Entradas

Roban 100 mil dólares a usuarios por malas prácticas en sus contraseñas

Imagen
Hace unos días, un grupo de hackers realizó un ataque a un proveedor de servicios de Internet en Estados Unidos, logrando acceso a los nombres de usuario y contraseña de los clientes. Las contraseñas obtenidas fueron utilizadas para ingresar a sistemas bancarios de algunas de las víctimas y transferir alrededor de 100 mil dólares, según afirman los cibercriminales en su cuenta de Twitter. Mediante la utilización de la técnica SQL injection, un servidor vulnerable del proveedor de servicios de Internet Sebastian, de California, fue atacado para obtener los datos de sus usuarios. El ataque pudo ser perpetrado en cuestión de minutos gracias a la automatización con la herramienta sqlmap, la cual busca posibles ataques y los aplica, volcando la estructura y contenido de las bases de datos. Posteriormente el grupo subió un video demostrando no sólo el ataque al ISP, sino también el acceso a las cuentas bancarias de algunos clientes. En la siguiente imagen se observa una captura de dicho vi...

Enorme cantidad de Labs para Test de Penetración

Imagen
Recientemente estaba reuniendo algunos materiales de desarrollo para miembros noveles de mi equipo y me frustré un poco hora tras hora en la búsqueda y recolección de materiales. (De repente ¡algo increíble apareció!) Ese algo (para quienes recuerden de mi archivo de casos de aventuras) aparentemente tiene una gran cantidad de cosas que usa en sus cursos y me dejó enlace al sitio de Aman Hardikar con un aparentemente ilimitado mapa mental de bondades de test de penetración. Esta es una de la lista más completas disponible de enlaces a programas de laboratorios para test de penetración que uno nunca va a encontrar. La tabla al final de la página tiene enlaces bien categorizados para laboratorios para: Sistemas Operativos vulnerables Aplicaciones Web vulnerables Sitios de pruebas de seguridad Sitios para mejorar habilidades de hacking Sitios de CTF y ¡mucho más! Diríjase aquí al sitio de Aman. Fuente: Segu-Info

Recomendaciones: BackTrackAcademy

Imagen
BackTrackAcademy o BTA es una comunidad sin fines de lucro en donde podrás crear, aportar y compartir todos los conocimientos relacionados con la seguridad informática disfrutando y realizando pruebas de penetración mediante la distribución de Linux Backtrack/Kali. Actualmente dispone de miembros y colaboradores de varios países de LATAM que participan activamente publicando noticias y fantásticos manuales y tutoriales (no os perdáis por ejemplo el curso de Python) . Además están organizando hangout y retos de hacking gratuitos que os ofrecerán la posibilidad de aprender jugando. Así que no lo dudes y echa un vistazo a: http://backtrackacademy.com/ http://twitter.com/BackTrackAcadem https://www.facebook.com/BackTrackAcademy?fref=ts Fuente: Hack Players

Esquema de seguridad virtual de Fortinet se expande

Fortinet anunció la expansión de su ecosistema de seguridad virtual que ahora soporta Windows Server Hyper-V de Microsoft, así como la infraestructura de virtualización basada en Kernel, Kernel-based Virtual Machine (KVM). Diseñado para centros de datos, MSSPs, proveedores de servicios en la nube y para grandes empresas que construyen infraestructuras privadas en la nube, el ecosistema de seguridad virtual de Fortinet ofrece servicios de seguridad críticos entre instancias de equipos virtuales. Adicionalmente, brinda una administración centralizada de infraestructuras físicas y virtualizadas a través de un acercamiento de gestión centralizada. Este anuncio acompaña la noticia que Fortinet dio durante el VMworld el pasado mes de agosto donde la compañía demostró la integración de la plataforma NSX de virtualización de redes anunciada recientemente por VMware. Esta plataforma ofrece la aplicación y comunicación de políticas de seguridad a lo largo y entre cargas de trabajo físicas y...

Formas gratuitas y fáciles de hacer respaldos rápidos

El primer paso -y el que consume más tiempo- de la limpieza de datos gratuita es decidir el criterio que quiere para la limpieza y lo que quiere hacer con ello. El próximo paso es el decidir qué es lo que quiere hacer con diferentes tipos de archivos y entonces decidir el criterio para temas tales como la longitud de retención para diferentes categorías. Puede acontecer que todos esos JPEGs que llenan todos nuestros discos no son más que colecciones de fotos no deseadas, por ejemplo, pero simplemente prohibir que se incluyan JPEGs en los respaldos puede crear más problemas de los que resuelve. Tal vez sea mejor usar una formula de almacenamiento de una sola ocasión para todos los diagramas guardados en formato JPEG, antes que intentar borrar los JPEG de un plumazo. También, como es normalmente el caso con cualquier cosa que directamente afecta a sus usuarios finales, hay cierta cantidad de ingeniería social incluida en llevar a cabo cambios y buscar información como una importante ...

Octubre: el mes de la concienciación en ciberseguridad

ENISA, la Agencia Europea para la Seguridad en las Redes de la Información, ha escogido octubre como el mes de la ciberseguridad, bajo el lema “Be aware, Be secure”. ENISA ha reunido a... ENISA, la Agencia Europea para la Seguridad en las Redes de la Información, ha escogido octubre como el mes de la ciberseguridad, bajo el lema “Be aware, Be secure”. ENISA ha reunido a veinticinco países para que hablen sobre este concepto tan importante hoy en día, pretendiendo así suscitar el interés que se merece y conseguir que las empresas europeas sean conscientes que la seguridad informática no es cosa de niños. El último informe presentado por Kaspersky Lab sobre “Riesgos globales en seguridad corporativa” explica que más del 96% de las empresas españolas han sido víctimas de ciberdelitos en este último año, superando la cifra mundial que asciende a un 91%. Sólo un 7% de estas empresas son conscientes de estos hechos, mientras que un 87% no ven los peligros a los que se enfrentan diariament...

Hesperbot: un nuevo troyano bancario avanzado

Imagen
La siguiente publicación es una traducción y adaptación del post “Hesperbot – A new, Advanced Banking Trojan in the wild” escrito por Robert Lipovsky y publicado en We Live Security. Recientemente, se descubrió un troyano bancario que afecta a usuarios que utilizan los servicios de banca en línea. Este troyano afectó a usuarios de Turquía, República Checa, Portugal y el Reino Unido. Asimismo, utiliza una campaña de phishing que son muy realistas, tomando como objetivo del mismo a sitios de organizaciones de gran reputación para incrementar la tasa de éxito del código malicioso. ESET ha realizado una investigación sobre Win32/Spy.Hesperbot. Pueden consultar las publicaciones sobre nuestros colegas de Norte América tituladas Hesperbot Technical Analysis Part 1/2 y Hesperbot Technical Analysis Part 2/2. Asimismo, también ponemos a disposición el whitepaper para su descarga. ¿Cómo se descubrió? A mediados del mes de Agosto, descubrimos una campaña de propagación de malware en Repúbl...