Entradas

Detectan 120 vulnerabilidades en el software de Cisco Data Center

Imagen
Errores de seguridad rudimentarios, incluyendo credenciales de codificación, detectados en el Cisco Data Center Network Manager (DCNM). Diario TI 06/01/20 17:00:32 Un trío de vulnerabilidades críticas en el producto Cisco Data Center Network Manager (DCNM) podría permitir a hackers eludir autenticación de forma remota y acceder a los sistemas de los centros de datos de las empresas. El trío de bugs figura entre las más de 120 vulnerabilidades, calificadas de “colosales” por el investigador de seguridad Steven Seeley, de la empresa Source Incite, quien reveló la situación mediante el programa de recompensa por bugs, Trend Micro’s Zero Day Initiative. El especialista en seguridad web para servidores dijo a Computer Business Review que el trío de vulnerabilidades (con una puntuación CVSS de 9,8) eran literalmente las peores que se podían imaginar, ya que podían proporcionar a un atacante una ejecución de código remoto no autenticado como root. Añadió que un hack...

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Imagen
Anteriormente escribimos un artículo donde mostramos la manera de acceder a un sistema operativo Windows 10 usando metasploit de manera local o remotamente, puedes leer el artículo aquí:  Accediendo remotamente a Windows 10 con Metasploit . Hoy les vamos a mostrar cómo ofuscar el código malicioso para que sea indetectable a los antivirus. Los entusiastas de seguridad siempre buscan exploits de día cero que pueden eludir con éxito las características de seguridad de sistemas cómo Windows 10. Se han llevado a cabo numerosas investigaciones para crear malware indetectable y proyectos completos de GitHub dedicados a automatizar la creación de payloads indetectables como WinPayloads , Veil v3 y TheFatRat . Todo lo que se explicará en esta guía se hace con fines explícitamente educativos y bajo un laboratorio propiedad de Security Hack Labs , los usos que se le puedan dar a este tutorial depende del usuario y es absolutamente responsabilidad del él los daños...

Cómo el software de código abierto se ha apoderado del mundo

Imagen
Gran parte del software que impulsa a las compañías más grandes del mundo, protege nuestros datos personales, la información de las mayores financieras, las grandes redes informáticas del mundo o la seguridad nacional de los gobiernos, es software de código abierto . Un documental en vídeo de la CNBC , nos pone sobre la pista de su importancia actual y de un valor simplemente incalculable como uno de los  movimientos más importantes de la tecnología mundial,  centro de innovación que acelera el desarrollo de industrias enter...

¿Qué puedo hacer con Burp Suite?

Imagen
Entre las características principales se encuentran: Permite realizar de forma automatizada pruebas de exploración y escaneo de vulnerabilidades. Contiene un Escáner de vulnerabilidades avanzado para pruebas manuales. Lógica de exploración de vanguardia. Presentación clara y detallada de vulnerabilidades, con recomendaciones y los payloads utilizados. Interceptar el tráfico del navegador mediante el Proxy (man-in-the-middle). Ataques automatizados y personalizados usando Burp Intruder . Contiene herramientas de prueba manuales avanzadas. Brinda diferentes métodos y técnicas de conexión a las aplicaciones Web. ¿Cómo funciona? A grandes rasgos Burp Suite organiza y divide las herramientas o acciones internas de la siguiente forma: Reconocimiento y Análisis Explotación y Detección de Vulnerabilidades Configuración de Herramientas Para ejemplificarlo y sea más fácil visualizarlo veamos los siguientes gráficos: Reconocimiento y Análisis Explotación y D...

Snatch ransomware amenaza la seguridad mediante el reinicio furtivo en “modo seguro”

Imagen
El equipo de Managed Threat Response (MTR) de Sophos advirtió a la industria sobre un nuevo peligroso truco del ransomware: cifrar los datos solo después de reiniciar los PC con Windows en “modo seguro”. Implementado recientemente por el ransomware “Snatch” desarrollado por los rusos , llamado así por la película de 2000 del mismo nombre, es efectivo contra gran parte del software de seguridad de endpoint, que a menudo no se carga cuando el modo seguro está en funcionamiento. Todo ello a pesar del hecho de que en los ataques del mundo real analizados por MTR, Snatch comienza como muchas otras campañas de ransomware que actualmente apuntan a redes empresariales. Los atacantes buscan puertos de Escritorio Remoto (RDP) débilmente protegidos para abrirse paso en los servidores de Azure, un punto de apoyo que usan para moverse lateralmente a los controladores de dominios de Windows, a menudo pasando semanas reuniendo información. En un ataque de red, los ataca...

Vulnerabilidad en RDP y en Win32k permite DoS y escalamiento de privilegios (Parchea!)

Imagen
Microsoft recomienda aplicar dos parches de seguridad publicados este martes en su boletín de seguridad de diciembre: una vulnerabilidad que permite que un atacante remoto realice un ataque de denegación de servicio (DoS) sobre el protocolo RDP y otra que permite elevación de privilegios a modo kernel. Con el lanzamiento de las actualizaciones de seguridad de diciembre de 2019 , Microsoft lanzó 2 avisos y actualizaciones para 36 vulnerabilidades. De estas vulnerabilidades, 7 se clasifican como Críticas, 27 como Importantes, 1 como Moderadas y una como Baja. Vulnerabilidad en RDP permite DoS Identificada como CVE-2019-1453 , esta vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario dentro de la implementación del Protocolo de escritorio remoto (RDP). Un atacante remoto puede enviar solicitudes especialmente diseñadas al sistema afectado y realizar un ataque de denegación de servicio. Vulnerabilidad de elevación de...

Cómo actualizar desde Windows 7 a Windows 10 totalmente gratis y legal

Imagen
Microsoft implementó en el otoño de 2015 un programa de actualización gratuito para que máquinas con licencias de Windows 7 o Windows 8.1 pudieran migrar al nuevo sistema operativo que acababa de lanzar al mercado: Windows 10. Y todavía funciona (oficiosamente y mediante un método concreto) lo que puede venir bien a ese grupo de usuarios preocupados por el inminente final del soporte técnico de Windows 7 , pero que no quieren gastar 120 euros para comprar una licencia retail de Windows 10. Aunque el programa del Windows 10 gratis iba a durar solo un año, fue ampliado oficialmente hasta finales de 2017. En los meses siguientes, a medida que Microsoft iba lanzando nuevas versiones del sistema, los usuarios comprobaron como la actualización gratuita todavía era posible y por varios métodos, como el de las «tecnologías de asistencia», una excepción para los usuarios con problemas de vista u oído que necesitaran las nuevas funciones de accesibil...