Entradas

Warp, la VPN de Cloudflare, ya está disponible para todos

Imagen
La seguridad y privacidad en la red es algo que valoran mucho los usuarios. Hoy en día lo cierto es que nuestros datos no siempre están a salvo cuando navegamos por Internet. Especialmente ocurre en determinadas circunstancias como conectarnos a redes Wi-Fi públicas. Ahí entran en juego algunas herramientas como VPN. En este artículo nos hacemos eco de la VPN lanzada por Cloudflare , Warp , que ya está disponible para todos los usuarios. WARP, la VPN de Cloudflare, ya está disponible para todos Hace unos meses Cloudflare anunció su servicio de VPN que denominó Warp . Aunque era gratuito, para poder utilizarlo había que inscribirse en una lista. Básicamente había que solicitar formar parte de ese grupo de usuarios que podían tener este servicio instalado en su teléfono. Ahora, unos meses después, podemos anunciar que la VPN de Cloudflare, Warp , ya está disponible para todos. Para poder utilizarlo hay que instalar la aplicación 1.1.1.1 Faster & Safer ...

Técnicas para transferir archivos durante una post-explotación

Imagen
Normalmente en cualquier ejercicio de Red Team cuando se consigue acceso a un sistema tendremos que ingeniárnoslas para subir distintos archivos, continuando así con el proceso de post-explotación . El paper ( GitHub ) muy completo en Seebug del chino xax007 tiene muchas de técnicas que siempre conviene tener a mano: Crear un servidor HTTP Descargar y ejecutar archivos desde el servidor HTTP Usar un servidor HTTP con el método PUT Transferencia de ficheros usando Bash /dev/tcp Transferencia de archivos usando el protocolo SMB Transferencia de archivos usando el comando whois Transferencia de archivos usando el comando ping Transferencia de archivos usando el comando dig Transferencia de archivos usando netcat Fuente: SeguInfo

Malware oculto en Google Play con más de 2,1 millones de descargas

Imagen
Symantec encontró aplicaciones con malware oculto en Google Play con más de 2,1 millones de descargas. Las aplicaciones maliciosas se esconden después de la instalación y muestran agresivamente anuncios de pantalla completa. La empresa ha descubierto otra ola de aplicaciones maliciosas en Play Store que fueron reportadas a Google el pasado 2 de septiembre de 2019 y fueron eliminadas de la tienda. Un total de 25 kits de paquetes de Android (APK), en su mayoría disfrazados como una aplicación de utilidad de fotos y una aplicación de moda, se publicaron en 22 cuentas de desarrollador diferentes, con la muestra inicial cargada en abril de 2019. Estas 25 aplicaciones maliciosas comparten una estructura de código similar y contenido de la aplicación, el código más avanzado del código fuente. Archivo de configuración remota Cuando se instala por primera vez, el icono de la aplicación todavía está visible en el dispositivo, lo que permite al usuario abrir e interactuar c...

Los calendarios de Google filtran información privada y la responsabilidad es de los usuarios

Imagen
Si alguna vez has compartido los calendarios de Google debes volver a revisar la configuración  de Calendar porque los datos incluidos pueden ser accesibles al público en general , como ha alertado un investigador de seguridad indio de la firma de comercio electrónico, Grofers. Es importante aclarar que no existe una vulnerabilidad real en los calendarios de Google.  Lo que está en cuestión es la facilidad de cometer un error de privacidad al configurar la aplicación al compartirlo con terceros.  El investigador Avinash Jain asegura que la configuración no advierte lo suficiente a los usuarios que compartir un calendario con otras personas a través de un enlace puede exponer ese calendario al público, y también hacer que el enlace esté disponible para ser indexado por el mismo motor de búsqueda de Google. Y cualquier puede encontrarlo con una búsqueda avanzada en Google Search. «Pude acceder a calendarios de varias organizaciones que filtraban d...

Nueva lista de vulnerabilidad comunes (MITRE CWE Top 25)

Los 25 errores de software más peligrosos de Common Weakness Enumeration (CWE Top 25) desarrollado por MITRE es una lista demostrativa de las debilidades más extendidas y críticas que pueden conducir a serias vulnerabilidades en el software. Estas debilidades son a menudo fáciles de encontrar y explotar. Son peligrosos porque con frecuencia permiten a los adversarios tomar control completo de servicios, robar datos o evitar que el software funcione. El CWE Top 25 es un recurso que puede ser utilizado por desarrolladores, clientes, gerentes de proyectos, investigadores de seguridad y educadores para proporcionar información sobre algunas de las amenazas de seguridad más frecuentes en la industria del software. Para crear la nueva lista de 2019, el equipo de CWE utilizó un enfoque basado en datos que aprovecha los datos publicados de ed Common Vulnerabilities and Exposures (CVE) y las asignaciones de CWE National Vulnerability Database (NVD) de NIST y Common Vulnerability...

Segu-Info » estandares , iso , riesgos » Norma BS 65000: Resiliencia Organizacional y continuidad de negocio Norma BS 65000: Resiliencia Organizacional y continuidad de negocio

Imagen
En los últimos tiempos mucho se ha hablado de resiliencia en diversas disciplinas del saber tales como la física, psicología, ciencias biológicas, sociología, ecología, economía, administración, etcétera, con su aplicación particular, desde luego, pero en esencia con el mismo significado. En física, por ejemplo, se refiere a la capacidad de un cuerpo de volver a un estado natural, después de haber pasado por eventos de presión o perturbadores, o también como la cantidad de energía de deformación (o trabajo) que puede ser recuperada por un cuerpo sometido a una carga, cuando esta es eliminada. Pero el concepto de resiliencia no implica tanto una invulnerabilidad al estrés sino la habilidad de recuperarse de eventos negativos. Aquí se utilizan los términos de "Guidance on cyber resilience for financial market infraestructures" publicado en junio de 2016 por el Comité de Pagos e Infraestructuras de Mercado del BIS y International Organization of Securities Com...

Uso de DoH en Chrome y Firefox

Imagen
Septiembre llega con novedades sobre DoH y su implementación en los navegadores. Mozilla y Chrome están decididos a que DNS over HTTPS sea una realidad, pero esto entra en conflicto directo con internet tal y como lo conocemos pues cambia por completo uno de sus fundamentos: la resolución DNS. DNS-over-HTTPS es un protocolo web relativamente nuevo, que existe desde hace solo dos años. Funciona igual que el protocolo DNS original, lo que significa que su objetivo principal es tomar un nombre de dominio que un usuario escribe en un navegador y enviar una consulta a un servidor DNS para conocer la dirección IP numérica del servidor web que aloja ese sitio web. Pero aunque el protocolo DNS clásico hace esta solicitud en texto plano, para que todos la vean, DoH empaqueta sus consultas DNS como tráfico HTTPS cifrado. El principal beneficio de DoH es que el protocolo oculta las solicitudes y respuestas de DNS en el flujo gigante de tráfico HTTPS que se mueve a través de ...