Press "Enter" to skip to content

Noticias de Ciberseguridad Posts

19 de Noviembre de 2018

La telemetría de Microsoft Office incumple la GDPR, dice el gobierno holandés.

Según algunos investigadores Microsoft Office podría haber incumplido las bases del Reglamento General de Protección de Datos en las suites de Office 2016 y Office 365. A día de hoy, la empresa está siendo investigada por reguladores de datos europeos.

WriteUp: HTB — Jerry

La máquina de hack the box Jerry es de las más sencillas para comenzar.

El WriteUp se divide en 3 apartados: Enumeración, explotación y Post-explotación. También deja un Repositorio de Github de HackPlayers.

Si tienes el conocimiento de “qué es un Phishing” serás más propenso a ser víctima de él en un futuro.

Boffins asegura que aquellas persona que saben sobre Phishings son más propensos a ser engañados que la gente que está menos informada.

Denegación de servicio en API Connect de IBM

IBM reportó una vulnerabilidad en API Connect que podría ser el motivo de la causa de una denegación del servicio.

Novedades del departamento de Productos y Tecnologías de Seguridad, PYTEC, del Centro Criptológico Nacional

En el siguiente artículo podemos observar todas las novedades que el CCN a publicado en su boletín informativo de productos y tecnologías de seguridad TIC. Boletines Informativos PYTEC.

WordPress: Cómo configurar iThemes Security

La seguridad es esencial para nuestras páginas web aunque puede resultar algo laborioso. Aquí es donde entra el plugin iThemes Security.

Este artículo explica muy en detalle en qué consiste, además de decir todas sus características centrándose en su configuración.

Los centros educativos sufren más ataques DDoS en el tercer trimestre de 2018

Debido al inicio del curso educativo, el informe de Kaspersky Lab indica un incremento en los ataques dirigidos a entidades y organizaciones educativas.

Este año, los ataques más importantes afectaron a la Universidad de Edimburgo e Infinite Campus.

Recientemente Instagram ha expuesto accidentalmente contraseñas en texto plano

Instagram ha estado advirtiendo recientemente a sus usuarios de esto, desde la nueva característica de descargar tus propios datos. Gracias a ella, podrás descargar toda tus fotos, comentarios y posts de la red social.

Para prevenir que un tercero accediera a todos estos datos, había que introducir una contraseña antes de la descarga.

Aún así, según Instagram, algunas de las contraseñas de los usuarios fueron incluidas en la URL y almacenadas en los servidores de Facebook debido a un bug descubierto por el equipo de seguridad de Instagram.

La compañía afirma haber eliminado los datos obtenidos en los servidores correspondientes de Facebook, actualizando también la herramienta para solventar el problema.

Es recomendable que los usuarios afectados cambien sus contraseñas inmediatamente. En caso de no haber recibo la notificación de Instagram habiendo usado esto, significa que no se ha visto comprometida tu contraseña.

Aunque hayamos cambiado la contraseña en caso de que no nos sintamos seguros, debemos recordar de activar 2FA para asegurarnos de que nadie entre en nuestras cuentas.

iSH: Una shell de Linux para iPhone o iPad

¿Alguna vez has querido utilizar una shell de Linux en tu dispositivo iOS para transferir ficheros, escribir scripts o usar Vi para desarrollar código o editar ficheros? Con el proyecto iSH ahora podemos hacer todo esto, de momento está disponible como TestFlight beta en iOS.

El proyecto trata de traer la shell de Linux en dispositivos iOS usando un emulador usermode x86. Está construido en la distribución Alpine Linux, diseñado para tener una pequeña huella, ser seguro y fácil de emplear.

Si queremos utilizar esta aplicación para probarla, debemos instalar previamente la aplicación TestFlight que nos permite instalar betas. Una vez instalado, ve a https://testflight.apple.com/join/97i7KM8O y hazle click al botón de “Start Testing”. En el enlace del artículo tenemos una demostración con capturas de pantalla. Esto abrirá la aplicación de TestFlight dónde puedes aceptar la invitación para unirse a la beta de iSH.

