lunes, 8 de diciembre de 2014

ZDI informa de vulnerabilidad en Internet Explorer existente desde hace 6 meses

Según el aviso de ZDI se requiere la interacción del usuario para explotar la vulnerabilidad de tal forma que el usuario debe visitar una página maliciosa o abrir un archivo específicamente manipulado. El aviso no especifica las versiones afectadas del navegador

La vulnerabilidad (con CVE-2014-8967) reside en la forma en que Internet Explorer gestiona en memoria la vida de los objetos que representan los elementos HTML (objetos CElement). Si se aplica a una página un estilo CSS con display:run-in y se realizan determinadas manipulaciones un atacante podrá provocar que la cuenta de referencias de objeto caiga a cero antes de tiempo, lo que provoca que el objeto sea liberado. Internet Explorer continuará usando este objeto después de haber sido liberado. Un atacante podrá aprovechar esta vulnerabilidad para lograr la ejecución de código arbitrario.

ZDI reportó a Microsoft este problema el pasado 3 de junio. El 19 de noviembre ZDI informó a Microsoft que iba a proceder a la publicación de la información, al haber transcurrido más de 180 días desde el anuncio a la compañía. Cumpliendo de esta forma la política de divulgación de información de la propia ZDI (actualmente el límite está en 120 días).

La recomendación pasa por el uso de cuentas de usuario, zonas de seguridad, Preguntar antes de ejecutar Active Scripting o desactivar Active Scripting y la instalación de EMET 5.1 (Enhanced Mitigation Experience Toolkit). Esta herramienta combate las técnicas de evasión de DEP y ASLR y otros métodos de "exploiting" conocidos. EMET es un programa de Microsoft gratuito, (solo disponible en lenguaje ingles) sencillo de manejar y de gran utilidad. No está confirmado si entre las actualizaciones de seguridad que Microsoft publicará el próximo martes se incluirá una solución para esta vulnerabilidad.

Fuente: http://zerodayinitiative.com/advisories/ZDI-14-403/  http://unaaldia.hispasec.com/



jueves, 13 de noviembre de 2014

19 años después Microsoft resuelve un error en Windows.

El gigante de la informática estadounidense Microsoft publicó un parche urgente para resolver un error de programación en su sistema operativo Windows y su paquete de aplicaciones Office que existió durante 19 años.

Parche: https://technet.microsoft.com/library/security/MS14-066
Investigadores de IBM descubrieron en mayo el "bug" -que algunos nombran como WinShock- y llevaban meses trabajando para resolver el problema, que hace vulnerables a las computadoras.
El problema ha estado presente desde la versión Windows 95, según IBM y facilitaría a un pirata aprovechar el error para controlar de manera remota una computadora.
Microsoft no había hecho público el problema hasta ahora, por eso pide a los usuarios que se apresuren a descargar e instalar el parche.

Vulnerabilidad

Microsoft enfrentó el problema en su actualización mensual de seguridad, con el lanzamiento de 14 parches y dos más a salir pronto.
En su blog, Robert Freeman, investigador de IBM, explica la vulnerabilidad del sistema: "El error puede ser usado por un atacante para acceder remotamente a la computadora de un usuario y asumir su control".
En seguridad de computadoras, semejante ataque significa hacer que los usuarios descarguen software malicioso.
La vulnerabilidad fue calificada como 9,3 sobre 10 en una escala de medidas sobre la severidad de tales ataques.

Seis cifras







Heartbleed
El error ha sido comparado con Heartbleed, un importante problema de seguridad que también afecta a la transferencia segura de datos.

El error también existe en las plataformas del servidor Windows de Microsoft, poniendo en riesgo la seguridad de los sitios web que manejan datos cifrados.
Específicamente, explica Dave Lee, reportero tecnológico de la BBC, se relaciona con el canal seguro de Microsoft, conocido como Schannel, empleado para implementar la transferencia segura de datos.
Schannel se suma a otros canales de seguridad, como Apple SecureTransport , GNUTLS, OpenSSL y NSS, a los que se les ha descubierto grandes errores este año.
Expertos en seguridad han comparado esta reciente falla a otros problemas significativos que salieron a relucir este año, como el llamado "Heartbleed".
Sin embargo, indican que aunque su impacto podría ser igual de importante, sería más difícil de aprovechar para los atacantes.
Es probable que el costo del "bug" probablemente sobrepasara las seis cifras si fuera vendido a piratas informáticos, señalaron los investigadores.

