Seguridad Informatica

encontrados: 196, tiempo total: 0.061 segundos rss2
1 meneos
 

Actualización de seguridad para Apache Struts

Apache ha confirmado que un problema en el proyecto Apache Struts que podría permitir a un atacante modificar estados internos de Struts.
1 meneos
9 clics

Herramienta de pentesting para escalar Privilegios en Windows: PowerUP

Hoy vengo a presentaros una herramienta de pentesting llamada PowerUp bajo licencia GNU, herramienta de PowerShell para ayudar con la elevación local de privilegios en los sistemas Windows. Dicha herramienta nos permite encontrar métodos y servicios vulnerables y poder abusar de estos, así como "secuestro" de DLL, configuraciones de registro vulnerables y sobre todo y más importante las posibilades de escalabilidad de privilegios dentro del sistema, la herramienta ha sido desarrollada por @harmj0y.
1 meneos
2 clics

Entrevista a Josep Albors Eset Ontinet

En el capitulo de Inseguros de hoy vamos a conocer más un colega de este mundo de la seguridad llamado Josep Albors. Josep Albors es el Director de comunicación y Laboratorio de la empresa Ontinet.com, Partners de Eset Nod32 para toda España y seguro que tiene mucho que decir!
2 meneos
2 clics

Adobe y Microsoft enmiendan 30 vulnerabilidades en su martes de parches

Este martes de parches, Adobe y Microsoft han publicado actualizaciones para sus productos vulnerables. Adobe lanzó parches para Acrobat, Reader y Flash, y Microsoft parchó vulnerabilidades en Office, Internet Explorer y Windows. Combinadas, ambas empresas solucionan 30 fallas en sus productos con los parches de este mes.

Microsoft ha publicado ocho boletines que parchan 13 vulnerabilidades en sus diferentes productos, tres considerados críticos y otros cinco importantes. Uno de los parches más urgentes de este mes, MS14-029, soluciona dos vulnerabilidades en todas las…
1 meneos
 

Algoritmos Troya

Os presento una nueva prueba de concepto que estoy desarrollando: la familia de algoritmos Troya. Se trata de criptosistemas donde el propio cifrado esconde las claves del descifrado y precisa su extracción como paso previo a la obtención del mensaje en claro.
2 meneos
8 clics

Virus de la Policía en Android: Técnicas usadas para bloquear el movil y como eliminarlo

Conocemos el Virus de la Policía que afecta a los ordenadores bloqueando la pantalla y pidiendo dinero para desbloquear el sistema, el comportamiento típico de cualquier "ransomware". Recientemente se ha descubierto una versión para Android. Vamos a mostrar las técnicas usadas por el atacante para forzar que el malware permanezca en primer plano y persista al reinicio del dispositivo. Por último, ofreceremos una forma para eliminarlo del dispositivo.
1 meneos
3 clics

Port forwading en Windows con netsh interface portproxy

Por necesidades puntuales necesitaba hacer un reenvío de puertos o port forwarding en un servidor Windows 2008. En concreto tenía que habilitar temporalmente cierta consulta LDAP desde un servidor en la Nube contra el Directorio Activo corporativo, pero para ello debía pivotar a través de un servidor en la DMZ hacia un controlador de dominio interno.
1 meneos
2 clics

Xplico - Análisis gráfico de red

Hoy vamos a hablar de otra magnífica herramienta que hará de nuestros tediosos trabajos analizando una red, una tarea sencilla y cómoda. Dicha herramienta se llama Xplico, y con ella podremos analizar la red gráficamente pasándole previamente una captura de red (Archivos .pcap). Esta herramienta trabaja tanto por interfaz web como por consola, por lo que aparte de su buen diseño resulta ser bastante cómoda e intuitiva si elegimos utilizar la interfaz. Además permite acceder con distintos usuarios, y dentro de cada usuario, podemos crear los distintos casos que necesitemos.
2 meneos
7 clics

Demanda española ganada contra Google Inc. y Google Spain y a favor del derecho al olvido

Es muy complicado conseguir eliminar contenidos en la Red que atenten contra tu privacidad, tu honor o tu intimidad. Básicamente, porque muchas veces choca contra la libertad de expresión y los límites no están claros. El tema se complica cuando no solo hay un sitio que habla de ti, sino que Google indexa ese contenido y aparece en los resultados de búsqueda cuando alguien escribe tu nombre. Es entonces cuando la solicitud de eliminación de contenidos se convierte en una partida de frontón, ya que Google deriva la responsabilidad al sitio emisor de la…
2 meneos
2 clics

