Entradas

Mostrando entradas de junio, 2016

Vulnerabilidades críticas en productos de Symantec (Parchea!)

Imagen
Gran parte de la línea de productos de Symantec contiene una serie de vulnerabilidades que exponen a millones de consumidores a ataques que permitirían tomar el control completo de sus sistemas. Tavis Ormandy , investigador del Project Zero de Google dijo : "Estas vulnerabilidades son tan malas como se expresan. No se necesita ninguna interacción del usuario para explotar las vulnerabilidad con el privilegio más alto posible. En algunos casos en Windows, el código vulnerable es cargado por el kernel, dando como resultado la corrupción remota del núcleo." En el post publicado poco después por Symantec , se enumeran 17 productos empresariales y ocho del consumidor final que son vulnerables. Los productos vulnerables son: Norton Security, Norton 360, and other legacy Norton products (All Platforms) Symantec Endpoint Protection (All Versions, All Platforms) Symantec Email Security (All Platforms) Symantec Protection Engine (All Platforms) Symantec Prote

Venden datos clínicos de 9.3 millones pacientes en la Dark Web

Actualmente existe muchas formas hacer negocios ilegales con la información de la gente, algunos se dedican a vender o filtrar imágenes de falsos en situaciones privadas, muchos otros eligen un servicio, vulneran su seguridad y se hacen con la información personal y de pago de los usuarios para venderlo al mejor postor. La información privada de la gente hoy en día puede ser un negocio por el que se gana mucho, y hemos llegado a extremos como el que les mostraremos ahora, donde la información clínica de miles de personas fue robada de entidades de salud y están siendo comercializadas en la Dark Web, y no hablamos de mil, ni 10 mil, ni siquiera 300 mil archivos clínicos de pacientes. Un ciberdelincuente anónimo (ya es hora de que dejemos de llamarles hackers, porque el hacker no tiene nada que ver con delincuencia) puso a la venta en la Dark Web un registro con más de 655.000 datos clínicos de pacientes de tres organizaciones de salud de EEUU. Para muchos el tema pued

Hackers steal $10 million from a Ukrainian bank through SWIFT loophole

Imagen
(Kostyantyn Chernichkin) A man rattles on a Privatbank branch door at night. Photo by Kostyantyn Chernichkin Hackers have stolen $10 million from an unnamed Ukrainian bank, according to an independent IT monitoring organization. The Kyiv branch of ISACA, the Information Systems Audit and Control Association, reported this week that the theft had occurred via the SWIFT international banking system, the organization responsible for managing money transfers between financial institutions worldwide. ISACA announced the theft after being hired by a Ukrainian bank to investigate. It did not name which bank had hired it to conduct the investigation. “At the current moment, dozens of banks (mostly in Ukraine and Russia) have been compromised, from which has been stolen hundreds of millions of dollars
Imagen
El investigador de seguridad Chris Vickery descubrió una base de datos con perfiles de votantes de Estados Unidos con 154 millones de registros. Esta es la segunda vez que el investigador encuentra este tipo de base de datos en línea . La base de datos estaba en un servidor desprotegido e incluye nombres de votantes, direcciones, correo electrónico, números de teléfono, información de propiedad de arma, preferencias sobre el matrimonio gay y enlaces a las cuentas individuales en las redes sociales como Facebook, Flickr, Google Plus, LinkedIn, Twitter y YouTube Los datos son propiedad del broker de datos de votantes L2 que los vendió a una empresa estadounidense y el cual afirma que alguien subió inadvertidamente en una cuenta en la nube de Google. Vickery dijo que encontró la base de datos el martes pasado a través de una búsqueda Shodan y fue eliminada luego de tres días de su notificación. Fuente: SeguInfo

PowerOps: haciendo más fácil el pentesting con PowerShell

"PowerShell Runspace Portable Post Exploitation Tool" aka PowerOps es una aplicación escrita en C# que no se basa en powershell.exe sino que ejecuta los comandos y funciones de PowerShell en un entorno de espacio de ejecución de PowerShell (.NET). Intenta incluir varios módulos PowerShell ofensivos para hacer el proceso de post explotación más fácil. Se trata de seguir el principio KISS, siendo lo más simple posible. El objetivo principal es hacer que sea fácil usar PowerShell ofensivamente y ayudar a evitar las soluciones antivirus y otras de mitigación. Esto se hace principalmente de dos formas: - No basándose en powershell.exe, llamando a PowerShell directamente a través del marco .NET, lo que podría ayudar a pasar por controles de seguridad como GPO, SRP y App Locker. - Los payloads se ejecutan desde la memoria (cadenas codificadas en base64) y nunca tocan el disco, evadiendo la mayoría de los antivirus. PowerOps se inspira en Cn33liz/p0wnedShell . PowerOps

Kit de herramientas del libro "Practical Malware Analysis"

Imagen
Artículo publicado en exclusiva para los miembros de la  Comunidad de Nuevas Tecnologías y Seguridad de la Información  (ES) el día 8 de Mayo de 2016, y volcado a la web dos semanas más tarde, donde quedará como un archivo permanente ajeno al contenido del blog. En este noveno Especial, quería repasar  algunos de los proyectos actuales que más se han acercado a la propuesta de ese internet descentralizado.  Una vuelta a los principios que dieron sentido a la red de redes, en un escenario cada vez más hostil a la independencia y la gestión propia de la informática. Es, de facto, un tema que me apasiona, y que quizás acabe por dibujar un panorama distinto al que a priori nos está dirigiendo la tecnología. Entornos donde el usuario vuelve a tener el control de sus datos, democratizando, hasta cierto punto, la difusión y gestión de los mismos. Comencemos. Antecedentes El entorno actual es conocido por todos, al menos de manera superficial. Internet es un vasto océano reple

