Press "Enter" to skip to content

Noticias de Ciberseguridad Posts

2 de Febrero de 2019

DNS Flag Day: Protocolo EDNS

Los 4 principales proveedores de software para DNS recursivos: Bind, Unbound, PowerDNS y Knot, realizaron el 1 de febrero un lanzamiento conjunto.

La característica en común de este lanzamiento es el fin de parches provisorios históricos que perdonaba ciertas conductas “desviadas” del estándar de los servidores DNS autoritativos.

Recursos para Red Teaming

Esta lista de recursos está enfocada a gente que quiere aprender sobre Red Teaming pero que no encuentra por donde empezar.

El Repositorio se irá actualizando regularmente y podemos realizar contribuciones enviando peticiones de Pull para añadir contenido.

Activación del doble factor de autenticación en Whatsapp

Whatsapp es la aplicación de mensajería instantánea más utilizada, siendo importante que se adopten las medidas de seguridad adecuadas.

En esta guía nos explican cómo podemos activar el doble factor de autenticación para añadir más seguridad.

Leave a Comment

24 de Enero de 2019

Torrent-Paradise, el nuevo ‘Pirate Bay’ imposible de cerrar

Descargar torrents en 2019 sigue siendo una actividad bastante popular en Internet, aunque no por ello sencilla debido a los constantes cierres de portales de descarga torrent. Con esto, entendemos mejor el lanzamiento de nuevos portales o el nacimiento de nuevas tecnologías, sobre todo de la conocida como InterPlanetary File System (IPFS) para descentralizar los portales de descargas.

Ahora, tenemos que hablar de Torrent-Paradise, el nuevo ‘Pirate Bay’ imposible de cerrar gracias al uso de la tecnología InterPlanetary File System (IPFS).

¿Y qué es IPFS, os preguntareís? Es un protocolo y una red diseñada para crear un entorno P2P donde compartir archivos multimedia en un sistema de archivos distribuidos. Fue diseñado inicialmente por Juan Benet, y ahora es un proyecto Open-Source desarrollado con ayuda de la comunidad.

Este portal web es nada más ni menos que una copia descentralizada de la propia base de datos de The Pirate Bay, a la cual, se van añadiendo cada día, nada más ni menos que 20.000 nuevos enlaces.

Podeis consultar la version centralizada en el siguiente enlace: https://torrent-paradise.ml/

Y también podéis acceder a la versión descentralizada si disponéis de IPFS instalado en vuestro sistema: http://localhost:8080/ipns/torrent-paradise.ml/

Programa malicioso que se basa en la infraestructura de Comando y Control (C2); usado además por el Telegram Bot API.

SecurityCheckList: ¿Cumplimos todas las recomendaciones de seguridad?

Esta web permite saber la seguridad y la privacidad de tus pasos en Internet.

Cuántas más medidas tomemos, más seguros estaremos y con SecurityCheckList podemos comprobar esto.

Leave a Comment

23 de Enero de 2019

Un fallo en Twitter desactiva la opción “Protege tus tweets”

Twitter ha lanzado un comunicado oficial informando de un fallo de seguridad que desactivaba la opción de “Protege tus tweets” a usuarios de Android que realizaban ciertos cambios de configuración a sus cuentas.

La compañía ha avisado a gran parte de los usuarios afectados y han vuelto a activar la misma opción en sus cuentas.

Modelado de amenazas

El diseño de cualquier sistema está relacionado con su funcionamiento, siendo importante el modelado de amenazas para cuidar la seguridad.

El artículo comenta dos típicos fallos de seguridad durante el diseño de software.

Leave a Comment

22 de Enero del 2019

El phishing por SMS vuelve

El artículo habla sobre una estafa por SMS recibida recientemente. El SMS pertenecía supuestamente a Argos, un vendedor por catálogo de Reino Unido, llevando a una dúplica de su página web fraudulenta.

En el SMS te informan de una supuesta compra y te informan sobre cómo realizar el reembolso.

Vulnerabilidad crítica de Cisco permite al atacante tener control total en el dispositivo

La vulnerabilidad denominada CVE-2018-15439, afecta a sistemas de pequeñas empresas con el software SOHO de Cisco. Afecta a pequeñas oficinas y redes de área local en lugares de trabajo.

Debido a la configuración predeterminada de los dispositivos, incluye una cuenta de usuario privilegiada predeterminada y un atacante podría aprovecharla para ejecutar comandos.

Leave a Comment

20 de Enero de 2019

WriteUp: QUAL CTF h-c0n 2019

Las clasificaciones del CTF ya están colgadas en las scoreboards. Aparte de los resultados, los de hackplayers han dejado un WriteUp del CTF de la conferencia.

Los peligros de Whatsapp Group Links

El siguiente artículo comenta los peligros de este tipo de grupos y por qué no sería una buena práctica unirse a ellos.

