Entradas

Mostrando entradas de junio, 2016
Imagen
El equipo de SSL Labs ha actualizado su manual de buenas prácticas a la hora de configurar un servidor web con la máxima seguridad. En SSL Labs son expertos en comprobar si un servidor web está correctamente configurado, y si no lo está, nos indican cómo configurarlo correctamente para solucionar posibles vulnerabilidades descubiertas. Las recomendaciones de SSL Labs para configurar adecuadamente nuestro servidor web Recomendaciones generales sobre los certificados y claves privadas La primera recomendación de seguridad es utilizar siempre claves RSA de 2048 bits como mínimo, es recomendable aumentar la seguridad hasta los 3072 bits pero debemos tener en cuenta que el establecimiento de las conexiones será más lenta. Otra recomendación pasa por usar claves ECDSA de 256 bits, pero debemos tener en cuenta que algunos clientes es posible que no soporten ECDSA y por tanto no podrán conectarse. No obstante, es posible desplegar en el servidor web tanto claves RSA como EC

El CEO debería asumir la responsabilidad por una brecha de seguridad, pero solo el 8% lo considera prioritario

Imagen
VMware, líder global en infraestructuras cloud y movilidad empresarial, ha presentado los resultados de un estudio hecho por la consultora española GAD3 que muestra que el 25% de los trabajadores de las grandes empresas en España consideran que el CEO debería asumir la responsabilidad de una brecha de seguridad significativa. Sin embargo, otro estudio de VMware realizado por la Unidad de Inteligencia de The Economist ha revelado que solo el 8% de los líderes empresariales de Europa consideran la ciberseguridad una prioridad para sus negocios. Las organizaciones siguen bajo la creciente amenaza de los ciberataques . De hecho, casi uno de cada

Tor y el anonimato

Imagen
Tor es un proyecto de software libre que te ayuda a defenderte contra cualquier tipo de vigilancia que amenace tu libertad personal y privacidad. Así es como los desarrolladores de tor definen la navaja suiza del anonimato. En este artículo voy a tratar de explicar qué es y qué hace tor. Para todos aquellos que no conozcáis este proyecto, basta con decir que es una de las bases de WikiLeaks; si alguna vez has necesitado navegar anónimamente, sigue leyendo. Llevo bastante tiempo queriendo escribir sobre tor, el motivo que me lo ha impedido es que no disponía de suficiente tiempo. Para hacerse una idea de tor hay que aplicar muchos conceptos. Por este motivo me he decido a hablaros de tor en tres capítulos. – El primero es este, que va a intentar explicar el funcionamiento básico de un programa de anonimato. – El segundo tratará del funcionamiento específico de tor. – El tercero se adentrará en la configuración de las herramientas que nos proporciona tor.

Kit de herramientas usadas en el libro Practical Malware Analysis

Imagen
Uno de mis libros favoritos de mi pequeña colección es el Practical Malware Analysis . El contenido del mismo y la forma en que se explican los conceptos es excepcional. Dicho libro también viene con varias prácticas (con malware real), las cuales te puedes descargar desde la web de apoyo al mismo: https://practicalmalwareanalysis.com/labs/ . Por supuesto para llevar a cabo las prácticas y a través del contenido del libro se usan y discuten una gran número de herramientas. La número de herramientas aparecida no es pequeña y prácticamente todas son gratuitas (algunas con opción de pago). Aunque en el libro aparecen enlaces a las mismas, algunos enlaces están rotos o han cambiado. Por si te interesa, en este enlace , puedes ver y descargar en formato zip  o via torrent la lista completa de herramientas, incluidas las prácticas, con lo que como decía antes, contiene malware real, así que cuidado. El archivo está protegido con la contraseña: malware . Dicho archivo c

Aprender análisis de vulnerabilidades con VulNix

Imagen
En esta ocasión vamos a mostraros un Walkthrough completo de como vulnerar y acceder a la maquina VULNIX , que podemos encontrar en VULNHUB . Esta máquina es un sistema vulnerable precofigurado y diseñado para aprender técnicas de intrusión sin meternos en líos. Lo primero de todo vamos a descargar y montar la maquina virtual en nuestro equipo y a arrancar otra maquina en paralelo con Kali . Para localizar dentro de la red la máquina a la que estábamos intentando acceder y auditar hemos lanzado un PING SWEEP con NMAP . nmap -sP 192.168.174.* Ahora vamos a ser un poco más concretos y vamos a escanear en busca del sistema operativo: nmap -O 192.168.174.128 Ahora sabemos que la maquina es un servidor con un sistema Operativo Linux que corre la versión de Kernel 2.6.32 – 3.9 . Escaneamos la máquina con mas detalle para saber que servicios están corriendo en ella y que puertos tiene abiertos: Continuar leyendo en fuente original Follow White Rabbit Fuente: SeguInfo

Google desactiva SSLv3 y RC4 en sus servicios

SSLv3 ha caído . MD5 falleció . SHA1 ha muerto . RC4 descansa en paz . ¿Todavía los usas? Es una vergüenza. Por eso, esta semana Google eliminará permanente los protocolos antediluvianos  SSLv3 y RC4. Desde el 16 de junio, los servicios IMAP, POP y SMTP de GMail rechazarán conexiones utilizando esos protocolos caducos. Ha pasado un año desde que la IETF puso fin a SSLv3 con la emisión de la RFC 7568 y ya es hora de que los administradores escuchen las advertencias. SSLv3 ha estado obsoleto por más de 16 años y está tan lleno de problemas conocidos que la Internet Engineering Task Force (IETF) ha decidido que ya no debe ser utilizado. RC4 es un cifrado de 28 años de edad que lo ha hecho muy bien, pero ahora es objeto de múltiples ataques. El IETF ha decidido que RC4 tampoco debe ser utilizado. Google hizo el primer anuncio en septiembre pasado y el último aviso emprano se hizo hace 30 días . Reconociendo que tal vez, no todo el mundo ha estado prestando atención ahor

anonimato , deep web , herramientas , penetration test » Instalación de Hidden Service en Tor Instalación de Hidden Service en Tor

