Entradas

Mostrando entradas de enero, 2013

Manual de Hashcat en español

Imagen
Hashcat es la herramienta de recuperación de contraseñas más rápida del mundo. Además, los tiempos pueden ser reducidos con un buen diccionario y con un poco de familiaridad con los vectores de ataque. La familia de software Hashcat es un conjunto de herramientas profesionales sin cargo para la comunidad. Hashcat está destinado a ser usado legalmente como una herramienta para recuperar cadenas de texto plano para una variedad de métodos de cifrado tales como: •MD5 •SHA1 •MySQL •phpass, MD5(Wordpress), MD5(phpBB3) •md5crypt, MD5(Unix), FreeBSD MD5, Cisco IOS MD5 •NTLM •Muchos otros... Hashcat está bajo constante desarrollo así que más algoritmos podrán ser añadidos en el futuro y este manual en español (mirror) compilado por MEXICANH TEAM es una completa guía para su uso, al igual que el este otro de SecurityArtWork. Fuente: SegurInfo

Reseña del libro "Hacker Épico"

Imagen
La sorpresa de la temporada. Un libro que innova en los esquemas de los manuales de seguridad "al uso" (centrados en los tests de intrusión), utilizando la ficción y la novela negra como vehículo conductor. Pero, ¿es un libro técnico envuelto en una novela o una novela negra con (por primera vez) detalles técnicos impecables y detallados? Veamos. En todo caso, un acierto y un libro excelente. Hacker Épico es un libro escrito por Alejandro Ramos y Rodrigo Yepes sobre seguridad informática, test de intrusión y "hacking" en su más romántico sentido. En principio Alejandro pretendía escribir un manual al uso y confesó quedar frustrado con el resultado una y otra vez. Se salió de la espiral reventando el esquema. ¿Por qué no una historia de novela negra, en la que los detalles actuasen como una especie de libro técnico? El protagonista avanza en la historia resolviendo problemas con un hiperrealismo de manual, algo que no se ha visto en ficción hasta ahora en segurida

Como actúa Google ante las solicitudes de datos por parte de Gobiernos

Imagen
El pasado 28 de Enero, Google publicaba en su blog oficial el post titulado Google’s approach to government requests for user data. En él se detalla el modus operandi llevado a cabo por la compañía a la hora de tramitar las solicitudes de administraciones públicas con el fin de obtener información acerca de determinados usuarios. Desde un principio, Google ha tratado de mostrarse transparente ante este hecho proporcionando incluso una Herramienta de solicitudes gubernamentales , desde la que se pueden consultar estadísticas sobre las solicitudes demandadas por parte de Gobiernos. Estas solicitudes están relacionadas principalmente con las investigaciones de delitos y la retirada de contenidos. Desde esta herramienta pueden verse datos tan interesantes como los países que más solicitudes demandan, el porcentaje de solicitudes para las cuales se han generado datos, observaciones sobre el tipo de solicitud, etc. Sin embargo, lo desconocido hasta el momento era el procedimiento legal

Cualquiera puede ver tu foto de perfil en Whatsapp

Imagen
Dado que este es mi primer post en SbD, me presentaré. Mi nombre es Alejandro Amo y trabajo como consultor IT empresarial. Abarco desde el marketing y la comunicación hasta el área de planificación y operaciones en sistemas de la información, pasando por la escritura y redacción comercial o la gestión de crisis de reputación online. En otras palabras: no soy precisamente un perfil 100% técnico. Sin embargo, aunque no especializado en ella, siempre he estado en contacto con el mundo de la seguridad; puede que algunos me conozcan como alist3r, seudónimo bajo el cual he aportado como desarrollador en proyectos como Wifiway. Ya presentado, entro en materia. Me temo que voy a realizar mi incursión en SbD con un post sobre Whatsapp, un tema muy tocado en SbD, pero no es para menos ya que la aplicación siempre ha dado que hablar desde su nacimiento. Hoy os traigo un juguete nuevo que nos ayudará a sacarle partido a todo lo que ya sabemos acerca de Whatsapp, y esperemos que también sirv

Windows 8 Pro: Seguridad, primeras impresiones

Imagen
No hace mas de un día que estoy "jugueteando" con Windows 8 Profesional, ciertamente la gran oferta de lanzamiento me ha animado a comprar un sistema operativo más allá del que trae de serie el portátil / pc que adquieres en las tiendas, que habitualmente era la versión light de Windows. Indice: - Windows 8 Pro: Seguridad, primeras impresiones (I) - Windows 8 Pro: Seguridad, primeras impresiones (II) - Windows 8 Pro: Seguridad, primeras impresiones (III) - Windows 8 Pro: Seguridad, primeras impresiones (IV) En este artículo no pretendo hacer un análisis exhaustivo de las medidas de seguridad que trae Windows 8, pero si que me gustaría mencionar las opciones de seguridad fácilmente identificables y que novedades trae esta actualización del sistema de ventanas mas popular. Fuente: Seguridad para Todos