Enigma 106

La derrota de los alemanes en Kursk había mostrado que Alemania no solo iba a perder la guerra sino que la perdería en pocos meses. Para los italianos, tener a los ejércitos aliados al otro lado del estrecho de Messina fue la gota que colmó el vaso. En un rápido golpe incruento, Mussolini fue derrocado y detenido. Churchill estaba exultante ya que había previsto que eso pasaría. Formaba parte de su Gran Plan de conquistar Italia, pasar a Yugoslavia y desde allí al valle del Danubio para apoderarse de Centroeuropa antes de que lo hicieran los rusos.
2 meneos
5 clics

Los 7 grupos hackers más poderosos de la historia  

Video sobre los 7 grupos hackers más poderosos de la historia.
2 meneos
2 clics

Estrategia de ciberseguridad nacional. Línea de acción 4 del gobierno. Investigación y persecución del ciberterrorismo

El Presidente del Gobierno aprobó el pasado año el documento que contiene la Estrategia de Ciberseguridad Nacional (ECN) como piedra angular del Gobierno para el desarrollo de acciones de prevención, defensa, detección y respuesta frente a las Ciberamenazas.
2 meneos
1 clics

Boletin de seguridad de Microsoft para Mayo 2014

Los tres boletines de seguridad con la más alta prioridad de implementación son:

· MS14-024 (Control común de Microsoft): Este problema no conduce directamente a la ejecución de código, pero puede hacer las demás vulnerabilidades más susceptibles. Por ejemplo, una vulnerabilidad en la ejecución remota de código bloqueada por ASLR podría ser aprovechada después de una desviación exitosa de ASLR. Sabemos que la vulnerabilidad específica tratada en este boletín, CVE-2014-1809, se ha utilizado en los ataques dirigidos.

· MS14-025 (Preferencias de las

2 meneos
1 clics

AccelPrint: Huella digital de acelerómetro en smartphones

Una de las cosas que más me llaman la atención son las técnicas de fingerprinting del dispositivo. Esos pequeños detalles que pueden ser utilizados para generar la huella digital de una conexión a Internet y poder después seguir las actividades de esa huella digital por toda la red y saber dónde y qué ha estado haciendo esa persona en contra de cualquier medida de privacidad que pudiera tenerse.
2 meneos
2 clics

Cryptocat cifra punto a punto las conversaciones de Facebook

Cryptocat es una aplicación de código abierto que permite a los usuarios de Facebook comunicarse de forma segura sin que nadie acceda a dicha conversación. La privacidad cada vez está tomando una mayor importancia en la red, especialmente tras el descubrimiento del programa PRISM y los espionajes ilícitos de la NSA. Cryptocat, como otras muchas aplicaciones de mensajería cifrada que han aparecido últimamente, ha sido diseñada para proteger la privacidad de los usuarios en la red y en sus conversaciones y mantener a la NSA lejos de las conversaciones personales entre usuarios.
2 meneos
5 clics

La curiosidad mató al gato: de nuevo, ¿quién visitó tu perfil de Facebook?

En numerosas ocasiones hemos advertido a los usuarios de diferentes y falsas funcionalidades de Facebook que podrían ser maliciosas para sus ordenadores, y para sus bolsillos. Y de todas las triquiñuelas que los ciberdelincuentes se han inventado, sin duda las que más éxito han tenido siempre han sido las que prometían a los usuarios decirles quiénes habían estado viendo su perfil. Por un lado, la curiosidad de los usuarios de Facebook puede más que otra cosa, y por otra, tampoco es una funcionalidad tan descabellada, ya que otras redes, como LinkedIn, incorporan dicha funcionalidad.
1 meneos
2 clics

Boletines de seguridad de Adobe: Vulnerabilidades en Illustrator, Flash, Reader y Acrobat

Adobe ha publicado tres boletines de seguridad, destinados a corregir vulnerabilidades en Illustrator, en Flash Player y en Reader y Acrobat. En total se han solucionado 18 vulnerablidades.
1 meneos
1 clics

El typosquatting: La peligrosa confusión

El “typosquatting” es una técnica que aprovechan los ciberdelincuentes para aprovecharse de la descoordinación entre nuestro cerebro y nuestros dedos cuando escribimos una dirección web (URL) en nuestro navegador, o simplemente de un error involuntario a la hora de escribir algo en nuestro navegador.
2 meneos
3 clics

Pau Oliva - Bypassing wifi pay-walls with Android [Rooted CON 2014]  