Una vez instalada, podemos abrirla como cualquier otra aplicación. Nos aparecerá nada más abrirla la shell para empezar a ejecutar comandos e instalar otros paquetes usando APK package manager.

Al ser una aplicación nueva y emulada, no todos los programas de Linux estarán disponibles de momento, estando algunos en desarrollo como podría ser el SSH. iSH viene ya con algunos programas predeterminados como Vi, wget, zip/unzip y tar. Al final del artículo podremos encontrar una lista de todos los comandos predeterminados.

Instalando paquetes en iSH usando APK

Utilizar APK package manager es bastante sencillo, pudiendo enumerar todos los paquetes instalados y eliminarlos entre otras cosas. Para saber qué paquetes hay instalados podemos usar apk info, para buscar apk search [nombre_del_paquete] y para instalar apk add [nombre]. Si queremos eliminar alguno podemos usar apk del [nombre] y podemos ver en las capturas del enlace varios ejemplos de sintaxis.

Transferir ficheros entre iSH e iCLoud

Al instalar la app, creará una nueva carpeta accesible para que podamos comprobar el fichero del sistema de iSH y enviar los ficheros a otros lugares que estén configurados como iCloud Drive, el propio almacenamiento del móvil o Dropbox si está instalado.

Para poder transferir ficheros desde iSH, seleccionamos los que queramos copiar y le damos al botón de enviar, mostrado en las capturas de la última sección del artículo, y por último el de “guardar en”. Aparentemente, la transferencia de archivos desde otros lugares a iSH usando ficheros no funciona todavía. Por ahora, podemos usar wget para transferir los ficheros.

El escáner de vulnerabilidades Acunetix ya está disponible en Linux

Acunetix puede escanear todo tipo de aplicaciones web y antiguamente estaba sólo disponible online y para Windows. Desde el día 15 de noviembre han anunciado que ya tiene una versión para Linux.

Aunque sea un producto de pago, podemos aún así solicitar nuestra versión de prueba para los más curiosos, siendo una herramienta especialmente útil para encontrar vulnerabilidades.

Versión de prueba: https://www.acunetix.com/vulnerability-scanner/download/

Leave a Comment

18 de Noviembre de 2018

Una lista de consejos para sacarle el mayor partido a tu Raspberry Pi y convertirla en una herramienta para aprender sobre seguridad informática.

La ciberseguridad es un concepto aún nuevo para muchísimas personas y a través de este artículo estoy seguro que te aproximarás un poco más a este gran desconocido. Aprende como proteger tus equipos con tan solo una Raspberry Pi. Entra y sácale el mayor partido.

Zero Days encontrados en iPhone X, Samsung Galaxy S9, teléfonos Xiaomi Mi6

El evento Pwn2Own 2018 celebrado en Tokio del 13 al 14 de noviembre no deja indiferente a nadie. Una serie de hackers demostraron una vez más que incluso los teléfonos inteligentes totalmente parcheados pueden ser pirateados. Aunque tengas la última actualización del software, no estás seguro.

El pasado jueves 15 de noviembre, los piratas informáticos comprometieron a Daniel’s Hosting, uno de los mayores proveedores de alojamiento de la Dark Web, y eliminaron más de 6,500 sitios.

Como asegura en su página web oficial: “Según mi análisis, parece que alguien tuvo acceso a la base de datos y eliminó todas las cuentas”.

“Desafortunadamente, todos los datos se han perdido y no hay copias de seguridad”

Leave a Comment

17 de Noviembre de 2018

Vídeos de Security Innovation Day 2018

Este artículo recoge todos los vídeos de las ponencias de Security Innovation Day, además de hacer una breve introducción previa de ellas.





Ponencia: Seguridad en dispositivos IoT: Jugando con el Firmware

————————————————-
Día:
Jueves 29 de noviembre 17:00 – 18:30hrs

Ubicación:
Molina Lario 13
Planta 1
29015 Málaga
————————————————-
Es necesario registrarse en el enlace, la entrada son 5€ y el aforo es limitado para 40 personas.