El CNI detectó más de 200 ciberataques de riesgo "crítico" en 2012

Imagen
MADRID, 22 Ene. (EUROPA PRESS) - Los servicios secretos españoles detectaron en 2012 más de 200 ciberataques de diferente índole que suponían un riesgo "muy alto" o "crítico", más del doble que los que se registraron un año antes, según ha desvelado este martes el jefe de área de Ciberseguridad del Centro Criptológico Nacional (CCN), dependiente del CNI, Javier Candau. Durante su participación en el curso 'Seguridad Nacional y Ciberdefensa' organizado por la Cátedra Isdefe, Candau ha explicado que si bien los ataques y amenazas a infraestructuras críticas y sectores estratégicos se han ido incrementado en los últimos años, en el 2012 se detectó una mayor "virulencia" por parte de los atacantes. En concreto, ha señalado que las "infraestructuras críticas" que más "apetecibles" son para los autores de los ciberataques y ciberamenazas son, entre otros, los sectores energético, financiero, químico, espacial, hídric

Nuevo caso de infección de alto nivel vía pendrive USB: centrales energía en EE.UU

Imagen
Dos plantas de energía de Estados Unidos se han visto infectadas con software malicioso vía USB. Este hecho ha provocado que se paralice su funcionamiento de manera preventiva. El caso confirma que el uso de los pendrive siguen siendo la mayor amenaza informática en sistemas industriales y son capaces de infectar incluso infraestructuras críticas como esta sin la debida protección. Según la información publicada por US-CERT, el problema se descubrió cuando un trabajador pidió al departamento TI la revisión de un pendrive utilizado para copias de seguridad de los sistemas de control que no funcionaba correctamente. Un simple análisis del dispositivo descubrió que estaba infectado con tres virus diferentes e incluso tenía la capacidad de robar información de los sistemas.. Otros desarrollos como Stuxnet y Flame, las dos armas cibernéticas más poderosas de la historia, también sembraron el caos en un planta nuclear iraní precisamente utilizando la infección de pendrives USB pa

Desensamblador online

Imagen
Alguna vez podríamos vernos en la situación de tener que analizar y/o desensamblar un fichero binario. Idealmente tendríamos nuestro equipo con nosotros y todas las herramientas que necesitamos para analizar dicho fichero, pero como la mayoría de nosotros creemos en Murphy, siempre es bueno el tener un plan B. Incluso teniendo nuestro equipo, puede ser que el binario con el nos tenemos que enfrentar sea de una arquitectura distinta a las que reconoce nuestro desensamblador. Así tener acceso a un desensamblador online no sería ninguna mala idea. Online Disassembler u ODA es precisamente eso, un desensamblador online listo para subir nuestro fichero binario y mostrarnos el desensamblado del mismo. Es capaz de reconocer arquitecturas: •x86 •ARM •MIPS •PowerPC •PDP11 Para desensamblar un fichero es tan fácil como seleccionar File Upload y arrastrar nuestro fichero dentro del navegador. ODA intentará averiguar la arquitectura del fichero, pero nos da la opción a selecci

¿Ha disminuido el nivel de spam en los últimos años?

Imagen
A primera vista y comprobando que en nuestro laboratorio seguimos recibiendo cientos de correos no deseados en las máquinas que tenemos preparadas para analizarlo, la impresión de recibir menos cantidad de spam no parece confirmarse. No obstante, parece que el volumen de envío de este tipo de correo basura hace meses que cayó a mínimos que hace años que no veíamos. Leemos en el blog del conocido investigador Brian Krebs cómo este ha observado una importante disminución del envío de spam basándose en los datos proporcionados por el servicio de nuestros compañeros de Symantec Messagelabs. Según estos datos, el envío de spam ha tenido picos en los últimos años de hasta seis mil millones de mensajes al mes, pero esa cantidad se ha visto disminuida actualmente a mil millones. Tal y como indica Krebs, se pueden observar importantes disminuciones en el volumen de spam enviado cada vez que se desactivaba una botnet importante. Así pues, tras la desactivación de botnets como Bredolab, Wa

Botnet de Android infecta a más de un millón de usuarios en China

Imagen
Más de un millón de teléfonos inteligentes con sistema operativo Android fueron infectados y ahora pertenecen a una gran botnet móvil en China, aseguró la firma de seguridad de Hong Kong Kingsoft Security. La botnet se extendió a los dispositivos por medio del malware Android.Troj.mdk, un troyano que, según los investigadores, existe en más de 7,000 aplicaciones disponibles en Google Play, incluido el popular juego “Temple Run”. Una vez instalado el troyano, permite al ciberdelincuente controlar de manera remota el smartphone de la víctima y utilizarlo para una variedad de fines como recolectar mensajes, enviar adware, cometer fraudes a través de clics y descargar aplicaciones adicionales, entre otros, según la agencia de noticias china Xinhua . La cantidad de dispositivos que pertenecen a esta botnet sólo representan una pequeña porción de los 150 millones de usuarios con teléfonos Android que existen en el país asiático. Sin embargo, además de la recomendación de instalar sof