Entradas

Cómo crear tu primer módulo para Metasploit, paso a paso

Imagen
Con anterioridad hemos podido apreciar la importancia que tiene la programación a la hora de automatizar tareas de auditorías de seguridad de la información. Esto permite revisar en qué estado se encuentra una red, un servidor, un equipo o un servicio, entre otros, para poder protegerlo tomando los recaudos necesarios. En esta entrada te enseñaremos cómo crear tus propios módulos para el framework Metasploit. En otro caso anterior, hemos visto cómo llevar a cabo nuestras auditorías haciendo uso de Metasploit . Ahora crearemos un escáner para agregar en los auxiliares y poder usarlo cada vez que lo necesites, tal como cada módulo que ya viene por defecto. Para ello usaremos Ruby , uno de los lenguajes que más utiliza esta aplicación. En primera instancia veremos el código: En el punto A importa a “ msf/core ”, el motor de librerías en Metasploit. En el recuadro B se muestran las clases y librerías que importa el complemento, y seguido de esto inicializa. Lo más importan...

Resumen Trimestral de Amenazas

Imagen
Tras el cierre del tercer trimestre del año, les presentamos un nuevo Resumen Trimestral de Amenazas , que se destaca por la presencia de vulnerabilidades en dos sentidos: fallas y bugs en sistemas, como es habitual -basta recordar el reciente caso de Shellshock- y también en lo que respecta a la conducta de los usuarios, blancos de ataque que se siguen viendo afectados por incidentes como robo de credenciales. De esta forma, hemos sido testigos de la masiva filtración de fotos íntimas de famosas, con Jennifer Lawrence a la cabeza y una larga lista que incluyó a Rihanna, Kim Kardashian, Ariana Grande y Kate Upton, entre muchas otras. ¿Cuál fue aquí la “vulnerabilidad”? Contraseñas de acceso débiles , responsabilidad del usuario detrás de la cuenta -y no una falla en el servicio que almacenaba las fotos, en este caso, iCloud . Entonces, ¿qué conclusión nos arroja lo sucedido entre julio y septiembre de este 2014? Que las vulnerabilidades, además de estar presentes en los siste...

aplicaciones de Cloud Computing Open Source

Imagen
El software de   computación en   la nube   open source   puede ofrecer   ventajas   a las organizaciones aprovechando   las   fuertes   comunidades   de usuarios y desarrolladores   que se han formado   y   los ciclos de actualizaciones   agresivos   que algunos de ellos mantienen. Tom's IT Pro ha publicado una guía   de las aplicaciones de Cloud Computing Open Source más conocidas y las ha clasificado según sus objetivos : Advantages of Open Source Cloud Computing Software Open Source Hypervisors Open Source Cloud Appliances Open Source Compute Clouds (IaaS) Open Source Cloud Storage Software Open Source Platform as a Service (PaaS) Open Source Software Defined Networking Tools Open Source NoSQL Databases Open Source Provisioning Tools Open Source Configuration Management Tools Para ayudar a elegir mejor, recientemente también hemos publicado   Cómo elegir un servicio de Cloud Computi...

Virus Bulletin 2014: el fin de los virus y la evolución de la industria antivirus

Imagen
En el día de hoy comenzó la conferencia más importante de la industria antivirus, Virus Bulletin ; tres días donde los principales investigadores de empresas de seguridad comparten los principales hallazgos sobre la evolución del malware y el cibercrimen . Este año el evento fue abierto por primera vez por Martin Grooten , Editor de Virus Bulletin, quien contó sus impresiones habiendo asistido a su primer conferencia Virus Bulletin en el año 2007 en la ciudad de Viena (casualmente el mismo año que yo asistí por primera vez a la conferencia también), y rememorando cuáles fueron sus impresiones sobre la “industria antivirus” que ahora es su comunidad. Martin comentó que su primer impresión, al igual que la de mucha gente, fue notar cómo los virus ya no eran la única amenaza existente: que gusanos, troyanos y otras amenazas comenzaban a ocupar un lugar preponderante en la agenda de las soluciones de seguridad que poco a poco dejaban de llamarse “soluciones antivirus”. ...

Proteja su red y datos de las amenazas internas

Imagen
Como muestra el caso de Edward Snowden, no hay tal cosa como la seguridad absoluta. Eso no significa que usted no debe tratar de asegurar su red tanto como sea posible. No hay tal cosa como la seguridad absoluta para los datos, redes o cualquier otra cosa . Si bien la seguridad informática es esencial en casi todas las organizaciones, existen vulnerabilidades en toda la cadena de valor de TI, desde la planta física hasta las redes (tanto WAN y LAN) y las aplicaciones. Nuestro objetivo es aplicar mecanismos, políticas y procedimientos que proporcionan un grado óptimo de garantía de que la información sensible no se verá comprometida por errores de hardware, software o humanos, o una nefasta intención humana. Los requisitos de seguridad básicos incluyen estos elementos esenciales : Una política de seguridad adecuada, Educación, capacitación, sensibilización y refuerzos, Cifrado de datos sensibles cuando estén en residencia (almacenados en dispositivos de la empresa o propiedad de...

Nuevo firewall de próxima generación de Cisco enfocado en amenazas

Imagen
Con el propósito de transformar la manera en la que las organizaciones se protegen de amenazas sofisticadas, Cisco lanzó su primer firewall de próxima generación (NGFW) enfocado en amenazas, Cisco ASA con FirePOWER Services. El dispositivo integra las características del firewall Cisco ASA 5500 Series con el control de aplicaciones y los sistemas de prevención de intrusiones de próxima generación (NGIPS) y la protección avanzada contra malware (AMP) de Sourcefire para proporcionar un conocimiento completamente contextual y controles dinámicos que permiten evaluar automáticamente las amenazas, hacer correlaciones inteligentes y optimizar la defensa para proteger todas las redes a lo largo del continuo de los ataques, antes, durante y después de que estos ocurren. Cisco ASA con FirePOWER Services es un NGFW adaptativo , que entrega protección de varias capas, extendiendo sus capacidades más allá de las soluciones con las que ya cuenta las soluciones NGFW heredadas. Sus principales car...

badUSB: ¿De verdad que es tan grave?

Karsten Nohl y Jakob Lell hablarán en la Black Hat de BadUSB . No es "malware indetectable" ni nada por el estilo, como se está diciendo. Es el nombre "comercial" que le han puesto a una serie de herramientas o técnicas que permitirán realizar ataques más sofisticados a través de dispositivos USB (memorias flash, por ejemplo). Obviamente, esto ha sido acogido en los medios con sirenas, bombos y platillos. Veamos si en realidad es para tanto. Quiénes son Karsten Nohl es un viejo conocido en el panorama de la seguridad. En la Black Hat de 2013 demostró cómo se podía tener total acceso a una tarjeta SIM de varios operadores solamente enviando un mensaje SMS y aprovechando fallos de seguridad Java en la implementación del software de la tarjeta SIM. Jakob Lell por su parte en 2012, descubrió cómo se calculaba la contraseña predefinida en routers Belkin. Ahora han desarrollado una técnica con la que se podría infectar cualquier PC (no habla de sistema ope...