Imagen
Después de haber contado en otro post cómo TOR es uno de los medios disponibles para proteger nuestra privacidad y evitar la creación pasiva de la huella digital, en éste voy a explicar (muy por encima) cómo se establece la conexión entre un cliente y un servicio en la red TOR (TOR Hidden Service) . Para que un cliente se pueda conectar con un Hidden Service éste tiene que anunciar su existencia en la red TOR. Para ello, el servicio elige algunos nodos al azar, construye circuitos hacia ellos y les envía su clave pública para que actúen como punto de introducción. Después crea un descriptor formado por la clave pública y un resumen de cada punto de introducción, los firma con su clave privada y lo sube a una tabla hash distribuida. El nombre del descriptor se genera automáticamente a partir de la clave pública y tendrá la extensión .onion . Éste es el nombre que tiene que conocer el cliente para poder acceder al descriptor, donde verá cuáles son los puntos de introducc

Cómo evitar que un ransomware cifre los archivos en Windows

Imagen
El ransomware es un tipo de malware que emplea cifrado asimétrico para secuestrar la información de la víctima y solicitar un rescate. El cifrado asimétrico (clave pública) es una técnica criptográfica en la que se utilizan un par de claves para cifrar y descifrar un archivo. El delincuente genera de manera exclusiva el par de claves pública-privada para la víctima y almacena la clave privada para descifrar los archivos en su servidor. La víctima solamente podrá acceder a la clave privada tras el pago de un rescate al agresor, aunque tal y como se ha podido comprobar en campañas recientes de ransomware, esto no siempre sucede así. Sin acceso a la clave privada, resulta prácticamente imposible descifrar los archivos por los que se exige un rescate. Evita el secuestro de tus datos La mayoría de las campañas de ransomware empiezan por un mensaje de correo electrónico de phishing. Con el paso del tiempo, han ganado en sofisticación, y ahora muchas están específica y meti

Parrot Security OS 3.0 “Lithium”: tu kit de herramientas para hacking

Imagen
Ya hemos hablado en numerosas ocasiones de distribuciones Linux como Kali Linux, DEFT o Santoku, centradas en la seguridad. Son distros que incorporan una gran cantidad de apps preinstaladoras para realizar auditorías de seguridad, análisis forense digital, realizar pruebas de pentesting, en definitiva ethical hacking en general. De entre todas, también hemos hablado concretamente de Parrot Security o ParrotSec, y ahora anunciamos que ya está listo un nuevo RC de Parrot Security OS 3.0 con nombre clave Lithium. Sin duda está actualizada y trae un gran kit de herramientas destinadas a la seguridad informática. El equipo Frozenbox Network ha realizado una gran tarea de desarrollo y el producto final es el que puedes descargar de forma gratuita desde la web oficial de esta distro Linux. Sin duda estaremos atentos y ansiosos por nuevos lanzamientos y evoluciones de ésta. Por el momento podemos probar esta actualización del sistema operativo focalizado en la seguri

Los ataques de phishing aumentaron de forma histórica

Imagen
En 2016 ha habido una escalada notable en los ataques de phishing, según un nuevo reporte del Anti-Phishing Working Group (APWG). El informe señala que en el primer trimestre del año hubo más ataques de phishing “que en cualquier otro momento de la historia”. El pico en la actividad maliciosa fue entre octubre de 2015 y marzo de 2016, con incidentes que se incrementaron en un 250% , resaltó el estudio. “los ataques de phishing son cada vez más agresivos” “Siempre vemos un aumento en el phishing en la época de vacaciones, pero el número de sitios siguió creciendo desde diciembre hasta la primavera [del hemisferio norte] de 2016″, comentó Greg Aaron, investigador senior del APWG y vicepresidente del iThreat Cyber Group. “El crecimiento sostenido en 2016 muestra a los atacantes lanzando más sitios, y es causa de preocupación”, agregó. El phishing es una táctica usada por cibercriminales y estafadores para robar informaci

"Hackean" la cuenta de Twitter de Mark Zuckerberg #dadada

Imagen
¿ "dadada" , en serio? La filtración de fotografías íntimas de famosas o de contraseñas de LinkedIn indica que solemos utilizar malas contraseñas. Sin embargo, la poca seguridad en la red queda confirmada tras un hecho insólito en el que se ha visto envuelto Mark Zuckerberg. El fundador de Facebook ha perdido el control de sus cuentas durante unas horas. Las cuentas de Twitter, LinkedIn y Pinterest del CEO de la red social han sido tomadas por un grupo de autodenominado OurMine Team (cuenta suspendida). El grupo ha logrado acceder fácilmente a su cuenta de Twitter de Zuckerberg ( @finkd ) que no se actualizaba desde 2012. Su perfil ha empezado a publicar mensajes donde se mostraban una serie de llamamientos en los que el mismo grupo se atribuían la autoría de la fechoría, dejando claro que el que escribía no era Zuckerberg. Además de a su cuenta en Twitter, LinkedIn y Pinterest, los atacantes también dicen haber logrado acceder a su cuenta de Instagram, e