Entradas

Facebook soluciona una vulnerabilidad que podía brindar el control total sobre una cuenta

Imagen
Facebook es la red social más utilizada en todo el mundo. Gracias a ella podemos estar en contacto con nuestros amigos y conocidos en todo momento, sin embargo, la red social también cuenta con una gran información personal sobre cada usuario, lo que la convierte en un interesante objetivo para los piratas informáticos. Aunque los servidores de Facebook cuentan con una serie de medidas avanzadas para evitar ataques informáticos como, por ejemplo, la subida de archivos no permitidos a sus servidores, en ocasiones estas medidas fallan, brindando a usuarios no autorizados acceso a otras cuentas de usuario, tal como ha descubierto Jack Whitton. Este investigador de seguridad de origen británico, ha detectado y reportado   una vulnerabilidad crítica cross-site scripting (XSS) en Facebook   que podía permitir tomar el control total de una cuenta mediante el uso de imágenes .png con cierto código HTML oculto en ellas (lo que se conoce como esteganografía). Este investigador de...

Seguridad, la asignatura pendiente de los IoT

Imagen
Comienzo el día leyendo este genial artículo en   Ars Technica . Genial, por la cantidad de información, fuentes y detalles que aporta sobre la situación actual de la seguridad en dispositivos IoT y de las iniciativas que se están poniendo en marcha para intentar mejorarla. El artículo lleva como imagen de acompañamiento la foto de un niño durmiendo plácidamente en su cuna (y su título deja claro que la foto no la han hecho ni sus padres ni cualquier otro familiar con la intención de compartirla con los lectores, cosa que ya no es tan genial). La foto se ha hecho desde la webcam que sus padres han instalado en su dormitorio para ver a su hijo, pero la jugada no les ha salido bien porque ahora hay más gente que puede verle también. ¿Cuál ha sido el problema?   Esos padres han comprado e instalado una webcam que no tiene implementadas por defecto unas medidas de seguridad mínimas que garanticen la privacidad de ese niño en particular, y en general de cualquier zona a la que...

Nuevo Whitepaper "Alcance, escala y riesgo sin precedentes: Asegurar el Internet de las cosas" elaborado conjuntamente por Telefónica y el equipo de analistas de ElevenPaths

Imagen
DESCÁRGATE AQUÍ EL WHITEPAPER COMPLETO Esta semana presentamos en Londres y Madrid, a los medios y analistas del sector, nuestro   n uevo Whitepaper "Alcance, escala y riesgo sin precedentes: Asegurar el Internet de las cosas"   elaborado conjuntamente por Telefónica y   nuestro experto equipo de analistas. Participan en el Whitepaper profesionales del sector de la talla de Chema Alonso (ElevenPaths CEO), Antonio Guzmán (ElevenPaths Scientific Director), Andrey Nikishin (Kaspersky Lab), John Moor (IoT Security Foundation), Jaime Sanz (Intel Iberia), Luis Muñoz (University of Cantabria), Belisario Contreras (CICTE) y Bertrand Ramé (SIGFOX).   » Ya puedes descargártelo desde la web de ElevenPaths . Ante la realidad de millones de dispositivos hiperconectados entre sí y a Internet,   nuestro verdadero desafío es ofrecer soluciones de seguridad que permitan responder a las necesidades de heterogeneidad y escalabilidad que nos impone Internet of Things . Este...

Resumen CiberDefensa 2015

Imagen
Es momento de recordar los acontecimientos que marcaron el 2015 en el ámbito de las Ciberdefensa. Una vez más comparamos el año presente con el pasado y constatamos la proliferación del número de incidentes, vulnerabilidades descubiertas, nuevas técnicas de ataque y campañas APT, tantos que hacen cualquier posible resumen incompleto. Si tuviéramos que reseñar alguna corriente en este 2015 fue la gran actividad relacionada con campañas del tipo APT con origen o objetivo en Oriente Medio. Múltiples actores han sido alternativamente la fuente o destino de sofisticados ataques con fines de inteligencia en la zona, desde Iran a Israel, pasando por supuesto por la convulsa Siria y su vecino Líbano. Entre otros durante el año se desarrollaron o se dieron a conocer las actividades de   Arid Viper ,   Desert Falcons   , Rocket Kitten 2   ,   Threat Group-2889 ,   Duqu 2.0,   Volatile Cedar ,   Cadelle y Chafer . Fuente: SeguInfo

Tendencias 2016 de ESET: la seguridad se vuelve parte de nuestras vidas

Imagen
Está claro que el avance de la tecnología y el vertiginoso crecimiento de la cantidad de dispositivos que se conectan a Internet han aumentado la superficie de ataque y los posibles riesgos de seguridad que enfrentan tanto las empresas como los usuarios hogareños. En este contexto, la protección ya no es una problemática de unos pocos ni una práctica especializada, sino que comienza a volverse una parte de nuestras vidas. La idea se desprende del informe   “Tendencias 2016: (In) Security Everywhere”   elaborado por los expertos de los Laboratorios de ESET a nivel global. LA PROTECCIÓN YA NO ATAÑE A UNOS POCOS NI ES ALGO ESPECIALIZADO: COMIENZA A VOLVERSE UNA PARTE DE NUESTRAS VIDAS Como cada año, cuenta con un repaso de los hechos e incidentes más importantes en el último año y de su impacto, delineando las tendencias que tomarán el cibercrimen y las amenazas informáticas en el año siguiente. Las predicciones de los investigadores van desde lo más mundano hasta lo má...

Uso de Bettercap para ataques de MitM

Imagen
En agosto pasado anunciamos el lanzamiento del   Framework BetterCapp ara realizar ataques MitM . Este framework   modular está desarrollado en Ruby, ahora ha lanzado la nueva   versión 1.2.2   y cada vez más aparece como el mejor reemplazante del eterno   Ettercap . Con   Bettercap   se puede atacar todos los equipos de la red o equipos específicos y permite realizar descubrimiento automático de dispositivos para realizar   ARP spoofing .   El Sniffer integrado es capaz de capturar de la red la siguiente información: URLs visitadas Hosts HTTPS Visitados POST HTTP Autenticación HTTP Credenciales FTP Credenciales IRC Credenciales POP, IMAP y SMTP Credenciales NTLMv1/v2 (HTTP, SMB, LDAP, etc) Por ejemplo en Kali 2 se puede instalar agregando los siguientes repositorios a Kali e   instalarlo con GEM   o desde su repositorio de   GitHub : $nano /etc/apt/sources.list deb http://http.kali.org/kali sana main non-free con...

General Motors quiere que hackees sus coches (si puedes)

Imagen
Fotografía: Hipertextual GM está de vuelta a lo grande con Chevrolet Volt EV. La compañía con sede en Detroit está más interesada que nunca en la seguridad de sus nuevos coches, y ha realizado una   propuesta   al público de lo más interesante: quiere que, amistosamente,   intentes hackear uno de sus coches , todo con la intención de mostrar la robustez de sus sistemas de seguridad. La propuesta, que se ha puesto en marcha con la colaboración con el portal de divulgación HackerOne, es una invitación a que sean terceras personas las que puedan   auditar la seguridad de los coches   de GM y a su vez revelar las vulnerabilidades que vayan encontrando, todo con la garantía de que GM trabajará con ellos y no tomará en ningún caso acciones legales siempre y cuando los hackers cumplan las directrices específicas del programa. Es interesante que la alianza de GM haya ido de la mano de HackerOne, pues este portal acoge actualmente más de 400 programas de divulga...