todos los vídeos del pro

Obtener datos de tarjetas de crédito en 6 segundos

Imagen
Investigadores de la Universidad de Newcastle han publicado un nuevo mecanismo de ataque, denominado Distributed Guessing Attack [PDF] mediante el cual dicen que puede robar los datos de una tarjeta de crédito/débito en tan sólo seis segundos. Las tarjetas se han convertido en un medio de pago en línea de facto. Esto también ha dado lugar a un aumento en el número de fraudes. ¿Qué métodos de seguridad se están adoptando para garantizar una transacción segura sin dinero en efectivo? El estudio publicado en el IEEE Security & Privacy Journal muestra cómo se puede evitar todas las medidas de seguridad supuestamente implementadas para garantizar la seguridad de las transacciones en línea. Sorprendentemente, esta intervención podría ayudar a los ciberdelincuentes a buscar números de tarjetas de crédito, códigos de seguridad, fechas de caducidad y otra información en tan sólo 6 segundos. El ataque utiliza la respuesta (positiva o negativa) de la página de pago del com

Charla online y gratis "Phishing y Ransomware: últimas tendencias de protección"

Imagen
Fecha y hora: Jueves 15 de Diciembre de 20 a 21 hs - Horario de Argentina (UTC-03:00) Duración: 60 minutos Docente: Mauro Graziosi Audiencia: Responsables de seguridad de la información, CISOs, Responsables de TI, Responsables de Capacitación y Concientización, Consultores Independientes. Objetivos: Entregar a los asistentes información y herramientas útiles para combatir el Phishing y el Ransomware de forma integral. Se verá cómo aplicar la seguridad en capas para prevenir, detectar y mitigar el Phishing y el Ransomware. Se verá cómo incluir al eslabón más debil (el usuario final) en la estrategia de seguridad de la organización. Temario: Estadísticas de Phishing y Ransomware. Casos y ejemplos. Soluciones tecnológicas actuales. Seguridad en capas. Cómo crear un Human Firewall. Information Security Awareness: tendencias. Testeando el Human Firewall. Conclusiones finales. Registro: UTN Fuente: SeguInfo

Bórrate de Internet en unos pocos clics con esta web

Imagen
Hace unos días un artículo de The New York Times corrió como la pólvora en redes sociales. En él se aconsejaba, paradójicamente, dejar de usar las redes sociales porque podrían afectar a tu trayectoria profesional, además de tener otras consecuencias negativas. El caso es que a muchos se nos ha pasado por la cabeza alguna vez la idea de desconectar , de borrar nuestras cuentas de redes sociales , de no vivir tan pendientes de este universo digital. Para los que finalmente den el paso y tomen esa decisión, ahora una web te lo pone un poco más fácil . La página web en cuestión se llama Deseat.me , y te permite eliminar tu presencia de Internet borrando las cuentas y perfiles de usuario que hayas creado para todo tipo de servicios online en unos pocos clics. Es muy fácil de usar: sólo tienes que iniciar sesión con tu cuenta de Google, y en pocos segundos obtendrás un listado de cuentas en todo tipo de redes sociales y servicios online. Cada una de ellas tiene varios enlaces a

Software PowerShell reemplaza a CMD en la última compilación de Windows 10

La evolución de Windows va en serio, no sólo con la apuesta de las aplicaciones universales para Windows 10 por las que Microsoft ha invertido tanto, sino en pequeños cambios que sugieren un avance inevitable, aunque eso implique olvidarse completamente de lo que conocíamos. Al fin y al cabo, la resistencia al cambio no es una opción para la compañía de Redmond . Por ello Microsoft no tuvo piedad del clásico Paint, transformado en la aplicación universal Paint 3D , ahora disponible a través de Windows Insider. Sin embargo, al reemplazo de este programa clásico se le sumaría uno casi tan viejo como él: el Símbolo del sistema, ventana de comandos de Windows, también conocido como CMD . La compilación más reciente de Windows 10 disponible en el canal Fast Ring del programa Insider ha reemplazado a CMD por PowerShell , herramienta de comandos con funciones más avanzadas que, cabe decirlo, esta semana cumple una década de existencia y tal parece que Microsoft lo está