Hoy en día es muy habitual encontrarse pay-walls o portales cautivos en hotspots públicos, especialmente en sitios como hoteles y aeropuertos. En esta charla se mostrará como los WISP implementan estos pay-walls, y cuales suelen ser generalmente sus debilidades. Si viajamos con un smartphone o tablet Android es muy fácil saltarse el portal cautivo desde el mismo dispositivo Android, sin necesidad de hacer túneles a través de DNS o ICMP. Presentaremos una herramienta que nos permite automatizar el proceso para saltarnos el pay-wall en "1 click", y daremos las recomendaciones técnicas necesarias para que los WISPs puedan protegerse y mitigar este tipo de ataque.
1 meneos
2 clics

Jorge Bermúdez - Los hackers son de Marte, los jueces son de Venus [Rooted CON 2014]  

La charla tratará de la distinta óptica desde la que se contempla un incidente o intrusión, por parte de los expertos en seguridad informática, y por parte de la Administración de Justicia. Empezaré con la hoja de ruta habitual que siguen los informáticos:

-Prevención.
-Detección e identificación.
-Contención y mitigación.
-Preservación de evidencias.
-Recuperación.
-Reporte.

A continuación, explicaré cómo, con la Ley de Enjuiciamiento Criminal en la mano, las tres primeras finalidades, así como la quinta, chocan frontalmente con las necesidades del proceso judicial penal, y…
1 meneos
3 clics

Alfonso Muñoz - Ocultación de comunicaciones en lenguaje natural [Rooted CON 2014]  

Esta charla profundiza en los avances de la ciencia de la esteganografía lingüística aplicada a la lengua española. De manera guiada se describirán los pasos realizados para conseguir ocultación de información en lenguaje natural mediante la herramienta JANO (próximamente disponible para su descarga). En esta ponencia se observará como la lingüistica computacional (lexicografía computacional, modelos ngram, word sense disambiguation, etc.) y los algoritmos de machine learning pueden facilitarnos la creación de nuevos sistemas de protección.
1 meneos
 

Cesar Lorenzana & Javier Rodríguez - Por qué lo llaman APT´s, cuando lo que quieren decir es dinero [Rooted CON 2014]  

La exposición consiste en el relato de una investigación desarrollada por el Grupo de Delitos Telemáticos de la Guardia Civil con motivo de la intrusión en un operador de telefonía mediante el uso de malware. Como consecuencia de dicha intrusión, y lejos de robar información, estrategias, o proyectos de la operadora, lo que se produjo fue una contratación masiva de ofertas y "packs" de terminales y líneas. Posteriormente esos terminales y tarjetas SIM eran vendidas por separado en diversos locutorios, proporcionando unos elevados ingresos, y originando un fraude en la…
1 meneos
1 clics

Alberto Cita - Skype sin Levita. Un análisis de seguridad y privacidad [Rooted CON 2014]  

Skype presta un conjunto de servicios de comunicaciones muy populares tanto para en entornos de empresa como para el uso personal: mensajería instantánea, llamadas de voz, video conferencia, intercambio de ficheros, etc.

Uno de los aspectos que más decisivamente contribuyeron a la popularización de Skype, fue la inherente privacidad de este servicio de comunicaciones, como consecuencia de su arquitectura: basado de un protocolo peer-to-peer, enriquecido con elaborados mecanismos automáticos de evasión y con el uso de codecs de voz y mecanismos de cifrado…
1 meneos
1 clics

Francisco J Gómez & Carlos J Diaz - Sinfonier [Rooted CON 2014]  

Sinfonier: Storm Builder for Security Intelligence es un servicio web creado por Telefonica Digital que racionaliza la integración de información open source para deducir metadatos de inteligencia.

En el mundo actual estamos consumiendo una variedad cada vez mayor de flujos de datos volátiles para su procesamiento y análisis. La integración y el uso de flujos de datos nuevos o modificados es un proceso que consume tiempo y complejo que requiere una herramienta diferente en cada etapa de captura de datos , procesamiento, análisis , y almacenamiento . Se necesita una solución que…
1 meneos
6 clics

Pablo González Juan Antonio Calles - Cyberwar: Looking for... touchdown! [Rooted CON 2014]  

Durante la guerra de Osetia del Sur en 2008 se produjeron una serie de ciberataques consistentes en la denegación del servicio de numerosos sitios web de organizaciones de Osetia del Sur, Rusia, Georgia y Azerbaiyán.

Tan solo tres días antes de que Georgia lanzara su invasión sobre Osetia del Sur, fueron hackeados los sitios web de la Agencia de Noticias OSInform y OSRadio. Otro ataque causó la sustitución de los sitios web (defacement) del Parlamento de Georgia y del Ministerio de Asuntos Exteriores de Georgia por imágenes que comparaban a su presidente, Mijaíl…

menéame