12 librerías maliciosas en el Repositorio de Python PyPl

PyPI es un conocido Repositorio de librerías de Python para descargarlas y usarlas en nuestros proyectos de forma sencilla.

Los atacantes han estado poniendo paquetes fraudulentos en los repositorios oficiales.

¿Qué debe cumplir una web en seguridad y privacidad?

Cuando una persona decide tener o desarrollar su propia web o blog, la normativa web debe estar presente desde el principio del proyecto online.

Este artículo ayuda a todos aquellos que quieran realizar nuevos proyectos para guiarles en este aspecto. Al final de todo incluye un vídeo informativo.

Así han adaptado las técnicas de ataques a través del correo electrónico: consejos para protegernos y evitar ser víctima

Algunos consejos para que no seamos víctimas de Phishings y malwares potencialmente peligrosos.

Clonar cualquier sitio web con HTTrack

HTTrack, la herramienta que necesitas para clonar cualquier sitio web. SOlo tendrás que seguir los sencillos pasos del siguiente artículo para comprobar lo sencillo que puede llegar a ser.

El Ministro de Ciberseguridad japonés asegura no haber usado nunca un ordenador.

Curioso artículo en el que el Ministro nipón hace declaraciones como la siguiente: “Yo con 25 años si había algo que no sabía delegaba directamente el trabajo a alguien que lo supiese hacer”. Sorprendentemente tampoco sabe que es una memoria USB.

La comunidad Hacker no es sólo cosa de hombres

En este artículo Noemí, ponente de la 4ª edición de Hack&Beers, nos comenta cómo es su experiencia en el mundo de la seguridad y nombra varios ejemplos de mujeres relevantes en dicho sector.

Leave a Comment

16 de Noviembre de 2018

Nuevas variantes de Meltdown y Spectre provocan fugas de información

Analistas forenses de seguridad afirman 7 nuevas variantes de ejecución transitoria, 2 de ellas pertenecientes a Meltdown y las 5 restantes a ramas de Spectre. Los investigadores aseguran haber informado a las posibles empresas afectadas.

Una campaña de Phishing trata de robar credenciales de WordPress

Cualquier empresa o autónomo que tenga en sus manos una página web construida con el gestor de contenidos WordPress se puede ver afectado.

Registro para CyberCamp 2018 abierto

El registro para ir al evento de CyberCamp ya está disponible. Para poder conseguir una entrada debemos de rellenar de forma gratuita el registro. Tras esto debemos imprimir nuestra entrada.

Las actividades serán de acceso libre hasta completar el aforo. Es del 29 de Noviembre hasta el día 2 en Málaga.

Un fallo en Gmail permite cambiar el remitente de cualquier correo

Un fallo todavía presente en Gmail permite hacernos pasar por otra persona para enviar correos.

El artículo contiene detalles sobre cómo se realiza esto, Tim Cotten ha enviado un aviso a Google para reportarlo pero todavía no hubo respuesta.

¿Qué es un Honeypot?

Este tema es bastante desconocido para bastante gente, siendo una herramienta que se usa en el campo de seguridad informática.

La función de la herramienta es atraer y analizar ataques realizados por individuos o bots con la finalidad de ver sus pautas de ataque.

El artículo cuenta en detalle más información sobre la herramienta, la cual puede resultarnos confusa. ¿No se trataba de repeler ataques?

Ejemplo de configuración para Red inalámbrica:
http://www.g2khosting.com/blog/montar-un-honeypot-en-una-red-inalambrica/

ADBHoney: El honeypot diseñado para el puente de debug sobre TCP/IP en Android

ADB es un protocolo diseñado para localizar dispositivos emulados o reales conectados a un host.

Ahora que ya sabemos qué es un Honeypot, este Repositorio nos explica en inglés cómo usarlo y qué funciona para poder hacerlo.

Prowler: Lista de herramientas de defensa de Amazon Web Server

La lista contiene una gran cantidad de herramientas defensivas, ofensivas, DFIR, de auditoría, etc…

Todas ellas funcionan para AWS, dentro del Repositorio tenemos más información sobre ellas.