Fuente: http://www.bbc.co.uk/mundo/ultimas_noticias/2014/11/141112_ultnot_tecnologia_microsoft_parche_windows_office_az

lunes, 10 de noviembre de 2014

AirHopper, o cómo hackear tu ordenador aunque esté desconectado

Es seguro un ordenador que está aislado de cualquier tipo de conexión? Debería, ¿verdad? Pues un par de investigadores en seguridad han demostrado que esto no es así. En una prueba piloto, Mordechai Guri y Yuval Elovici de la Universidad Ben Gurion demostraron que se puede robar la información aunque un ordenador esté aislado gracias al AirHopper.
Para ello solo hace falta un malware concreto y que diseñaron ellos mismos y estar, como mucho, a unos siete metros de distancia. Aunque no exista conexión alguna ni posibilidad de la misma entre los dos ordenadores, gracias a las ondas de radio un potencial hacker podría robar la información del ordenador aislado. Así lo demostraron en el siguiente vídeo donde podemos ver el AirHopper en funcionamiento y así lo presentaron en la novena MALCOM celebrada recientemente en Puerto Rico.
Cómo funciona el AirHopper
Esta técnica consiste actualmente en un tipo de Keylogger especial, es decir, un programa que "graba" las teclas pulsadas y las recoge en un archivo que se puede revisar. En él se pueden recoger todo tipo de datos: contraseñas, identidades, mensajes privados,AirHopper permite robar claves o mensajes privados a través de las ondas de radioprácticamente cualquier cosa que tecleemos. Para ello emplea ondas de radio FM con las que se puede transmitir una señal que será recogida y almacenada por un receptor. Como bien señalan los expertos esto solo es posible con cierto tipo de modelos de pantalla.
El malware de AirHopper es capaz de recibir ciertas señales de radio de un monitor o una pantalla aprovechando los receptores de radio que llevan casi todos los smartphones incorporados. Esa señal se traduce y almacena pudiendo ver en tiempo real lo que el usuario está escribiendo en el otro dispositivo. Lo más interesante es que de esta manera AirHopper puede saltarse cualquier medida de seguridad impuesta por otro tipo de comunicación, haciendo la técnica muy sencilla y comprometedora.

Qué significa todo esto

Básicamente lo que AirHopper pone de manifiesto es que existe la posibilidad de burlar algunas de las mayores medidas de seguridad de las que disponemos de una forma relativamente sencilla. Comprometer un dispositivo con un malware como el de AirHopper es a día de hoy bastante sencillo. Y que permanezca oculto es aún más fácil si se dedica tiempo adecuado. De ahí a colocar un pequeño receptor que emita por internet todo lo escrito en un teléfono o en un ordenador es solo cuestión de tiempo. Esto supone un La técnica está todavía en pañales, lo que no disminuye su potencialagujero de seguridad muy peligroso para organismos oficiales, compañías o incluso nuestra propia intimidad.
Ahora bien, por el momento, AirHopper tiene numerosas limitaciones. Aunque se conoce desde hace tiempo la técnica está todavía en pañales o al menos así lo afirman los investigadores. Por el momento AirHopper solo es capaz de recibir señales a no más de unos 7 metros y además en una banda efectiva de unos 13-60 bytes por segundo, lo que es muy poco. Por eso, por el momento, representa más un peligro potencial que un compromiso de seguridad real. Eso sí, AirHopper señala que siempre se pueden abrir nuevos agujeros y que es solo una cuestión de originalidad. Pero bueno, a estas alturas ya estará todo el mundo poniéndose las pilas. Pero a saber hasta donde llegará todo el potencial de esta técnica.

Fuente: http://hipertextual.com/2014/11/airhopper

martes, 12 de agosto de 2014

Fallo en dispositivos USB convierten estos en un grave peligro para la seguridad.

Hoy en día usamos las conexiones USB para prácticamente cualquier cosa que se nos ocurra, y por eso el descubrimiento de una vulnerabilidad que permite la ejecución de malware es especialmente grave. El aviso llega de parte de los investigadores Karsten Nohl y Jakob Lell, que la semana que viene explicarán en detalle el proceso por el que consiguieron encontrarla; sí que han podido adelantar un par de detalles, como que esta vulnerabilidad no se puede parchear porque nace de la propia manera en la que USB está diseñado.
Ataque basado en el propio estándar USB

Para demostrar las posibilidades de semejante agujero de seguridad, crearon un malware llamado BadUSB quepuede ser instalado en cualquier dispositivo USB ya que no utiliza su memoria flash de almacenamiento, sino que se guarda en el propio firmware que se encarga de enseñar al sistema operativo cómo usar el dispositivo; gracias a esto es capaz de pasar desapercibido ya que no aparece como un archivo sospechoso cuando insertamos el USB. Una vez que accede al sistema, este malware es capaz de tomar el control completo del PC, copiar archivos de la memoria USB sin que el usuario lo sepa, o incluso hacerse pasar por un teclado USB y escribir y controlar lo que quiera. También puede cambiar las DNS del sistema para hacernos visitar páginas falsas que se hacen pasar por las originales. Las posibilidades son casi infinitas para los atacantes.


