Entradas

Mostrando entradas de junio, 2019

Hackean a decenas de operadores en todo el mundo y roban cientos de gigas de datos

Imagen
Un grupo de hackers ha conseguido acceder a los sistemas de más de una decena de operadores de telecomunicaciones de distintos países por todo el mundo, y en el proceso han obtenido grandes cantidades de datos personales y corporativos . Las primeras investigaciones apuntan a que han sido espías chinos. Operadores occidentales han tenido a chinos dentro durante años robando datos Así lo revela la investigación llevada a cabo por la empresa Cybereason , con miembros de Estados Unidos e Israel, que afirman que los atacantes han accedido a los datos de operadores de más de 30 países y buscaban conseguir datos de personas que pertenecen a gobiernos, política y cuerpos y fuerzas del estado. Para llevar a cabo el ataque, utilizaron herramientas de otros ataques que se han producido en los últimos tres años a Estados Unidos y a países occidentales aliados. El nivel de sofisticación de los ataques demuestra que tiene que haber un gobierno detrás, ya que una organización cri

PoC para vulnerabilidad de Outlook for Android

Imagen
Microsoft lanzó esta semana una versión actualizada de su aplicación de Outlook para Android que corrige una grave vulnerabilidad de ejecución remota de código (CVE-2019-1105) que afectaría a más de 100 millones de usuarios. Sin embargo, en ese momento, había muy pocos detalles de la falla, que reveló que las versiones anteriores de la aplicación de correo electrónico contenían una falla de XSS que podía permitir a los atacantes ejecutar scripts en el contexto del usuario actual, simplemente enviando un correo electrónico especialmente diseñado a las víctimas. Ahora, Bryan Appleby de F5 Networks , uno de los investigadores de seguridad que informó este problema de manera independiente a Microsoft, presentó más detalles y prueba de concepto de la vulnerabilidad de Outlook que informó al gigante de la tecnología hace casi seis meses. En una publicación de blog , Appleby reveló que mientras intercambiaba un código JavaScript con sus amigos a través de un correo electr

Chile: se filtró información de más de 40 mil tarjetas de crédito y débito

Redbanc informó haber sufrido el robo de información de tarjetas de crédito y débito y que a partir de la información sustraída se han intentado realizar operaciones fraudulentas. Las autoridades ya detuvieron a un posible responsable de la filtración. La Comisión para el Mercado Financiero (CMF) emitió un comunicado informando que Redbanc reportó en la casilla de incidentes operacionales la filtración de 41.953 tarjetas de crédito y débito emitidas por un total de 13 instituciones (bancarias y no bancarias) de Chile y que las mismas bloquearon las tarjetas como mecanismo de prevención y se comunicaron con los clientes afectados por el incidente. Por su parte, la prestadora de servicios de procesamiento de transacciones Redbanc, publicó un comunicado en el que confirma el incidente y afirma también que a partir de la información robada y previo a la implementación de las medidas de contención, se identificaron 82 operaciones fraudulentas. Igualmente, la empresa resaltó en el com

BlueKeep: la vulnerabilidad que tiene en vilo a gran parte de la industria de la seguridad

Una puesta a punto con lo más importante que sucedió en torno a BlueKeep desde que Microsoft emitió un comunicado recomendando instalar lo antes posible las últimas actualizaciones de seguridad. Han pasado más de tres semanas desde que Microsoft lanzó un comunicado exhortando a que los usuarios actualicen sus sistemas operativos ante la detección de una vulnerabilidad crítica identificada como CVE-2019-0708 que, según la propia compañía, es peligrosa porque de ser explotada, permitiría que una amenaza se propague hacia otras computadoras vulnerables (característica de los gusanos informáticos) de manera similar a la forma en que se propagó el famoso y dañino ransomware WannaCry en 2017. Con el transcurrir de las semanas, la comunidad de investigadores y especialistas en el campo de la seguridad se han mostrado muy activos y atentos a la evolución de lo que ocurría con esta vulnerabilidad, apodada BlueKeep, y se ha revelado información que permite comprender la magnitud y característ

Amazon espía: es demandado por grabar niños con Alexa

Imagen
Amazon tiene un serio problema con el lanzamiento de su Echo Dot Kids Edition. Los padres no están contentos con que grabe a sus hijos. A lexa y sus parlantes inteligentes de Amazon no se han distinguido por considerarse como una plataforma 100%  confiables sobre la privacidad de lo que hablan sus usuarios. Existe el registro de varios incidentes ; en donde la plataforma ha puesto en duda la seguridad de su privacidad con respecto a estos aparatos. Así que, como sería de esperarse, varios padres a lo largo de Estados Unidos, entraron en acción y protesta con el lanzamiento del nuevo Echo Dot Kids Edition . Un altavoz inteligente diseñado específicamente para niños. Ahora, un par de padres en dicho país han presentado directamente y por separado una demanda legal contra Amazon, por grabar a sus hijos sin consentimiento legal por parte de los niños, ni los padres. Alexa graba y registra de manera rutinaria a millones de niños sin su consentimiento, ni el de sus padr

