Entradas

Mostrando entradas de septiembre, 2019

Warp, la VPN de Cloudflare, ya está disponible para todos

Imagen
La seguridad y privacidad en la red es algo que valoran mucho los usuarios. Hoy en día lo cierto es que nuestros datos no siempre están a salvo cuando navegamos por Internet. Especialmente ocurre en determinadas circunstancias como conectarnos a redes Wi-Fi públicas. Ahí entran en juego algunas herramientas como VPN. En este artículo nos hacemos eco de la VPN lanzada por Cloudflare , Warp , que ya está disponible para todos los usuarios. WARP, la VPN de Cloudflare, ya está disponible para todos Hace unos meses Cloudflare anunció su servicio de VPN que denominó Warp . Aunque era gratuito, para poder utilizarlo había que inscribirse en una lista. Básicamente había que solicitar formar parte de ese grupo de usuarios que podían tener este servicio instalado en su teléfono. Ahora, unos meses después, podemos anunciar que la VPN de Cloudflare, Warp , ya está disponible para todos. Para poder utilizarlo hay que instalar la aplicación 1.1.1.1 Faster & Safer

Técnicas para transferir archivos durante una post-explotación

Imagen
Normalmente en cualquier ejercicio de Red Team cuando se consigue acceso a un sistema tendremos que ingeniárnoslas para subir distintos archivos, continuando así con el proceso de post-explotación . El paper ( GitHub ) muy completo en Seebug del chino xax007 tiene muchas de técnicas que siempre conviene tener a mano: Crear un servidor HTTP Descargar y ejecutar archivos desde el servidor HTTP Usar un servidor HTTP con el método PUT Transferencia de ficheros usando Bash /dev/tcp Transferencia de archivos usando el protocolo SMB Transferencia de archivos usando el comando whois Transferencia de archivos usando el comando ping Transferencia de archivos usando el comando dig Transferencia de archivos usando netcat Fuente: SeguInfo

Malware oculto en Google Play con más de 2,1 millones de descargas

Imagen
Symantec encontró aplicaciones con malware oculto en Google Play con más de 2,1 millones de descargas. Las aplicaciones maliciosas se esconden después de la instalación y muestran agresivamente anuncios de pantalla completa. La empresa ha descubierto otra ola de aplicaciones maliciosas en Play Store que fueron reportadas a Google el pasado 2 de septiembre de 2019 y fueron eliminadas de la tienda. Un total de 25 kits de paquetes de Android (APK), en su mayoría disfrazados como una aplicación de utilidad de fotos y una aplicación de moda, se publicaron en 22 cuentas de desarrollador diferentes, con la muestra inicial cargada en abril de 2019. Estas 25 aplicaciones maliciosas comparten una estructura de código similar y contenido de la aplicación, el código más avanzado del código fuente. Archivo de configuración remota Cuando se instala por primera vez, el icono de la aplicación todavía está visible en el dispositivo, lo que permite al usuario abrir e interactuar c

Los calendarios de Google filtran información privada y la responsabilidad es de los usuarios

Imagen
Si alguna vez has compartido los calendarios de Google debes volver a revisar la configuración  de Calendar porque los datos incluidos pueden ser accesibles al público en general , como ha alertado un investigador de seguridad indio de la firma de comercio electrónico, Grofers. Es importante aclarar que no existe una vulnerabilidad real en los calendarios de Google.  Lo que está en cuestión es la facilidad de cometer un error de privacidad al configurar la aplicación al compartirlo con terceros.  El investigador Avinash Jain asegura que la configuración no advierte lo suficiente a los usuarios que compartir un calendario con otras personas a través de un enlace puede exponer ese calendario al público, y también hacer que el enlace esté disponible para ser indexado por el mismo motor de búsqueda de Google. Y cualquier puede encontrarlo con una búsqueda avanzada en Google Search. «Pude acceder a calendarios de varias organizaciones que filtraban detalles confidenciales

Nueva lista de vulnerabilidad comunes (MITRE CWE Top 25)

Los 25 errores de software más peligrosos de Common Weakness Enumeration (CWE Top 25) desarrollado por MITRE es una lista demostrativa de las debilidades más extendidas y críticas que pueden conducir a serias vulnerabilidades en el software. Estas debilidades son a menudo fáciles de encontrar y explotar. Son peligrosos porque con frecuencia permiten a los adversarios tomar control completo de servicios, robar datos o evitar que el software funcione. El CWE Top 25 es un recurso que puede ser utilizado por desarrolladores, clientes, gerentes de proyectos, investigadores de seguridad y educadores para proporcionar información sobre algunas de las amenazas de seguridad más frecuentes en la industria del software. Para crear la nueva lista de 2019, el equipo de CWE utilizó un enfoque basado en datos que aprovecha los datos publicados de ed Common Vulnerabilities and Exposures (CVE) y las asignaciones de CWE National Vulnerability Database (NVD) de NIST y Common Vulnerability

Segu-Info » estandares , iso , riesgos » Norma BS 65000: Resiliencia Organizacional y continuidad de negocio Norma BS 65000: Resiliencia Organizacional y continuidad de negocio

Imagen
En los últimos tiempos mucho se ha hablado de resiliencia en diversas disciplinas del saber tales como la física, psicología, ciencias biológicas, sociología, ecología, economía, administración, etcétera, con su aplicación particular, desde luego, pero en esencia con el mismo significado. En física, por ejemplo, se refiere a la capacidad de un cuerpo de volver a un estado natural, después de haber pasado por eventos de presión o perturbadores, o también como la cantidad de energía de deformación (o trabajo) que puede ser recuperada por un cuerpo sometido a una carga, cuando esta es eliminada. Pero el concepto de resiliencia no implica tanto una invulnerabilidad al estrés sino la habilidad de recuperarse de eventos negativos. Aquí se utilizan los términos de "Guidance on cyber resilience for financial market infraestructures" publicado en junio de 2016 por el Comité de Pagos e Infraestructuras de Mercado del BIS y International Organization of Securities Com

