Entradas

Mostrando entradas de noviembre, 2016

Bórrate de Internet en unos pocos clics con esta web

Imagen
Hace unos días un artículo de The New York Times corrió como la pólvora en redes sociales. En él se aconsejaba, paradójicamente, dejar de usar las redes sociales porque podrían afectar a tu trayectoria profesional, además de tener otras consecuencias negativas. El caso es que a muchos se nos ha pasado por la cabeza alguna vez la idea de desconectar , de borrar nuestras cuentas de redes sociales , de no vivir tan pendientes de este universo digital. Para los que finalmente den el paso y tomen esa decisión, ahora una web te lo pone un poco más fácil . La página web en cuestión se llama Deseat.me , y te permite eliminar tu presencia de Internet borrando las cuentas y perfiles de usuario que hayas creado para todo tipo de servicios online en unos pocos clics. Es muy fácil de usar: sólo tienes que iniciar sesión con tu cuenta de Google, y en pocos segundos obtendrás un listado de cuentas en todo tipo de redes sociales y servicios online. Cada una de ellas tiene varios enlaces a

Software PowerShell reemplaza a CMD en la última compilación de Windows 10

La evolución de Windows va en serio, no sólo con la apuesta de las aplicaciones universales para Windows 10 por las que Microsoft ha invertido tanto, sino en pequeños cambios que sugieren un avance inevitable, aunque eso implique olvidarse completamente de lo que conocíamos. Al fin y al cabo, la resistencia al cambio no es una opción para la compañía de Redmond . Por ello Microsoft no tuvo piedad del clásico Paint, transformado en la aplicación universal Paint 3D , ahora disponible a través de Windows Insider. Sin embargo, al reemplazo de este programa clásico se le sumaría uno casi tan viejo como él: el Símbolo del sistema, ventana de comandos de Windows, también conocido como CMD . La compilación más reciente de Windows 10 disponible en el canal Fast Ring del programa Insider ha reemplazado a CMD por PowerShell , herramienta de comandos con funciones más avanzadas que, cabe decirlo, esta semana cumple una década de existencia y tal parece que Microsoft lo está

Presentaciones de Black Hat Europe 2016

Imagen
Ya se encuentran disponibles las presentaciones de otra de las ediciones de Black Hat, la edición europea de 2016 en este caso. (Pen)Testing Vehicles with CANToolz eu-16-Sintsov-Pen-Testing-Vehicles-With-Cantoolz.pdf 50 Thousand Needles in 5 Million Haystacks: Understanding Old Malware Tricks to Find New Malware Families eu-16-Valeros-50-Thousand-Needles-In-5-Million-Haystacks-Understanding-Old-Malware-Tricks-To-Find-New-Malware-Families.pdf AI based Antivirus: Can AlphaAV Win the Battle in which Man Has Failed? eu-16-Wang-AI-Based-Antivirus-Can-Alphaav-Win-The-Battle-In-Which-Man-Has-Failed.pdf Another Brick Off the Wall: Deconstructing Web Application Firewalls Using Automata Learning eu-16-Argyros-Another-Brick-Off-The-Wall-Deconstructing-Web-Application-Firewalls-Using-Automata-Learning.pdf eu-16-Argyros-Another-Brick-Off-The-Wall-Deconstructing-Web-Application-Firewalls-Using-Automata-Learning-wp.pdf eu-16-Argyros-Another-Brick-Off-The-Wall-Deconstructing-Web-App

Instalar herramientas de Kali en Ubuntu

Imagen
¿Quieres tener todo el arsenal de Kali en tu distribución Linux? Viendo el impresionante listado actual de herramientas , instalar una a una sería casi imposible o al menos demasiado tedioso, por lo que si quieres armar hasta los dientes a tu distro te recomiendo utilizar Katoolin de Lionsec , un script en Python que automatiza todo el proceso. Precisamente a continuación podéis ver un vídeo con el uso de este script en la última release de Ubuntu, la 16.04: Video: https://youtu.be/Yxtvx82kjvE Github: https://github.com/LionSec/katoolin Los pasos son tan sencillos y se pueden ver aquí . Fuente: SeguInfo

Evaluación de amenazas de comportamiento significa la detección de amenazas en tiempo real