Como este firmware forma parte del estándar USB, todos los dispositivos cuentan con él, así que todos son sospechosos de llevar código malicioso, no solo memorias USB sino también ratones, teclados, sticks Bluetooth… cualquier dispositivo que se nos ocurra. Podemos pasarle todos los antivirus que queramos, podemos eliminar todos los archivos que consideremos peligrosos, pero hasta que un ingeniero no realice ingeniería inversa sobre el firmware no se dará cuenta de que hay algo que no debería estar.


Lo peor de todo es que aunque sepamos los riesgos de usar dispositivos USB, no podemos hacer gran cosa para evitar que nos infecten ya que desde el mismo momento en el que lo introducimos en uno de los puertos de nuestro PC estamos perdidos. La única solución fiable es no usar USB y quitar los puertos si sospechamos que podemos ser atacados por gente con acceso rápido a nuestro PC; lo único que tiene que hacer el atacante es insertar el USB, así que un movimiento rápido sin que nos demos cuenta es suficiente. Los investigadores creen que a partir de ahora los USB deberían tratarse como agujas hipodérmicas, que no deberíamos compartir con el prójimo por las posibles infecciones.


Unos investigadores que aún están ponderando si liberarán el código de su malware; por una parte es seguro que será usado por gente con malas intenciones, pero por otra los usuarios tenemos derecho a saber exactamente qué bugs tienen nuestros dispositivos. Además, cuantos mas expertos en seguridad y hackers “White Hat” (hackers éticos que buscan mejorar la seguridad) vean el problema, es mas probable que se encuentre una posible solución.

Fuente: articulo escrito por Adrian Raya y obtenido de omicrono.com

martes, 5 de agosto de 2014

Entrar a la Deep Wep.

Hoy vamos a tratar de dar a conocer un poco la Internet que casi nadie tiene conocimiento de que existe y que se la conoce como la Deep Wep o la Internet profunda. Supongo que deberiamos empezar por desgranar un poco que es, para que sirve y quien suele utilizar estos canales tan oscuros y anónimos de Internet, bien pues haya vamos.

En la Deep Web como en todo hay material muy bueno que rara veces podríamos encontrar en los motores de indexacion de los buscadores mas conocidos como Google, Yahoo o Bing y por otro lado hay otro tipo de contenido muy diferente que por supuesto y dada la forma en la que esta montada esta red pues es de contenido de dudosa muy dudosa legalidad y moralidad.

-Bueno, una vez dicho esto empezaremos por buscar e instalar las herramientas que sin duda nos harán falta para navegar por esos terrenos tan peligrosos.

1- Instalar un buen antivirus es esencial, en la red los hay perfectamente preparados para  protegernos.        

2- Un Firewall bien optimizado y configurado (el mismo antivirus puede venir ya con el)

3- Tener el PC totalmente actualizado con las ultimas versiones de los programas instalados,                              Firmwares y como no, las actualizaciones del Windows Update al dia.

4- Y por ultimo y mas importante, buscar una herramienta llamada TOR e instalarla y configularla                      correctamente para asi ser lo mas anonimos posible una vez dentro de la Deep Wep.




No debemos caer en el error de creer de que una vez que tengamos todas estas herramientas instaladas estaremos totalmente seguros ya que podria llegar el caso de que pudieran intentar engañarnos con Ingenieria Social (y esto no es ninguna herramienta) esto ultimo se basa en aprovecharse del desconocimiento del internauta para asi poder sacarle informacion o infectar su equipo de alguna manera.

Seguimos: En la Deep Wep hay como una especie de ranking el cual define o quiere dar a entender que nos podríamos encontrar dentro, básicamente hay 7 niveles que son a grandes rasgos estos:

0- El más superficial de todos, dominando por un pequeño número de páginas que todos conocemos y que actualmente dominan el mundo internauta, tales son Google, Youtube, y similares.

1- Aquí se encuentran web un poco menos conocidas pero de fácil acceso. Son en su mayoría foros, páginas pornográficas y pequeñas páginas independientes de interés no tan común como en el nivel anterior.

2- Está compuesto por dominios webs aún menos conocidas y por los buscadores independientes tales como lo son ares y emule. El material que se puede obtener en este nivel es de moralidad dudosa y no apto para estómagos débiles. El morbo suele ser un tema recurrente.

Hasta aquí hemos tocado solo la parte superficial del ciber-mundo. es a partir de aquí donde está lo realmente “interesante”. Es ahora cuando se da el primer paso dentro de Deep Web.

3- A partir de aquí las cosas cambian radicalmente las páginas que se rigen en este oscuro mundo suelen tener dominios compuestos por caracteres dejados caer de manera totalmente aleatoria. En ellas no hay publicidad, ni color y lo más significativo es que no se relacionan entre ellas como las paginas superficiales, de hecho, ni siquiera aparecen en buscadores como Google, ni aunque copies el link de la página completa ni intentes buscarlo.