Un nuevo software malicioso de cryptojacking utiliza mineros basados en arquitectura x86 y x64

WebCobra, un nuevo malware ruso de cryptojacking, fue descubierto por investigadores de McAfee Labs y observado mientras infectaba y usaba mineros

Leave a Comment

15 de Noviembre de 2018

Este troyano de acceso remoto acaba de entrar en la lista de malware más peligroso: conoce cómo actúa y cómo defenderte

El nuevo troyano FlawedAmmyy ha entrado en la lista de malware más peligrosos.

Por primera vez en la historia un troyano de acceso remoto se ha colado en la lista de las 10 amenazas de seguridad más importantes. No se trata de una amenaza reciente, ya que lleva existiendo desde principios de este año. Ofrece al ciberdelincuente un acceso completo al equipo de la víctima. Está basado en un software de acceso remoto legítimo, por lo que permite al atacante obtener una puerta trasera en el sistema y poder robar archivos, credenciales, etc. Incluso podría realizar capturas de pantalla o grabar vídeos.

Este artículo nos proporciona la información necesaria para no ser víctimas de este peligroso troyano.

Encuentre nombres falsos de su sitio web

La idea de usar URLcrazy con el objetivo de encontrar URLs parecidas a la de tu sitio web e indexar Phishings en todas ellas. Un nuevo recurso que está a la orden del día entre los ciberdelincuentes.

CVE-2018-8589 o una condición de carrera que permite escalar privilegios en Windows

Ayer, Microsoft publicó su boletín de seguridad, que corrige una vulnerabilidad descubierta por nuestras tecnologías. Lo informamos a Microsoft el 17 de octubre de 2018. La compañía confirmó la vulnerabilidad y le asignó CVE-2018-8589.

Facebook soluciona un nuevo error de seguridad

La vulnerabilidad habría permitido recoger una gran cantidad de datos privados de los usuarios.

El artículo relata los detalles del bug además de cómo se descubrió.

Parte 1: Guía de Openvas

En esta primera parte del artículo se centran en la instalación de Openvas.

Openvas es un escáner de vulnerabilidades parecido a Nessus o Retina pero gratuito y de código abierto.

Curso de especialización en ciberseguridad

Esta nueva iniciativa divide los contenidos en distintas materias haciendo que veamos un poco de todo. En la propia página web tenemos el listado. Para poder informarnos más, necesitaremos rellenar el formulario de contacto.

Formulario: http://www.dbciberseguridad.salesianosatocha.es/contacto/

1 Comment

14 de Noviembre de 2018

Windows 10: Actualización Acumulativa KB4467708, KB4464455 y KB4467702

Este artículo incluye el changelog en inglés de todos los fixes de esta actualización. Ayer lanzaron esta actualización para solventar problemas de seguridad y otros. Dentro de él podremos comprobar que hay cosas que no funcionan correctamente como poner programas predeterminados para abrir ciertos archivos en el caso de que sean predeterminados Win32. Aún así esto depende de los equipos, en algunos funciona correctamente.

Microsoft de momento está trabajando para lanzar en Noviembre una solución a los problemas, algunas actualizaciones tienen otro fallo con el .NET Framework Update haciendo que la instanciación de conexiones SQL lance una excepción. Es recomendable leer bien el artículo para saber si nos conviene actualizar ya o esperar a que resuelvan los fallos.

Directo: Tails, VPN y Deep Web

Hoy a las 19:00 en canal Málaga o en la 97.4 FM hablarán de estos temas y otros relacionados en directo.

Vulnerabilidad en la plataforma de drones DJI

La vulnerabilidad permitía a crackers acceder a cuentas de usuarios de DJI Drone sin consentimiento.

Tanto Checkpoint como DJI, han compartido detalles sobre el potencial fallo detallado en el artículo.

FCL: Líneas de comando sin ficheros de ejecuciones maliciosas

En este Repositorio de Github podemos encontrar una lista de malware que no utilizan ficheros.