Firefox Security Toolkit, una herramienta que transformará tu Firefox en una suite completa de pentesting

Imagen
Firefox Security Toolkit es un shell script que descargará e instalará las extensiones más importantes (las más votadas por la comunidad) para hacer pentesting. Además opcionalmente permite descargar el certificado de Burp Suite y una lista bastante extensa de agentes de usuario para User-Agent Switcher.    A diferencia de OWASP Mantra y Hcon STF, Firefox Security Toolkit no necesita tanto desarrollo y mantenimiento. Las extensiones utilizadas se descargan directamente desde Mozilla Addons Store disponiendo por tanto de la última versión estable de cada una de ellas. Uso : bash ./firefox_security_toolkit.sh Demo: Url del video : https://youtu.be/0pD-tNrxrzY Addons:     Cookie Export/Import     Cookie Manager     Copy as Plain Text     Crypto Fox     CSRF-Finder     Disable WebRTC     FireBug     Fireforce     FlagFox     Foxy Proxy     HackBar     Live HTTP Headers     Multi Fox     PassiveRecon     Right-Click XSS     Tamper Data     User Agent

Ciberseguridad en la era de la vigilancia masiva

Imagen
A lo largo de esta investigación iniciada a mediados del año pasado, hemos publicado una serie de briefing papers  ( Parte I , Parte II , Parte III ) enfocados en explorar distintos aspectos de la ciberseguridad, con el fin último de determinar la existencia y contenido de la agenda de ciberseguridad en América Latina, con especial foco en el caso argentino, para determinar luego su correspondencia con estándares protectorios de derechos humanos y en su caso, efectuar las sugerencias o recomendaciones pertinentes. En este informe final profundizaremos los resultados derivados de los distintos briefings publicados, así como también precisaremos sobre el vínculo de la ciberseguridad con el sistema de inteligencia y la vigilancia, que en los últimos años se ha expandido por América Latina. En el segundo capítulo del informe planteamos la problemática con la cual nos topamos al momento de comenzar a estudiar y analizar el campo de la ciberseg

¿CÓMO HACER BORRADO SEGURO DE DATOS, ARCHIVOS Y DESTRUCCIÓN DE DOCUMENTOS?

Imagen
Existen evidencias estadísticas avaladas por las empresas de destrucción de documentos y datos cual señalan que en los países como México, Brasil, Estados Unidos, Colombia, Costa Rica, Argentina, EAU, y la India; dos de cada tres empresas enfrentan a problemas y riesgos de gestión de datos. Los datos deben ser manejados apropiadamente a través de todo el ciclo de vida de datos, desde la captura hasta la destrucción. Proceso de destrucción de datos y documentos forma una parte integral de los procesos de gestión de datos. Al final del ciclo de vida de los datos, las empresas pueden guardar datos para su uso posterior, o destruir los archivos. El borrado seguro de archivos es el proceso de eliminación de los datos que los hace ilegible o irrecuperables. Hay diferentes tipos de servicios de destruir archivos y soluciones de formateo seguro que permiten a una empresa a proteger sus datos de manera más eficiente y segura. Según los expertos de empresa de destrucción de docum

OSINT y herramientas para mantener la privacidad

Imagen
El OSINT ( Open Source INTelligence o Inteligencia de fuentes abiertas) consiste en la recopilación de información, para su posterior análisis, de fuentes de acceso público: foros, redes sociales, periódicos... En general, en lo que nos afecta como usuarios del ciberespacio, todo aquello que pongamos online y a partir de lo cual otros puedan obtener información sobre nosotros y extraer conclusiones. Desde el punto de vista de los analistas, esto es algo fantástico . Pero desde el de la persona (u organización) analizada puede no serlo tanto. Quizá estemos dando demasiada información sobre nosotros mismos o los datos relacionados puedan llevar a extraer conclusiones que, de algún modo, nos perjudiquen. Eso hace que algunos sujetos, preocupados por proteger su identidad digital, se pregunten: ¿cómo defendernos del OSINT? Pues la realidad es que no es posible hacerlo totalmente ; ya que, por muy cuidadosos que seamos, no podemos evitar que sean otros los que suban

La seguridad nuclear del mundo aún depende de disquetes: ¿por qué?

Imagen
Hace años que no veo ni toco un disquete. Seguro que la mayoría de ustedes tampoco lo han hecho. En tiempos de nubes, tarjetas SD de gigabytes de capacidad y conectividad constante, el venerable disquete ha quedado bastante relegado. Primero por el CD, que con sus 700 MB de almacenamiento equivalía a una torre de disquetes de casi 2 metros, Luego el DVD, el Blu-Ray , las memorias USB , las tarjetas y la nube multiplicaron el almacenamiento en una fracción del tamaño. De hecho, hay un chiste al respecto rodando por ahí en internet: “Le mostré a mi sobrino un disco de 1,4 MB. Me dijo: ‘Cool. Alguien imprimió el 3D el ícono de guardar'”. Resulta que los viejos discos todavía tienen demanda. Y de nadie menos que la fuerza nuclear estadounidense, una entidad adscrita al Departamento de Defensa que controla el arsenal atómico de ese país. Según un informe reciente del Pentágono , esa entidad “ aún usa discos de 8 pulgadas en un sistema antiguo que coordina las funciones