Entradas

Guía de Ciberdefensa - Orientaciones para el Diseño, Planeamiento, Implantación y Desarrollo de una Ciberdefensa Militar

Imagen
  La transformación continua de las fuerzas armadas para adaptarse a los escenarios estratégicos del momento es un elemento esencial de la política de defensa de las naciones. Esta transformación y adaptación es especialmente singular en los momentos históricos en los que se reconoce un nuevo ámbito de operaciones. Así ha venido ocurriendo, a lo largo de la historia, en aquellos hitos en los que a las fuerzas terrestres se les han ido añadiendo las fuerzas navales, aéreas, espaciales y ciberespaciales. La transformación de las fuerzas armadas, para adaptarse al nuevo escenario estratégico actual que contempla el ciberespacio como el quinto ámbito de operaciones, está siendo llevada a cabo por las naciones de manera desigual. A nivel general, se considera que el desarrollo de las fuerzas ciberespaciales y el arte de su empleo (la ciberdefensa militar) se encuentra en un estado de madurez incipiente. Esta guía tiene la finalidad de proporcionar orientaciones para llevar a cabo esta t...

El error crítico de Windows RPC CVE-2022-26809 plantea preocupaciones — Parche ahora

Imagen
Microsoft ha corregido una nueva vulnerabilidad CVE-2022-26809 de Windows RPC que está generando preocupación entre los investigadores de seguridad debido a su potencial de ciberataques generalizados y significativos una vez que se desarrolla un exploit. Por lo tanto, toda la organización debe aplicar las actualizaciones de seguridad de Windows lo antes posible. Microsoft corrigió esta vulnerabilidad como parte de las actualizaciones del  martes de parches de abril de 2022  y la calificó como 'Crítica', ya que permite la ejecución remota no autorizada de código a través de un error en el protocolo de comunicación microsoft Remote Procedure Call (RPC).  Si se explota, cualquier comando se ejecutará en el mismo nivel de privilegios que el servidor RPC, que en muchos casos tiene permisos elevados o de nivel SYSTEM, proporcionando acceso administrativo completo al dispositivo explotado. El protocolo de llamada a procedimiento remoto (RPC) de Microsoft es un protocolo de comun...

Vulnerabilidades del múltiple factor de autenticación

Imagen
  No todos los sistemas de   autenticación   multifactor son iguales, las contraseñas de un sólo uso enviadas por sms o generadas por Google Authenticator han demostrado ser   vulnerables .   Cozy Bear , el   apt   ruso detrás de los ataques a   SolarWinds , estaría usando un viejo método para atacar estos sistemas. El mismo método habría empleado   el grupo  Lapsus$  en su reciente ataque a  Microsoft . Los  sistemas tradicionales  de autenticación se basan en la aceptación por parte del usuario de una llamada o  notificación  push en su dispositivo. Los atacantes aprovechan este funcionamiento  bombardeando al usuario con llamadas y notificaciones.  Así consiguen que se confirme el segundo factor, facilitando el  acceso a su cuenta . También han sido efectivas contra los sistemas multifactor técnicas de  ingeniería social . Llamar al objetivo indicando que debía  aceptar la notific...

Microsoft hackeado: LAPSUS$ le roba el código fuente

Imagen
  Microsoft ha sido hackeado por   el   grupo de hackers LAPSUS$. Este grupo de hackers, ha robado código fuente de algunos productos Microsoft.   El   grupo de ciberdelincuentes   LAPSUS$  famoso por publicar sus fechorías en   un   canal de Telegram, en   el   último mes ha   robado   información   y   ha   extorsionado a  Nvidia   y   a   Samsung .  Su siguiente objetivo ha sido   el   gigante tecnológico   Microsoft . El  grupo LAPSUS$  ha hecho público a través de Telegram que tiene  el   código fuente de Cortana  y  Bing . Este grupo ha publicado información confidencial extraída de  los  servidores de Ubisoft, Nvidia, Samsung  y  Mercado Libre.  A  los  cuales, además, han extorsionado a cambio de no hacer pública  la  información que han obtenido sobre ellos. En  el  caso de Nv...

Linux 101 Hacks (eBook)

Imagen
Ayer vi por la red el anuncio de este eBook -in english- que contiene 101 operaciones en la terminal para sistemas   GNU/Linux   junto a la descripción de su finalidad. Le he echado un vistazo y se ha ganado mi atención. Son casi 140 páginas de buena información distribuida en capítulos que tratan desde la obtención de datos del sistema hasta el manejo de ssh. Creo que puede ser interesante para los usuarios que quieran aprender (o recordar) algunos comandos. Nota: el autor ha cambiado el método de descarga. Para poder acceder a ella es necesario registrarse en thegeekstuff y seguir las instrucciones de descarga descritas  aquí . Fuente: BlogOfSysAdmins

Security High School, el evento de ciberseguridad para estudiantes

Imagen
  Con   el   objetivo de acercar   la   ciberseguridad a   la   mayor cantidad de perfiles posibles,   Security High School  está a punto de realizar su séptima edición en Córdoba. Son muchos  y  variados  los  diferentes perfiles que nos podemos encontrar en  la  vida real, pero este evento en ciberseguridad está enfocado sobre todo a  los  estudiantes de ciclo formativo de informática  y   los  del grado de ingeniería informática. Aunque también asisten profesionales del sector, empresas para realizar captación de talento  y  FFCCSE. Desde  la  organización,  el  IES Fidiana por Eduardo Sánchez con ayuda de sus alumnos, aseguran tener ya  un  staff muy consagrado con 7 jornadas de SHS, 3 congresos de Qurtuba Security Congress  y  más de 10 Hack&Beers Córdoba. El  Security High School se distribuye en dos días,  el  pri...

Glosario de la DarkWeb

Imagen
  Fuente: Argone National Laboratory Esta entrada ha sido elaborada conjuntamente con Nikolas Sarriegi. Existe mucha confusión entre los términos DeepWeb, DarkWeb, DarkNet y ClearNet, por lo que antes de comenzar conviene asentar estos conceptos. El término más sencillo de explicar es el de  ClearNet o Surface Web , el cual es el Internet comúnmente conocido por todos. Aquel al que se puede acceder gracias a su indexación en buscadores como Google, Bing o muchos otros. No obstante, el 90% del contenido de la red no es accesible a todo el mundo: pasarelas de pago, carpetas privadas de Drive o DropBox, cuentas en redes sociales, correos electrónicos, etc. Todo este contenido que no está indexado en buscadores recibe el nombre de  DeepWeb  y no es contenido ilegal ni prohibido en su mayoría.  Dentro de la DeepWeb hay un pequeño porcentaje del contenido que sí que se encuentra oculto intencionadamente del resto de la red gracias a un enmascaramiento de las direccion...