8.4TB en metadatos de correo electrónicos expuestos en brecha de seguridad

Imagen
Una base de datos perteneciente a la Shanghai Jiao Tong University ha sufrido una brecha de seguridad exponiendo 8.4TB en metadatos de correos electrónicos por no implementar las reglas básicas de autenticación. Publicado por el blog de ciberseguridad, Rainbowtabl.es el descubridor Justin Paine (Director de Confianza y Seguridad de Cloudflare) cuenta que tras una búsqueda con Shodan encontró esta base de datos ElasticSearch sin ningún tipo de autenticación. La base de datos contenía metadatos de una enorme cantidad de correos electrónicos , que eventualmente confirmó, tanto el servidor y los correos electrónicos pertenecían a una universidad ubicada en China. La base de datos contenía 9.5 mil millones de hileras de datos , y se encontraba activa en el momento del descubrimiento, ya que aumentó de 7TB del 23 de mayo a 8.4TB sólo un día después. «Basándome en los metadatos, pude localizar todos los correos electrónicos enviados o recibidos por una persona específica», dijo Pa

"DeepFakes" permiten poner palabras en la boca de cualquiera

Imagen
Los problemas con la verdad que se prevén con la irrupción de las deepfakes pueden ir a más conforme avanzan las investigaciones en este campo. El último ejemplo de esta tecnología lo deja claro: basta editar un campo de texto para cambiar lo que dice una persona en un vídeo. Esta inquietante manipulación la hace posible un software basado en aprendizaje automático que permite añadir, eliminar o cambiar las palabras que alguien pronuncia en una grabación. El trabajo ha sido realizado por científicos de la Universidad de Stanford, el Instituto Max Planck de Informática, la Universidad de Princeton y Adobe Research, y muestra cómo día a día es más fácil crear deepfakes . Escribe lo que quieres que alguien diga y el software se encargará de hacerlo realidad La investigación de estos científicos, presentada en un paper publicado en The Verge y titulado 'Text-based Editing of Talking-head Video' , explica los métodos empleados para editar el vídeo "basad

Otra vulnerabilidad en RDP deja el escritorio del usuario desprotegido (CVE-2019-9510)

Imagen
El investigador de seguridad Joe Tammariello reveló hoy detalles de una nueva vulnerabilidad sin parchear en el Protocolo de escritorio remoto de Microsoft Windows (RDP) . Identificado como CVE-2019-9510, la vulnerabilidad reportada podría permitir a los atacantes del lado del cliente eludir la pantalla de bloqueo en las sesiones de escritorio remoto. Esta NO es la misma vulnerabilidad que BlueKeep. Descubierta por Joe Tammariello del Instituto de Ingeniería de Software de la Universidad Carnegie Mellon (SEI), la falla existe cuando la función de Microsoft Windows Remote Desktop requiere que los clientes se autentiquen con Autenticación de Nivel de Red (NLA), una función que Microsoft recomendó recientemente como una solución contra el crítico BlueKeep RDP vulnerabilidad. Según Will Dormann, un analista de vulnerabilidades en el CERT/CC, si una anomalía de la red desencadena una desconexión RDP temporal mientras un cliente ya estaba conectado al servidor pero la pant

¿Como atacar Kerberos?

Introducción En este artículo de Kerberos, se mostraran algunos ataques contra el protocolo. En caso de necesitar refrescar los conceptos en que se basan estos ataques, se recomienda leer primero la primera parte sobre teoría de Kerberos . El post se divide en una sección por ataque: Kerberos brute-force ASREPRoast Kerberoasting Pass the key Pass the ticket Silver ticket Golden ticket Los ataques están ordenados por el nivel de privilegios necesarios para realizarlos, de manera ascendiente. De este modo, para llevar a cabo los primeros ataques solo hace falta tener conectividad con el DC (Domain Controller), que en el caso de AD (Active Directory) es también el KDC (Key Distribution Center). Sin embargo, el último de los ataques requiere que se posean privilegios de Domain Administrator o similares. Como añadido, cada ataque se mostrará desde la perspectiva de 2 escenarios comunes: Máquina Linux : Desde un ordenador externo al dominio, controlado por el audito