Presentaciones de Black Hat Europe 2016

Imagen
Ya se encuentran disponibles las presentaciones de otra de las ediciones de Black Hat, la edición europea de 2016 en este caso. (Pen)Testing Vehicles with CANToolz eu-16-Sintsov-Pen-Testing-Vehicles-With-Cantoolz.pdf 50 Thousand Needles in 5 Million Haystacks: Understanding Old Malware Tricks to Find New Malware Families eu-16-Valeros-50-Thousand-Needles-In-5-Million-Haystacks-Understanding-Old-Malware-Tricks-To-Find-New-Malware-Families.pdf AI based Antivirus: Can AlphaAV Win the Battle in which Man Has Failed? eu-16-Wang-AI-Based-Antivirus-Can-Alphaav-Win-The-Battle-In-Which-Man-Has-Failed.pdf Another Brick Off the Wall: Deconstructing Web Application Firewalls Using Automata Learning eu-16-Argyros-Another-Brick-Off-The-Wall-Deconstructing-Web-Application-Firewalls-Using-Automata-Learning.pdf eu-16-Argyros-Another-Brick-Off-The-Wall-Deconstructing-Web-Application-Firewalls-Using-Automata-Learning-wp.pdf eu-16-Argyros-Another-Brick-Off-The-Wall-Deconstructing-Web-App

Instalar herramientas de Kali en Ubuntu

Imagen
¿Quieres tener todo el arsenal de Kali en tu distribución Linux? Viendo el impresionante listado actual de herramientas , instalar una a una sería casi imposible o al menos demasiado tedioso, por lo que si quieres armar hasta los dientes a tu distro te recomiendo utilizar Katoolin de Lionsec , un script en Python que automatiza todo el proceso. Precisamente a continuación podéis ver un vídeo con el uso de este script en la última release de Ubuntu, la 16.04: Video: https://youtu.be/Yxtvx82kjvE Github: https://github.com/LionSec/katoolin Los pasos son tan sencillos y se pueden ver aquí . Fuente: SeguInfo

Evaluación de amenazas de comportamiento significa la detección de amenazas en tiempo real

El análisis de amenazas de comportamiento en tiempo real es la próxima frontera en seguridad. Aprenda cómo una herramienta de evaluación de amenazas de comportamiento puede proteger sus sistemas y datos empresariales. Si la suya es como la mayoría de las organizaciones, su entorno está equipado con instrumentos que detectan el comportamiento anómalo de los usuarios y sistemas . Usted está registrando la información y cavando a través de ella para averiguar lo que ha sucedido. Y probablemente ha descubierto un par de defectos con su enfoque. En primer lugar, es caro e insostenible. Muy pocas organizaciones empresariales pueden permitirse el lujo de contratar docenas de analistas de seguridad cada año, si pueden encontrarlos (y las estimaciones son que el mercado global está generando un millón de empleos vacantes de analista de seguridad por año). Segundo, y más importante, es lento. Incluso si tuviera el personal adecuado, la acumulación de análisis significa que la brecha p

Simple Vulnerability Manager: herramienta gratuita para realizar reportes de Pentesting

Imagen
En la última Ekoparty Security Conference se presentó en el EkoLabs, Ulises Cuñé presentó Simple Vulnerability Manager , una herramienta para realizar análisis de vulnerabilidades y generar reportes automáticamente. Con esta aplicación se puede generar distintas clases de informes automáticamente con los expuestos detectados. Los informes técnicos ayudarán a los responsables de solucionar los problemas a comprender el alcance de las detecciones y como solucionarlas, el informe ejecutivo permitirá que los interesados con una visión macro puedan comprender cuáles son los pasos a seguir en el proyecto y los informes genéricos permitirán que todos los stakeholders hablen el mismo idioma al momento de comprender el alcance de las vulnerabilidades detectadas. La aplicación posee diferentes bases de conocimientos, divididas en: WebScanners, Service Scanners, Static Scanners y Mobile. Cada una de estas bases de conocimiento dispone de las vulnerabilidades de cada herramienta c

¿Realmente conoces las macros? Piensa de nuevo

Imagen
El malware de Macro ha existido desde siempre y es omnipresente. Su reciente renacimiento podría atribuirse al aumentó de los usuarios conectados desde principios del 2000 y que todos ellos no son especialistas en seguridad pero, no todo es sobre la credulidad y los trucos de la ingeniería social empleados por los autores de malware, por ejemplo por Dridex . A veces, el problema es simplemente el desconocimiento intrínseco de algo que suponemos que conocemos muy bien porque ¿quién no sabe como funciona y qué hace una macro? Pensemos de nuevo... Existen un par de conceptos erróneos sobre las macro. El problema de la interfaz de usuario En Hexacorn, el Dr. Vesselin Bontchev ( Vess ), el reconocido investigador de antivirus y uno de los mejores expertos en análisis de VBA ofrece una aproximación bastante interesante: A veces, las "notificaciones de seguridad" ofrecidas por el software (AV, navegadores, paquetes de ofimática, etc.) dan una pequeña ayuda al

