Entradas

Mostrando entradas de noviembre, 2017

SEGURIDAD SCADA: Herramienta para test de penetración en entornos SCADA.

Imagen
Actualmente no hay suficientes personas en el sector de la energía con el conocimiento o la experiencia necesarios para realizar test de penetración en entornos SCADA. Muchas empresas de seguridad con personal altamente técnico tienen el conocimiento del 80% del trabajo, pero no se dan cuenta que  trabajos como: pruebas de red cableadas e inalámbricas, pruebas de aplicaciones web y tradicionales y pruebas de hardware integrado; forman parte de un test de penetración en entornos SCADA. Lo principal es que estas empresas se pierden es el contexto del sector energético. Motivo por el que las empresas de servicios públicos son reacias a incorporar firmas de seguridad con poca experiencia específica en los sistema de control industrial. Pero pocas empresas de servicios tienen la experiencia interna y necesitan un mayor número de empresas de seguridad para elegir. Además existen muy pocas herramientas de seguridad para trabajar con protocolos de sistemas de control industrial

Un tercio de Internet está bajo constantes ataques DoS

Imagen
“Un tercio de Internet está bajo ataque”. Este contundente y aleccionador mensaje viene de un equipo de investigadores que recientemente exploraron el panorama de amenazas que suponen los ataques de denegación de servicio (DoS) en el mundo. Lo que reportan haber encontrado es, según sus palabras, “una estadística que abre los ojos” . Sin embargo, antes de meternos de lleno en los detalles de su investigación, reunidos en un paper titulado “Millions of Targets Under Attack: a Macroscopic Characterization of the DoS Ecosystem” , es necesaria una breve explicación de los ataques DoS, así como de sus hermanos mayores en alcance, los ataques distribuidos de denegación de servicio ( DDoS ). Ambos son comúnmente ejecutados inundando al objetivo con una marea de tráfico ficticio, con el solo objetivo de colapsar su servidor e interrumpir sus servicios. Los ataques DoS son uno contra uno, por lo que han sido reemplazados por los DDoS para

OWASP publica la edición 2017 de su Top-10 Web Application Security Risks

Imagen
Cuatro años después de la última edición, la revisión del ranking OWASP que clasifica los riesgos a los que se enfrentan las aplicaciones se actualiza, incluyendo problemas derivados en las últimas tendencias en arquitecturas web. El " Open Web Application Security Project " (OWASP)   tiene como objetivo ofrecer una metodología, de libre acceso y utilización, que pueda ser utilizada como material de referencia por parte de los arquitectos de software, desarrolladores, fabricantes y profesionales de la seguridad involucrados en el diseño, desarrollo, despliegue y verificación de la seguridad de las aplicaciones y servicios web. Entre los diversos proyectos orientados a este fin se encuentra el OWASP Top 10 . Se trata de un documento orientado a la concienciación que establece un ranking de los mayores riesgos de seguridad a los que hacen frente las aplicaciones web . Esta clasificación nace del consenso de múltiples expertos en seguridad en aplicaciones web, y es actuali

Informe sobre el mercado negro de credenciales

Imagen
La Universidad de California y Google se han unido para llevar a cabo una investigación sobre los sitios web en el mercado negro dedicados a obtener y vender credenciales de usuario. El estudio fue presentado en la Conferencia sobre Seguridad de Computadoras y Comunicaciones de Dallas (Texas) y está disponible desde Research at Google . La investigación se hizo desde marzo de 2016 hasta el mismo mes de 2017, poniendo el foco sobre todo en el mercado negro que trafica con contraseñas obtenidas en brechas de seguridad, además de haber descubierto 25.000 herramientas de black hat SEO utilizadas para realizar phishing y keylogging. Google y la Universidad de California identificaron 788.000 credenciales robadas utilizando keyloggers, 12 millones de credenciales obtenidas mediante phishing y 3.300 millones de contraseñas filtradas a través de brechas en sitios de terceros. Google generó cuentas que fueron utilizadas para este estudio, aunque igualmente han servido para m

Cuidado con este fallo de Android, permite grabar audio y la pantalla de forma remota

Imagen
En lo que vamos de 2017 se han descubierto varias vulnerabilidades graves para Android, y hace algunas horas, se ha dado a conocer una nueva que se suma a la lista. Así, un grupo de expertos de seguridad ha detectado un fallo de seguridad en el componente MediaProjection, de Android, el cual puede permitir a un atacante, sin mucha dificultad, capturar y grabar la pantalla y capturar el audio de este sistema operativo móvil. Esta vulnerabilidad está presente en las versiones  Lollipop, Marshmallow y Nougat de Android, por lo que se calcula que uno de cada tres smartphones, concretamente el 77.5% de los mismos, es vulnerable a ella. El componente  MediaProjection es la herramienta por defecto de Android para grabar la pantalla y capturar el audio en este sistema operativo. Aunque esta herramienta lleva presente en el sistema ya bastante tiempo, para utilizarla era necesario te

Tails 3.3, el sistema operativo anónimo ahora usa el Kernel Linux 4.13

Imagen
Si tuviéramos que hablar sobre una de las distribuciones Linux más importantes de todas las que podemos encontrar por la red, esta sería, sin duda, Tails. The Amnesic Incognito Live System es una distribución, basada en Debian, cuya principal finalidad es ofrecer a los usuarios un ecosistema seguro y con todo lo necesario para conectarse a Internet de forma anónima y privada a través de la red Tor, donde todo el tráfico queda siempre protegido y cifrado. Para ofrecer la máxima seguridad, este sistema se actualiza de forma periódica, corrigiendo fallos e implementando las nuevas versiones del software, suponiendo esto la reciente llegada de Tails 3.3. Tails 3.3 llega a todos los usuarios un mes y medio más tarde del lanzamiento de la versión 3.2 de este sistema operativo seguro. Aunque esta versión no supone un gran cambio, y es que sigue estando basada en Debian 9 y los ca