Aquí hay muchas cosas raras, muchas cosas perturbadoras, muchas inútiles, tales como las webs abandonadas, algunas por más de 25 años, pero también muchas cosas útiles. En este sector quizá encuentres ese libro que tanto buscabas y que no encuentras por que cerraron Megaupload, o esa película de antaño que ya nadie se molesta en subir, e incluso hay algunos foros interesantes. Pero la verdad es que la mayoría de lo que hay aquí tiene fines mucho más macabros y desagradables, en su mayoría pornografía infantil, pequeños mercados de drogas y armas, instructivos de cómo hacer bombas, o fotos de gente siendo torturada o desmembrada, entre otros.

En los foros que visité se hablan temas bastante perturbadores, a veces en broma y otras ni tanto. La verdad llega un punto en el que todo es tan raro que te es difícil discernir una broma, de un verdadero homicida contando como violó y mató a su víctima.

4- Lo niveles anteriores eran peligrosos, pero con un proxy y un buen detector de intrusos era suficiente, pero aquí no. El cuarto nivel y lo que está por delante están plagados de hackers. Y por hackers no me refiero a chiquillos tontos cuyo único pasatiempo es infectar computadoras, me refiero a verdaderos piratas informáticos, lo mejor de entre lo mejor cuando a robo y malversación de datos se refiere.

Por supuesto el hecho de que esta gente esté aquí significa que hay algo realmente bueno escondido en algún lugar, y la verdad es que lo hay. En este nivel, además de todo lo que hay en los otros niveles, se puede ver Snuff  en vivo o grabaciones y, además, se encuentra el “Mercado Negro”. Una página de ventas online como mercado libre, solo que aquí se venden artilugios de los más macabros, además de drogas, armas, órganos, trata de blancas e incluso puedes contratar sicarios. Todo pagado con una moneda llamada BitCoin, famosa (entre los que recurrimos este espacio) por ser la más cara y difícil de conseguir en el mundo.

Lo que mas llamó mi atención fue una lámpara de escritorio valuada en 5.000 BitCoins. Databa de la década del 40, era de procedencia alemana, más específicamente de la Alemania nazi, y estaba confeccionada íntegramente con huesos y la piel de un pobre hombre de sus campos de concentración.

Pero los hackers no están aquí de compras o para ver morbosidades varias, sino para trabajar.

En este nivel se encuentran paginas escriptadas de numeroso gobiernos, donde se puede encontrar información sobre a qué va realmente destinado el dinero de esos países, leyes que piensan ser aprobadas en secreto y secretos de estado tales como  expedientes sobre experimentos con humanos que datan de las ultimas 4 décadas. He visto algunos de los últimos veinte años y déjeme decirles una cosa, los estadounidenses están enfermos. Si creen que los médicos nazis hicieron monstruosidades, no querrán ver lo que estos psicópatas han hecho.

Llegados a este punto estoy seguro que le he picado la curiosidad a más de uno ¿Quieren saber cómo entrar a Deep Web? ¿Quieren que les pase los links de algunas páginas? Lo siento, pero no voy a hacerlo, solo les diré que, el que busca encuentra, pero cuidado. No vaya a ser que encuentren más de lo que buscaban, como me pasó  a mi.

5- Aquí se exponen los secretos militares y de estado mas horrorosos de todos y donde se aprueban estos mismos y donde se controla su progreso. También se cree que la entidad que realmente domina el mundo intercambia información entre sus contra partes por aquí. Pero este nivel a mi no me interesó ni en lo mas mínimo, al que yo quería llegar era al sexto.

6- Que existe es una certeza y que es lo que hay ahí también, solo los mejores hackers logran acceder a ella y el riesgo nunca es menos que fatal. El objetivo es la Database. El Database es la sección donde toda la información de la web deja de ser solo un código binario de 1 y 0 y comienza a tener sentido. Quien logre descifrar la clave del sistema que tiene una extensión de kilómetro y medio de tipeo numérico será capaz de manipular cualquier dato de Internet, desde el titulo de un foro, hasta valores de cuentas bancarias. Sencilla y llanamente, quien logre acceder al Database tendrá al mundo en la palma de su mano.

7- En este nivel todo es negro, las letras y numeros son todo en binario, solo las personas con programas millonarios entran a estos niveles aqui se guardan cosas que solo un pais entero quiere esconder y te explica como crear bombas nucleares, extremadamente pocos entran y salen.

A grandes rasgos y para los mas neófitos en el tema pienso que el que mas y el que menos ya se a hecho una idea de lo que es la Deep Wep, por supuesto hay mucha mas información en la red sobre este tema pero eso lo dejo a los que quieran saber mas y quieran aventurarse a entrar en ese lado de Internet y recordad, Internet tiene dos lados bien identificados al igual que la Luna, saludos.