Microsoft Edge es más seguro que Chrome y Firefox, según NSS Labs

Imagen
Microsoft puede estar especialmente orgullosa de su navegador. Ya vimos cómo durante el desarrollo de Windows 10, Microsoft Edge conseguía batir a Google Chrome y Mozilla Firefox en los distintos benchmarks . También, hemos visto a los de Redmond “sacar pecho” por su gestión de batería frente a Opera, un navegador que presume de proporcionar un gran ahorro de batería a sus usuarios en portátiles y tablets. Ahora, NSS Labs ha puesto a los tres grandes navegadores (Edge, Chrome y Firefox) frente a frente en distintas pruebas de seguridad, enfrentándolos tanto a phishing como a ataques de malware. En estos test, Microsoft Edge sorprendía y se hacía con la primera plaza, deteniendo el 91,4% del phishing y logrando un 99% de éxito contra el malware. El navegador de Google consiguió detectar el 82,4% del phishing y detuvo el 85,8% del malware . Finalmente, Mozilla Firefox quedó en última posición al detectar el 81,4% del phishing y detener el 78,3% del malware . De esta forma

Framework de ciberseguridad de NIST

Imagen
El Instituto Nacional de Estándares y Tecnología (NIST) ha publicado un borrador de una herramienta de auto-evaluación que está diseñada para ayudar a las empresas a medir el impacto y la eficacia de sus iniciativas de gestión de riesgos de seguridad de la información. Baldrige Cybersecurity Excellence Builder [PDF] es una herramienta de auto-evaluación que se basa en el Baldrige Performance Excellence Program de NIST y los mecanismos de gestión de riesgos de seguridad en el framework de ciberseguridad de NIST . Este programa está diseñado para ayudar a las organizaciones en todo el mundo a guiar sus operaciones, mejorar el rendimiento y lograr resultados sostenibles. La herramienta está destinada a ayudar a las organizaciones a asegurar sus sistemas y procesos que soportan grandes actividades y funciones de la organización. De acuerdo al NIST, las organizaciones pueden utilizar el programa para: Identificar las actividades críticas relacionadas con la seguridad

Las 100 cosas que Facebook utiliza contra tí

Imagen
Facebook sabe más acerca de tu vida personal que tú o de lo que probablemente crees. Como parte de las operaciones de publicidad cada vez más agresivas de la compañía , Facebook hace todo lo posible para realizar el seguimiento de usuarios a través de la web. La compañía compila una lista de detalles personales que incluye a los principales acontecimientos de la vida y los intereses generales de sus usuarios. Durante años, estos detalles han sido ocultados, pero la compañía finalmente ha dado una visión de cómo lo hace. Facebook publicó un nuevo portal "educativo" orientado a la configuración de preferencias de anuncios, para hacerlos "más fáciles" de entender. Estas herramientas revelan 98 tipos de datos personales que Facebook utiliza para apuntar y conocer al usuario. Estos datos luego son utilizados para vender publicidad . Hay un montón de características obvias que Facebook conoce sobre sus usuarios, como por ejemplo si se va a casar, s

SWEET32: ataque a los protocolos de 3DES y Blowfish de 64 bits 24

Imagen
Parece que no sólo RC4 debe morir definitivamente . Los investigadores han publicado investigaciones que indican que RC4 pronto podría tener la compañía de Triple-DES (3DES) y Blowfish de 64 bits. Los nuevos ataques permiten la recuperación de cookies de autenticación en el tráfico protegido 3DES en HTTPS y la recuperación de nombres de usuario y contraseñas en tráfico de OpenVPN a través de Blowfish. Investigadores Gaetan Leurent y Karthikeyan Bhargavan de Inria, Francia, presentarán formalmente su paper "On the Practical (In-)Security of 64-Bit Ciphers" en octubre en la Conferencia de ACM "Computer and Communications Security" en Austria. El ataque, llamado SWEET32 [ PDF ], es un ataque de colisión contra estos algoritmos de cifrado en modo CBC . Los investigadores dijeron que 3DES todavía es soportado por servidores HTTPS en el 1 o 2 por ciento del tráfico. "Los navegadores no han matado 3DES porque están esperando hasta que tenga menos uso

Estimación de fortalezas de contraseñas (estudio y herramienta)

