Entradas

Mostrando entradas de julio, 2023

Cómo pueden secuestrar tu cuenta de WhatsApp con tu número de teléfono

Imagen
 Para demostrar la importancia de activar la autenticación de dos pasos en WhatsApp, hicimos una prueba para ver si era posible secuestrar una cuenta con solo saber el número de teléfono asociado. Después de que   comprometieran el teléfono de Jeff Bezos   mediante un video malicioso enviado a través de WhatsApp, probablemente muchos de ustedes se hayan puesto a pensar en la seguridad de esta aplicación y en la de su propio teléfono, y se pregunten también si puede ser comprometido con facilidad. Hay muchas herramientas, consejos y trucos para proteger de los ciberdelincuentes a los dos mil millones de usuarios de WhatsApp, pero la verdad es que, si un actor malintencionado está lo suficientemente dedicado, hay poco que podamos hacer más que protegernos de la mejor manera posible y esperar que los atacantes se muevan hacia blancos más desprotegidos. Pero cuando se trata de WhatsApp, ¿hay algo más que podamos hacer para proteger nuestra cuenta? Los mensajes ya están cifrados, lo que sig

Consejos para analizar un código malicioso desarrollado en JavaScript

Imagen
  JavaScript, también conocido como “ JS ”, es un lenguaje de programación interpretado, orientado a objetos, y del tipo scripting (secuencia de comandos). Es ampliamente utilizado de forma legítima en el desarrollo de distintas aplicaciones, como aplicaciones web, aplicaciones para celulares, juegos, entre otros. Dado que este lenguaje puede ser interpretado por diferentes navegadores de Internet, los cibercriminales aprovechan esto para sus actividades maliciosas; por ejemplo, comprometiendo sitios legítimos de diferentes tópicos o temáticas e inyectando su propio código malicioso con el objetivo de que sea ejecutado por el navegador de una víctima al ingresar al sitio comprometido. Por otro lado, este lenguaje también puede ser utilizado para la creación de extensiones maliciosas dirigidas a distintos navegadores de Internet. Estas extensiones pueden ser capaces de realizar distintas acciones. Por ejemplo: Robar información sensible; po

Desenmascarando la extensión de un archivo según sus cabeceras

Imagen
Cómo ejecutar o leer un archivo no reconocido por el sistema operativo, identificando en su estructura algunos patrones como las cabeceras. Te habrá ocurrido que quisiste ejecutar un archivo desconocido, que fue hecho en otro sistema operativo, que parecía corrupto, o que tenía una extensión modificada o no tenía, directamente. Para poder ejecutarlo o leerlo, aunque no sea reconocido por el sistema operativo, se pueden analizar las estructuras básicas de ese archivo con extensión y función desconocidas, principalmente es útil identificar patrones como la cabecera. Te contamos algunas técnicas que puedes usar para ejecutar estos análisis. Podemos estudiar el archivo mediante su firma hexadecimal y deducir qué tipo de extensión posee para saber, luego, con qué tipo de aplicación intentar ejecutarlo o de qué manera poder leerlo. Existen varias aplicaciones que nos facilitarán este trabajo, sin embargo, en un principio analizaremos los códigos hexadecimales en forma manual, para comprender

La nueva falla del kernel StackRot Linux permite la escalada de privilegios

Imagen
Ha surgido información técnica sobre una vulnerabilidad grave que afecta a varias versiones del kernel de Linux y que podría activarse con "capacidades mínimas".   El problema de seguridad se conoce como StackRot (CVE-2023-3269) y puede usarse para comprometer el kernel y elevar los privilegios. Un parche está disponible para los núcleos estables afectados desde el 1 de julio y se esperan detalles completos sobre el problema junto con un código de explotación completo para finales de mes. El investigador de seguridad Ruihan Li descubrió e informó sobre la vulnerabilidad.   Explica en una publicación de hoy que afecta el subsistema de administración de memoria del kernel, un componente a cargo de implementar la memoria virtual y la paginación de demanda, la asignación de memoria para las necesidades del kernel y los programas de espacio del usuario, así como la asignación de archivos a la dirección de los procesos. espacio. StackRot afecta todas las configuraciones del kernel