Hackdosx.

















domingo, 3 de agosto de 2014

Cómo saltarse fácilmente el filtro regional de YouTube para ver cualquier vídeo

Si estás cansado de que YouTube te niegue contenido por el país donde te encuentras, te ofrecemos tres soluciones sencillas para saltarte el filtro y disfrutar de cualquier vídeo bloqueado en tu región.

Si hay cosas verdaderamente molestas en Internet, son los filtros regionales que imponen muchos servicios. Dependiendo del lugar que vivas, a ciertas empresas no les parece que tengas el mismo derecho que otros a disfrutar de los contenidos. Uno creería que esas empresas obtendrían más beneficios al llegar a más personas, y al contar con un público más grande, tener más clientes o audiencias a la que vender. Pero esa lógica de dividir la Internet como si se tratase de la tierra, donde se crean murallas y fronteras, para ciertos entes sigue siendo la "correcta", y un mal supuestamente necesario.

Seguramente más de una vez te ha pasado que al querer ver un vídeo en YouTube o en otro sitio de este tipo, te muestra un lindo aviso de que el contenido está bloqueado en tu región. Saltarse este tipo de restricciones es bastante sencillo (al menos por ahora) y en Bitelia te damos varias alternativas para que puedas ver cualquier vídeo de YouTube bloqueado en tu país.

ProxFree

ProxFree es un servicio de Proxy gratuito para la web, solo necesitas ingresar en el cajón, la dirección al vídeo de YouTube que quieres ver y elegir un país específico para la IP que deseas utilizar. Puedes usar uno en Estados Unidos o en otros 9 países, incluyendo varios del Reino Unido, en caso de que quieras ver por ejemplo, vídeos de la BBC que solo están disponibles en los países británicos. Es una buena opción porque no tienes que instalar nada, ni mantener ningún programa corriendo en el fondo, solo pegar el enlace al vídeo en la web y listo.

ProxMate


ProxMate es una aplicación que proxifíca el contenido de las páginas que navegas, pero que promete no reducir tu velocidad de Internet como la mayoría de los VPN o proxys gratuitos. Puedes instalar la extensión para Google Chrome, o el complemento para Firefox. Y funciona de manera gratuita con YouTube, y varios sitios como Pandora, Hulu, Spotify, etc.

Hola

Hola es un servicio de proxy y VPN gratuito muy popular del que hemos hablado ya en varias ocasiones. Cuenta con aplicaciones para Windows, Mac y Android, así como extensiones para Chrome, Firefox e Internet Explorer. Solo lo instalas y eliges un país para acceder a cualquier sitio como si estuvieses en el. Es uno de los mejores, y casi 100% infalible.

Cualquiera de estas 3 opciones es válida, con la primera no necesitas instalar nada, con la segunda y la tercera sí, y obtienes acceso a casi cualquier sitio bloqueado por región, no solo YouTube. Además tampoco te invaden de publicidad, y puedes mejorar el servicio si pagas una suscripción.

FUENTE: http://bitelia.com/2014/03/ver-videos-bloqueados-youtube

sábado, 26 de julio de 2014

Empezar desde 0 y ser profesional de la seguridad en 2 meses.

Es algo sistémico: siempre llegan al buzón de correo muchas preguntas relacionadas a cómo empezar en el mundo de la seguridad para dar el paso a la parte profesional.

En muchas ocasiones son estudiantes, gente que está cursando ingenierías tecnológicas, y también hay un nutrido grupo de personas que trabajan en informática (desarrollo / sys admin) que les apetece iniciarse en este apasionante mundo, con la esperanza de convertirlo en su profesión.

Sin duda hay mucha información en internet, muchos blogs, tutoriales, recursos, cursos y libros. Cada uno puede iniciarse como más se ajuste a su forma de mejorar sus 'skills', pero a mi particularmente me gusta seguir un método basado en libros. Creo que es el pilar sobre el que debería sustentarse toda formación. Un libro siempre va a estar ahí, es 'consultable' y se puede leer en modo diagonal (para luego incidir en temas específicos) o leerlo letra-por-letra.

Dado que Chema, a través de la editorial 0xWord, ofrece un montón de interesantes packs de libros, me voy a tirar al ruedo y voy a crear mi propio pack llamado: De 0 a profesional de la seguridad en 2 meses

Ahora que es verano y que a la gente le suele sobrar tiempo, es el momento ideal de aprovechar estos calurosos meses para dar un giro al expediente profesional. Asumiendo el criterio de 1 libro x 1 semana. 8 libros = 8 semanas = 2 meses

Los libros que he seleccionado son bajo criterio personal, los habrá mejores, los habrá distintos, incluso el orden puede variar según gustos, pero, esta es mi elección:

La base: Mucha gente cae una y otra vez en el error de empezar por libros de hacking e intentar dar el 'super salto' de la nada a un libro que hable de SQLI o exploiting. En mi humilde opinión es un fallo, aquí aplica el famoso 'dal cela pulil cela', antes de llegar a lo divertido, conviene tener una formación de base sobre seguridad en sistemas operativos lo más extensa posible. Antes de romper: saber como está fortificado.