El análisis de amenazas de comportamiento en tiempo real es la próxima frontera en seguridad. Aprenda cómo una herramienta de evaluación de amenazas de comportamiento puede proteger sus sistemas y datos empresariales. Si la suya es como la mayoría de las organizaciones, su entorno está equipado con instrumentos que detectan el comportamiento anómalo de los usuarios y sistemas . Usted está registrando la información y cavando a través de ella para averiguar lo que ha sucedido. Y probablemente ha descubierto un par de defectos con su enfoque. En primer lugar, es caro e insostenible. Muy pocas organizaciones empresariales pueden permitirse el lujo de contratar docenas de analistas de seguridad cada año, si pueden encontrarlos (y las estimaciones son que el mercado global está generando un millón de empleos vacantes de analista de seguridad por año). Segundo, y más importante, es lento. Incluso si tuviera el personal adecuado, la acumulación de análisis significa que la brecha p

Simple Vulnerability Manager: herramienta gratuita para realizar reportes de Pentesting

Imagen
En la última Ekoparty Security Conference se presentó en el EkoLabs, Ulises Cuñé presentó Simple Vulnerability Manager , una herramienta para realizar análisis de vulnerabilidades y generar reportes automáticamente. Con esta aplicación se puede generar distintas clases de informes automáticamente con los expuestos detectados. Los informes técnicos ayudarán a los responsables de solucionar los problemas a comprender el alcance de las detecciones y como solucionarlas, el informe ejecutivo permitirá que los interesados con una visión macro puedan comprender cuáles son los pasos a seguir en el proyecto y los informes genéricos permitirán que todos los stakeholders hablen el mismo idioma al momento de comprender el alcance de las vulnerabilidades detectadas. La aplicación posee diferentes bases de conocimientos, divididas en: WebScanners, Service Scanners, Static Scanners y Mobile. Cada una de estas bases de conocimiento dispone de las vulnerabilidades de cada herramienta c

¿Realmente conoces las macros? Piensa de nuevo

Imagen
El malware de Macro ha existido desde siempre y es omnipresente. Su reciente renacimiento podría atribuirse al aumentó de los usuarios conectados desde principios del 2000 y que todos ellos no son especialistas en seguridad pero, no todo es sobre la credulidad y los trucos de la ingeniería social empleados por los autores de malware, por ejemplo por Dridex . A veces, el problema es simplemente el desconocimiento intrínseco de algo que suponemos que conocemos muy bien porque ¿quién no sabe como funciona y qué hace una macro? Pensemos de nuevo... Existen un par de conceptos erróneos sobre las macro. El problema de la interfaz de usuario En Hexacorn, el Dr. Vesselin Bontchev ( Vess ), el reconocido investigador de antivirus y uno de los mejores expertos en análisis de VBA ofrece una aproximación bastante interesante: A veces, las "notificaciones de seguridad" ofrecidas por el software (AV, navegadores, paquetes de ofimática, etc.) dan una pequeña ayuda al

Microsoft Edge es más seguro que Chrome y Firefox, según NSS Labs

Imagen
Microsoft puede estar especialmente orgullosa de su navegador. Ya vimos cómo durante el desarrollo de Windows 10, Microsoft Edge conseguía batir a Google Chrome y Mozilla Firefox en los distintos benchmarks . También, hemos visto a los de Redmond “sacar pecho” por su gestión de batería frente a Opera, un navegador que presume de proporcionar un gran ahorro de batería a sus usuarios en portátiles y tablets. Ahora, NSS Labs ha puesto a los tres grandes navegadores (Edge, Chrome y Firefox) frente a frente en distintas pruebas de seguridad, enfrentándolos tanto a phishing como a ataques de malware. En estos test, Microsoft Edge sorprendía y se hacía con la primera plaza, deteniendo el 91,4% del phishing y logrando un 99% de éxito contra el malware. El navegador de Google consiguió detectar el 82,4% del phishing y detuvo el 85,8% del malware . Finalmente, Mozilla Firefox quedó en última posición al detectar el 81,4% del phishing y detener el 78,3% del malware . De esta forma

Framework de ciberseguridad de NIST

Imagen
El Instituto Nacional de Estándares y Tecnología (NIST) ha publicado un borrador de una herramienta de auto-evaluación que está diseñada para ayudar a las empresas a medir el impacto y la eficacia de sus iniciativas de gestión de riesgos de seguridad de la información. Baldrige Cybersecurity Excellence Builder [PDF] es una herramienta de auto-evaluación que se basa en el Baldrige Performance Excellence Program de NIST y los mecanismos de gestión de riesgos de seguridad en el framework de ciberseguridad de NIST . Este programa está diseñado para ayudar a las organizaciones en todo el mundo a guiar sus operaciones, mejorar el rendimiento y lograr resultados sostenibles. La herramienta está destinada a ayudar a las organizaciones a asegurar sus sistemas y procesos que soportan grandes actividades y funciones de la organización. De acuerdo al NIST, las organizaciones pueden utilizar el programa para: Identificar las actividades críticas relacionadas con la seguridad