Uso de DoH en Chrome y Firefox

Imagen
Septiembre llega con novedades sobre DoH y su implementación en los navegadores. Mozilla y Chrome están decididos a que DNS over HTTPS sea una realidad, pero esto entra en conflicto directo con internet tal y como lo conocemos pues cambia por completo uno de sus fundamentos: la resolución DNS. DNS-over-HTTPS es un protocolo web relativamente nuevo, que existe desde hace solo dos años. Funciona igual que el protocolo DNS original, lo que significa que su objetivo principal es tomar un nombre de dominio que un usuario escribe en un navegador y enviar una consulta a un servidor DNS para conocer la dirección IP numérica del servidor web que aloja ese sitio web. Pero aunque el protocolo DNS clásico hace esta solicitud en texto plano, para que todos la vean, DoH empaqueta sus consultas DNS como tráfico HTTPS cifrado. El principal beneficio de DoH es que el protocolo oculta las solicitudes y respuestas de DNS en el flujo gigante de tráfico HTTPS que se mueve a través de

Buscando la dirección lP real detrás de Cloudflare

Imagen
En esta entrada os quiero hablar sobre cómo encontrar la IP real del servidor detrás de Cloudflare. Cuando se realiza una auditoria denominada Black Box o Caja Negra, la información que se nos proporciona para poder llevar a cabo esta, es mínima, es por eso que tenemos que desplegar nuestro arsenal de herramientas para poder encontrar información útil que nos pueda servir para realizar el Pentest. En este caso, la dirección IP real utilizando la primera etapa de la auditoría o pentest “Footprinting”. Para ponernos en contexto, vamos a comentar de forma resumida que es Cloudflare. ¿Qué es y cómo actúa Cloudflare? Cloudflare es un servicio que realiza la labor de intermediario entre los sitios web en línea y los usuarios finales o visitantes que intenten acceder a estos sitios web. Esto permite la protección ante ataques web, protección ante ataques DDoS, protección frente a inyección de código, protección perimetral, etc.  Para entendernos, cuando

Guías para prevención de #Ransomware

La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) ha observado un aumento en los ataques de ransomware en varios países. Ayudar a las organizaciones a protegerse del ransomware es una prioridad principal para CISA. Se alienta a las organizaciones a revisar los siguientes recursos para ayudar a prevenir, mitigar y recuperarse contra el ransomware: Guía para evitar infecciones de RANSOMWARE - OWASP (español) CISA Insights: Ransomware Outbreak (inglés) CISA resource page on ransomware (inglés) FireEye blog and report on ransomware protection and containment strategies (inglés) Fuente: SeguInfo

Por qué los gamers son un blanco atractivo para los cibercriminales

La cantidad de participantes, las distintas posibilidades de monetizar sus ataques y la cantidad de dinero que circula en esta industria son solo algunas de las razones por las que los gamers son un blanco atractivo para estafas y ataques informáticos. Muchas personas de diferentes edades juegan videojuegos. De los aproximadamente 7.500 millones de personas que viven en el mundo, cerca de 2.400 millones son gamers, cifra que representa a casi un tercio de la población mundial. Por si fuera poco, datos publicados estiman que en 2021 esta cifra superará los 2.700 millones. Esto en parte se debe, además de la evolución tecnológica de los propios videojuegos, al factor online que está presente hace más de una década y que agregó al mundo de los videojuegos un componente interactivo y social que previo a la llegada de Internet no existía. Si bien comprender con mayor precisión por qué los gamers representan un blanco atractivo para los cibercriminales requeriría de un análi

Un ataque cibernético de Estados Unidos afectó la capacidad de Irán de disparar contra buques petroleros en el Golfo Pérsico

Imagen
Fuentes del gobierno estadounidense le revelaron a The New York Times que la operación se realizó a fines de junio. Una foto obtenida por AFP de la televisión estatal iraní IRIB el 13 de junio de 2019 muestra humo que se eleva desde un buque petrolero que supuestamente fue atacado frente a la costa de Omán (Foto de HO / IRIB TV / AFP) Un ataque cibernético ofensivo que desactivó los sistemas informáticos iraníes utilizados para controlar los lanzamientos de cohetes y misiles contra buques petroleros afectó la capacidad de Teherán para atacar el tráfico marítimo en el Golfo Pérsico , al menos temporalmente, reportó el periódico New York Times citando a altos funcionarios estadounidenses. Irán todavía está tratando de recuperar la información que perdió en el ataque del 20 de junio y reiniciar algunos de los sistemas informáticos -incluidas las redes de comunicación militares- desconectados, dijeron los funcionarios,

MoviePass expuso datos de miles de tarjetas de crédito

Imagen
MoviePass ha confirmado una grave violación de la seguridad que podría haber expuesto datos de miles de usuarios, incluyendo  números de tarjeta de crédito , fechas de vencimiento e información de facturación. Un investigador de la firma de seguridad cibernética SpiderSilk, encontró una base de datos expuesta en uno de los muchos subdominios de la compañía. La información estaba alojada en un servidor crítico accesible sin contraseña . La base de datos era masiva, contenía 161 millones de registros en el momento de su localización y crecía en tiempo real. La mayoría de los registros eran mensajes normales generados por la computadora para garantizar la ejecución del servicio, pero otros muchos incluían información confidencial del usuario, como los números de tarjeta de cliente de MoviePass. Estas tarjetas funcionan como tarjetas de débito normales: son emitidas por Mastercard y almacenan un saldo en efectivo que los clientes que contratan el servicio de sus