Para mi, el mejor libro sobre seguridad en Windows, todos los resortes, mecanismos y el conocimiento necesario sobre cómo funciona un sistema Windows

Una vez estés harto de claves de registro, políticas de seguridad y ventanas, tu siguiente paso es cambiar todo eso por la línea de comandos, una shell y dominar al indómito Linux


¿Te han gustado los sistemas operativos? Todavía te falta un paso más antes de saltar al pentesting: Las redes. Es asombroso la cantidad de personas que llegan a adquirir un nivel muy respetable en pentesting que luego flaquean mucho en temas de red. Por eso, es importante entender cómo funciona IPV4 y el que se presupone será su descendiente IPV6


Momento de empezar a sacar partido a los conocimientos que has adquirido y empezar a conocer herramientas para saber encontrar vulnerabilidades y explotarlas. Relájate, no es necesario que este libro lo termines en una semana, puedes dedicarle un poco más de tiempo. Lo merece


El libro con el que, sin duda, más te vas a divertir. ¿El motivo? básicamente que hoy día hay miles y miles de sitios con este tipo de vulnerabilidades, apuesta a que en tu futura actividad profesional vas a rellenar mil informes con este tipo de vulnerabilidades.


Una vez hayas terminado este libro, sentirás que se te han desbloqueado un montón de conocimientos que, hasta ese momento, pensabas que estaban reservados a un selecto grupo de personas. Ojo ! este libro requiere poner los 5 sentidos.


En este punto deberías tener un conocimiento técnico muy elevado, conoces y dominas la forma en la que un sistema puede ser vulnerable, tanto a nivel Web como a nivel interno. Has usado un buen número de herramientas, pero ... como dice el anuncio: la potencia sin control no sirve de NADA. Y esto es 100% cierto en el mundo profesional. De nada vale tener un ninja si luego no es capaz de tener método y saber ser ordenado mentalmente para rematar un buen trabajo. Este libro te aportará orden mental y formas de presentar tu trabajo con estilo profesional.


Por último, pero no por ello menos importante, creo que es de alta relevancia que un buen profesional de la seguridad adquiera conocimientos de informática forense. Es una disciplina muy 'CSI', en la que se puede desarrollar un alto grado de creatividad.

Fuente: http://www.securitybydefault.com/2014/07/de-0-profesional-de-la-seguridad-en-2.html

viernes, 25 de julio de 2014

Putin quiere controlar TOR a base de talon, de momento 100.000€

TOR ha demostrado ser una auténtica molestia para organizaciones y gobiernos que quieren controlar qué partes de Internet visitamos; de ahí que sea objetivo constante de ataques y que su código esté constantemente bajo lupa. Curiosamente, Rusia ha optado por una opción bastante directa: ofrecer recompensas para el que consiga crackear TOR para obtener información de los usuarios de su red. También es llamativo que solo empresas dentro de la lista blanca del gobierno ruso para trabajar en proyectos secretos puedan aplicar a la oferta, lo que apunta a un uso político de posibles vulnerabilidades descubiertas. La recompensa es de casi cuatro millones de rublos, que al cambio son unos 111.000 dólares o unos 83.000€.

Rusia va a por TOR

Rusia es un país que ha vivido muchas polémicas en los últimos años relacionadas con la persecución de ideas políticas, así como el tratamiento a homosexuales; por su parte los perseguidos han empezado a usar software que garantice el anonimato en Internet, y TOR es uno de estos programas.

Por eso el FSB (sucesor del KGB) ha pedido en varias ocasiones a los legisladores rusos que prohíban su uso; sin embargo, esta oferta para crackear TOR no viene del FSB sino del ministerio del Interior, por lo que puede que el objetivo no sea la represión política.


En vez de eso el líder del Partido Pirata ruso, Stanislav Sharikov cree que el objetivo es la pornografía infantil que abunda en ciertos lugares de la red TOR; eso no quita que si finalmente se encontrase una vulnerabilidad esta pueda ser aprovechada con otros fines. Al fin y al cabo, este mismo discurso es el que EEUU repite para justificar sus propios ataques a nodos de la red TOR, pero en realidad las principales detenciones realizadas hasta ahora se basan en cargos de tráfico de drogas.

Fuente: http://globalvoicesonline.org/2014/07/24/russia-tor-privacy-nsa/

La estafa del USB 3.0

Desde hace unos meses tengo un portatil Asus con tres puertos de acceso a USB (uno de ellos 3.0). Bien, ese puerto casi no lo he utilizado por falta de dispositivos que lo soportasen sin embargo hace una semana que por motivos que no vienen al caso me compre una pendrive de 8Gb de la marca Kingston y que promete ir a 3.0 siempre que y en tanto y en cuanto el pc llevara una entrada USB que estubiera preprarada paea ello.para recibir esa ingente cantidad de datos, ademas son faciles de identificar puesto que la entrada de uno y la salidad de otro son de color azul, bueno.