Diferencias entre Hacker y ciberdelincuente

Diferencias entre Hacker y ciberdelincuente

El término hacker suele confundirse habitualmente y es importante saber que no es un ciberdelicuente.

Varias personas y hasta incluso medios confunden estos dos términos.

Vulnerabilidad de día cero: Microsoft archivo .contact – ejecución de código arbitrario

Es necesario que haya interacción del usuario para explotar esta vulnerabilidad.

El objetivo debe visitar una página o abrir un fichero malicioso.

El consejo Europeo rechaza los artículos 11 y 13.

Después de meses de continua presión por parte de grandes compañías tecnológicas, el consejo Europeo ha decidido dar marcha atrás y no apoyar la nueva directiva de derechos de autor.

Supuestos fallos en Whatsapp

Este artículo compara Whatsapp con otras aplicaciones de mensajería y habla sobre fallos de seguridad actuales y anteriores.

Dentro podemos ver varios esquemas sobre cómo se comporta Whatsapp y vídeos de las vulnerabilidades conocidas que llegó a tener.

Leave a Comment

18 de Enero de 2019

Sábados hacker: Respuesta ante incidentes en la nube


Fecha:
sáb., 2 de febrero de 2019
11:00 – 14:00 CET

Ubicación:
Centro asociado de la UNED
Calle Atienza 4, 19002 Guadalajara


Es el primer evento de Sábados Hacker en Guadalajara, el cual se centrará en esta entrega en la nube.

El registro es completamente gratuito y disponemos de toda la información en el enlace.

Collection #1: Una de las mayores filtraciones de correos electrónicos de la historia

La base de datos de 87GB contiene 22 millones de contraseñas únicas filtradas en la Red.

En la plataforma Have I Been Pwned, nos permite comprobar si nuestros datos han sido comprometidos.

Un fallo de seguridad en un plugin de WordPress permitía vulnerar cuentas de Twitter

El plugin Social Network Tabs permitía la difusión de los tokens de acceso a ciertas cuentas de Twitter, comprometiendo a cientos de cuentas.

La función de Social Network Tabs es la de ver los feeds de varias redes sociales desde portales basados en WordPress, teniendo más de 53 mil descargas y teniendo fama durante años.

Cómo comprobar si tus contraseñas han sido robadas fácilmente desde el gestor de contraseñas KeePass

Como todos sabemos, KeePass es uno de los gestores de contraseñas más populares. Es muy utilizado por los usuarios y tiene una buena reputación. Algo que hace que sean muchos usuarios los que confían a este software sus contraseñas.
Sabemos que existen servicios online como el de Have I Been Pwned para ver si nuestras cuentas o contraseñas han sido comprometidas. Pero en este artículo se explica cómo hacer esto desde KeePass y de forma local.

El grupo Magecart infecta de nuevo cientos de webs de comercio electrónico con su skimmer

Esta vez, el grupo detrás del e-skimmer Magecart ha comprometido 277 webs de ecommerce mediante la inserción de su código JavaScript malicioso en una librería usada por la empresa de marketing Adverline.

Estas acciones han sido realizadas por el grupo 12 de Magecart, que montó su infraestructura en septiembre de 2018; Se registraron dominios, se crearon certificados SSL mediante Let’s Encrypt, y el backend para recoger los datos del skimmer fue instalado en un servidor.

La diferencia de este grupo con el grupo 5, que tan solo insertaba el código JavaScript malicioso, es que ellos no solo inyectan el código del skimmer, si no que usan un pequeño snippet con una codificación en base64 que se desencripta y se ejecuta en la propia página.

Leave a Comment

17 de Enero de 2019

IoT Forensic

En este taller técnico, Manuel López Guerra explica cuales suelen ser las principales vulnerabilidades en dispositivos IoT para poder corregirlas.

Bypass de Spam Titan

En este artículo el autor relata la primera vulnerabilidad que descubrió hace un año de Spam Titan. Spam Titan es una herramienta que filtra Spam, phishing y Malware en correos electrónicos.

Dentro dle artículo podemos ver el método empleado y cómo la clasifica OWASP. El método es bastante simple:

  1. Se envía a sí mismo un correo de phishing.
  2. Selecciona la opción de no recibir nunca un correo de reporte de Spam Titan y copia la URL para usarla contra una lista de todos los correos de usuario de una compañía.
  3. Finalmente, coge la URL de la petición enviada a él mismo en el reporte de Spam Titan cuando selecciona la opción de envío, para habilitar el envío a otros usuarios del correo malicioso sin ser bloqueado o descubierto.

Está vulnerabilidad será conocida dentro de poco como CVE-2018-1002105 cuando se publique oficialmente.


Si quieres seguir formandote Securizame ya tienes listo sus cursos para el primer semestre de 2019 en DFIR, Análisis Forense, Hacking Ético y Análisis de Malware

Leave a Comment