Imagen
En la última conferencia Usenix Security 2016 , investigadores de Dropbox han presentado un estudio sobre la eficacia de los "medidores de fortaleza de contraseñas" en muchos formularios de registro de decenas aplicaciones web conocidas. Según el libro de Mark Burnett 2006 Perfect Passwords: Selection, Protection, Authentication , una de cada nueve personas tiene una contraseña que aparece en esta lista de 500 passwords conocidas .  Este año, Burnett realizó un nuevo estudio sobre 6 millones de contraseñas y encontró que un 99.8% aparecen en el top de 10.000 y el 91% en el top 1.000. La metodología y el sesgo es un condicionante de importante ya que estalista está conformada por contraseñas conocidas y en su mayoría provienen de los hashes ya crackeados. Estas son contraseñas muy fáciles de adivinar y un gran porcentaje son lo suficientemente predecible para ser susceptibles a un modesto ataque en línea. Por este motivo los medidores podrían ayudar y foment
Imagen
Millones de datos de pacientes, en riesgo por los agujeros de seguridad informática Según la Oficina de Derechos Civiles de EE.UU., en 2015 se produjeron unos 253 agujeros de seguridad informática en el sector sanitario que afectaron a más de 500 personas con el robo de más de 112 millones de registros Dick Cheney , exvicepresidente de EE.UU., confesó en 2013 que los médicos decidieron deshabilitarle la comunicación inalámbrica de su marcapasos en 2007 por si alguien intentaba atentar con su vida mediante un ataque remoto. Justo en 2012, el famoso «hacker» Barnaby Jack demostró cómo manipular remotamente un marcapasos para que emitiese un shock eléctrico potencialmente mortal. Queda claro que la ciberdelincuencia no entiende de barreras. Según la Oficina de Derechos Civiles de EE.UU. , en 2015 se produjeron unos 253 agujeros de seguridad informática en el sector sanitario que afectaron a más de 500 personas con el robo de más de 112 millon

¿Ya estamos en el inicio de la Era Cuántica?

Imagen
Desarrollo en el campo de computación cuántica promete cambios en los ordenadores convencionales. Empresas como IBM ya posibilitan el acceso al modelo a través de la nube De acuerdo con  Vern Brownell , presidente y CEO de D-Wave , empresa cuyo sistema cuántico ya está en su segunda generación, los recursos exigidos por la computación clásica están en el límite de provisión. “Estamos en el inicio de la Era Cuántica”, afirmó. Lanzado hace 17 años, D-Wave lanzó el llamado “primer ordenador cuántico comercialmente disponible en todo el mundo”. Desde el 2010, cuando empezaron las ventas, la empresa duplicó el número de qubits (bits cuánticos) a cada año en sus máquinas. Actualmente, el sistema posee más de mil qubits. Los bits usados por ordenadores tradicionales representan datos en códigos de 0s o 1s. En la computación cuántica, los qubits pueden tener además de los códigos binarios, es decir, 0 y 1, un estado conocido como superposición que permite nuevos niveles de desempeño y

Apple lanza programa de recompensas para investigadores de seguridad

Imagen
En el marco de la conferencia anual “Black Hat USA”, en Las Vegas, Estados Unidos, Ivan Krstic, experto en seguridad de Apple anuncio la llegada del programa que premiará a los investigadores o instituciones que detecten vulnerabilidades en los sistemas de seguridad de Apple. Se trata de uno de los programas más esperados por los especialistas de seguridad. Durante años, Apple se había negado a pagar por los informes de errores. A partir del primero de septiembre los especialistas de seguridad podrán realizar sus reportes. El programa de recompensas de Apple dará hasta $200 mil dólares en efectivo a los investigadores que descubran vulnerabilidades en sus productos. El programa no será abierto al público en general, explicó Krstic. Solo se podrá acceder previa invitación de la empresa. Sin embargo, los de Cupertino se dijeron abiertos a recibir retroalimentación de investigadores no vinculados a un organismo invitado, y que de tratarse de

Actualizaciones para diversos dispositivos Cisco

Imagen
Cisco ha publicado siete boletines de seguridad para solucionar otras tantas vulnerabilidades en múltiples productos que podrían permitir a atacantes provocar condiciones de denegación de servicio, ejecutar código arbitrario, inyectar comandos Shell o acceder a routers sin autorización. Los productos afectados son routers RV110W, RV130W, RV215W, RV180 VPN y RV180W Wireless-N Multifunction VPN, Cisco Unified Communications Manager IM and Presence Service, Cisco TelePresence Video Communication Server Expressway y Cisco Prime Infrastructure. Routers Cisco RV110W, RV130W y RV215W El primer problema , con CVE-2016-6397, se debe una vez más a la inclusión de una contraseña estática por defecto , esto puede permitir a un atacante remoto autenticarse en el dispositivo. Esta vez la cuenta afectada es la cuenta por defecto a la que además se le asignan permisos de root. Este problema afecta a los siguientes productos:  RV110W Wireless-N VPN Firewall RV130W Wireless-N Mu