La Wikipedia dice textualmente lo siguiente:

--USB 3.0 tiene una velocidad de transmisión de hasta 5 Gbit/s, que es 10 veces más rápido que USB 2.0 (480 Mbit/s). USB 3.0 reduce significativamente el tiempo requerido para la transmisión de datos, reduce el consumo de energía y es compatible con USB 2.0-- ¡¡MENTIRA¡¡, ni por asomo este formato llega conseguir esta velocidad, al menos en mis pruebas de concepto: Como veis en la captura la velocidad no se acerca ni de lejos a lo que promete ¿Porque nos engañan de esta vil manera?, en fin.

miércoles, 23 de julio de 2014

Vuelven los clientes P2P con fuerza.

Parece que las cosas han cambiado ultimammente con respecto a las descargas de datos en Internet, si, definitivamente han cambiado y lo seguiran haciendo gracias a dios. Desde que cayo el todo poderoso Kim Dotcom y su super Megasitio de descarga la Big Megaupload (gracias en parte al FBI Americano, todo sea dicho) las cosas han cambiado un "poquito" tiranto a mucho.

Las webs de descarga directa han entrado directamente en barrena y lo mejor o peor (depende del punto de vista) es que esto va para largo. Webs como la propia Megaupload, MediaFire, Rapidshare, File Serve....ect,ect,ect,...estan tocadas y muchas hundidas o "casi" y otras estan simplemente aterrorizadas por lo ocurrido con Mega y por eso Internet que tiene vida propia ha decidido ella mismita volver a sus antiguos fueros los cuales nunca debio abandonar, aunque en realidad nunca se abandonaron del todo y por eso estan volviendo con fuerza ¿A que nos referimos?, pues a los clientes P2P, a clientes como UTorrent.

Es obvio que los ususarios de Internet han decidido coger otro camino para sus descargar y como no podia ser de otra manera los elegidos han sido los clientes de descarga de archivos torrent como Utorrent y la verdad es que actualmente y desaciedo el mito de que van muy lentos, ahora en la actualidad van como un tren desbocado, si no miren esta captura:


miércoles, 25 de junio de 2014

MEGA no vale. La aplicación MEGA es una tomadura de pelo.



No entiendo a estos de Mega y menos a su autor Dotcom. Resulta que te descargas el archivo lo ejecutas y hala ya tienes 50Mb en la nube para subir lo que te de la gana, hasta ahi todo cojonudo. ¿Donde esta el problema?, pues muy fácil, en caso de que se te olvide la contraseña o el usuario lo tienes crudo amigo, lo tienes verdaderamente mal ya que Mega no te permite bajo ningun concepto recuperar la cuenta y por ende los archivos subidos, y os preguntareis porque Mega es asi de cabroncete pues yo al menos no lo se.

Fuente: Hackdosx

lunes, 2 de junio de 2014

ONO deja sin servicio móvil y datos a sus clientes.

Bueno pues resulta que desde ayer Domingo día 1 de Junio y hasta el momento que son las 17:29 del Lunes día 2 de Junio de 2014 todos los usuarios de ONO (los de telefonía movil) estamos absolutamente incomunicados ya que si no es por via Wifi nuestros Smartphones a día de hoy no valen más que un ladrillo. En fin uque yo vivo en Huelva capital (unos 160.000 habitantes) y todos los que tenemos ONO movil estamos, pues eso incomunicados. ¿Porque?, pues yo estoy harto de llamar al 1400 y otros números más además de por otras vías y en todos lados he obtenido la misma contestación....hay una Incidencia en su línea y ya le avisaremos cuando se reponga, jajajaja VERGONZOSO¡¡¡. Pues van a hacer 24 horas desde este incidente tan penoso y laverdad es que estoy ansioso en ver como actúa ONO cuando todo vuelva a la normalidad ¿Vosotros no?. En fin a ver como acaba todo esto...

lunes, 24 de febrero de 2014

¡¡Peligro¡¡ Actualiza ya¡¡ a Adobe Flash Player 12.0.0.70 para Windows¡, vulnerabilidad 0-Day

Ha aparecido un nuevo 0-day de Flash Player relacionado con el 0-day en IE 9 y 10 publicado hace unos días. Adobe se ha visto obligado a publicar una actualización para corregir esta vulnerabilidad (junto con otras dos).

El ataque 0-day ha sido identificado por FireEye (al igual que el que analizamos ayer a través de Internet Explorer). En esta ocasión la vulnerabilidad (identificada con CVE-2014-0502) afecta a la última versión de Flash Player (12.0.0.4 y 11.7.700.261) y se explotaba a través de la página web de tres organizaciones sin ánimo de lucro (www.piie.comwww.arce.org ywww.srf.org), desde donde a través de un iframe oculto se redireccionaba al usuario a un servidor que alojaba y lanzaba el exploit propiamente dicho.

El exploit emplea técnicas para evitar la protección ASLR (Address Space Layout Randomization) en sistemas Windows XP, Windows 7 con Java 1.6 y Windows 7 versiones no actualizadas de Microsoft Office 2007 o 2010. La vulnerabilidad podría permitir a un atacante sobrescribir el puntero "vftable" de un objeto Flash para provocar la ejecución de código
arbitrario.

Para corregir esta vulnerabilidad Adobe ha publicado una actualización para Flash Player, que además soluciona otros dos problemas. Las vulnerabilidades afectan a las versiones de Adobe Flash Player 12.0.0.44 (y anteriores) para Windows y Macintosh y Adobe Flash Player 11.2.202.336 (y anteriores) para Linux.

Esta actualización, publicada bajo el boletín APSB14-07, resuelve la vulnerabilidad detectada por FireEye con CVE-2014-0502, un desbordamiento de búfer que podría permitir la ejecución de código arbitrario (CVE-2014-0498) y una fuga de memoria que podría permitir evitar la protección ASLR (CVE-2014-0499).

Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:

  • Adobe Flash Player 12.0.0.70 para Windows y Macintosh.
  • Adobe Flash Player 11.2.202.337 para Linux.
Fuente: Fuente: http://unaaldia.hispasec.com/2014/02/nuevo-ataque-0-day-obliga-publicar.ht

viernes, 21 de febrero de 2014

Whatsapp y Facebook ¿Privacidad en peligro?.

La compra de Whatsapp por parte de el gigante Norteamericano Facebook han empezado a generar dudas sobre como estos van a manejar esa ingente cantidad de datos. Como todos sabemos Facebook se ha negado a acogerse a la normativa europea de privacidad acogiéndose a la de EEUU, mucho mas flexible (curioso verdad) y eso a llevado a que Alemania de el primer paso y de la voz de alarma. 

El comisionado Alemán de privacidad y datos en comunicaciones ha aconsejado que a partir de ahora deje de usarse Whatsapp y se busque una alternativa mas segura, la compra por parte del gigante de las redes sociales del popular programa de mensajería a puesto a muchos en alerta y los primeros en dar la voz de alarma como no, han sido los alemanes. Por supuesto hay muchas alternativas (ahora mas seguras) ChatOn, Line o el recién nacido programa ruso Telegram, en fin, en vosotros esta la decisión.

jueves, 20 de febrero de 2014

El 70% de los Android son vulnerables a un exploit que lleva meses sin solucionarse

La seguridad en Android es un tema muy importante. Más sabiendo que millones de personas en todo el mundo lo utilizan todos los días. Hoy nos llega la noticia de un exploit que lleva meses sin solucionarse. En concreto Metasploit añadió un módulo para aprovecharse de una vulnerabilidad crítica con tan solo visitar una página web diseñada especialmente para hackear el sistema.

Vulnerabilidad crítica que afecta a millones de personas

La vulnerabilidad fue anunciada por un grupo chino en wooyun.org y el exploit en concreto ha sido desarrollado por los investigadores Joe Vennix (@joevennix) y Josh Drake (@jduck). Y afectaría en principio a aquellos con versiones anteriores a Android 4.2 Jelly Bean, que si nos atenemos al informe Android de Febrero, es más del 70% de los Android actuales.

Lo peor del caso es que esta vulnerabilidad lleva casi 100 días sin que nadie haya creado un parche para solucionarlo. Un problema que al ser a través de un módulo no forma parte del núcleo Android pero sí puede poner en riesgo nuestra seguridad.

Que las nuevas versiones Android sean invulnerables a este exploit en concreto no significa que no puedan serlo a otro tipo de vulnerabilidades. Aunque precisamente por eso siempre se recomienda también tener el dispositivo lo más actualizado posible.




Un parche que nunca llega


Repetimos, este tipo de problemas de seguridad deberían ser vigilados por Google más a fondo, pero claro, no solo a ellos les corresponde proteger al sistema operativo de ataques que aprovechan agujeros que no forman parte del propio código Android.

Los fabricantes deben tomar su parte de responsabilidad también en vigilar que sus dispositivos no contengan vulnerabilidades y sobretodo actualizar cuanto antes sus dispositivos para asegurarse así de que se han introducido todos los parches necesarios que Google sí ha introducido en las versiones matriz. Casi 3 meses de espera para encontrar una solución es inadmisible cuando está en juego nuestra seguridad.

¿Quién es el responsable de tomar cartas en el asunto? Dejando apartado el tema de los virus, ¿Está en peligro la seguridad de Android a través de estos añadidos?

Fuente: http://www.elandroidelibre.com/2014/02/el-70-de-los-android-son-vulnerables-a-un-exploit-que-lleva-meses-sin-solucionarse.html