Cada malware está con su respectivo nombre en un fichero md dónde nos dice sus procesos ejecutados y los comandos maliciosos que ejecuta, aparte de posible información adicional.

Publicado el libro electrónico “Curso de Criptografía Aplicada” por Jorge Ramió

El 8 de noviembre, se publicó el libro de 134 páginas. Está disponible de forma gratuita online e irá poco a poco ampliando los contenidos.

A partir de mediados de 2019, tendremos mensualmente contenido nuevo.

Adobe lanza un parche de seguridad para una vulnerabilidad existente en Acrobat con un PoC público.

Adobe ha publicado su actualización de seguridad mensual de los martes para el mes de noviembre. Esta actualización contiene parches para Flash Player, Adobe Acrobat y Reader, y Photoshop CC.

Ninguna de estas vulnerabilidades permite la ejecución de código remoto, pero todas ellas pueden dar lugar a una divulgación de información. Se recomienda encarecidamente que los usuarios actualicen para estar protegidos de estas vulnerabilidades.

APSB18-39: Actualizaciones de seguridad disponibles para Flash Player.

Esta actualización parchea una vulnerabilidad de divulgación de información en Adobe Flash Player para Windows, macOS, Linux y Chrome OS. No se sabe si esta vulnerabilidad estaba siendo usada activamente o que información es divulgada.

Esta vulnerabilidad fue descubierta por el investigador j00sean y fue parcheada en la versión 31.0.0.148

APSB18-40: Actualizaciones de seguridad de Adobe Acrobat y Reader

Esta actualización parchea una vulnerabilidad en Adobe Acrobat y Reader que puede llevar a la filtración de la contraseña hasheada NTLM de un usuario.

Esta vulnerabilidad fue descubierta por EdgeSpot que determinó que la vulnerabilidad original CVE-2018-2993 nunca fue arreglada y que el PoC de Checkpoint seguía funcionando.

Esta vulnerabilidad está parcheada en las últimas versiones de Acrobat y Reader.

APSB18-43: Actualizaciones de seguridad disponibles para Adobe Photoshop CC

Adobe ha lanzado actualizaciones de seguridad para la versión 19.1.6 y anteriores de Adobe Photoshop CC. Esta vulnerabilidad fue descubierta por la iniciativa ZeroDay de TrendMicro y puede dar lugar a divulgación de información.

Esta vulnerabilidad ha sido parcheada en las versiones 19.1.7 y 20.0 de Photoshop CC.

Hackean una cuenta de Google en Twitter para difundir una estafa.

Consiguen accede a la cuenta oficial de Twitter de G Suite para publicar un código QR en forma de tweet. Este código nos redirige a una página de intercambio de criptomonedas en el que si supuestamente donamos “X” monedas, recibiremos el doble o triple.

ProtonVPN: “El único servicio de VPN gratuito seguro” estrena su versión iOS para proteger tu identidad mientras navegas mediantes dispositivos Apple.

Aunque se oferten como el oro, lo más recomendable es confiar en las VPN de pago y asegurarnos al 99,99% que nuestra navegación no está siendo víctima de una red proxy.

Actualización de seguridad de SAP de Noviembre 2018.

Fecha de publicación: 14/11/2018

Importancia: 5 – Crítica

Recursos afectados:
  • SAP HANA Streaming Analytics, versión 2.0
  • SAP Fiori Client
  • Project “Gardener”, versión 0.12.4
  • SAP Disclosure Management, versiones 10.x
  • SAP BusinessObjects BI Platform Server, versiones 4.1 y 4.2
  • SAP_ABA, versiones desde la 7.00 hasta la 7.02, desde la 7.10 hasta la 7.11, desde la 7.30, 7.31, 7.40, 7.50 y 75C hasta la 75D
  • SAP Basis (TREX / BWA installation), versiones desde la 7.0 hasta la 7.02, desde la 710 hasta la 7.11, desde la 7.30, 7.31, 7.40 y 7.50 hasta la 7.53
  • Knowledge Management (XMLForms) in SAP NetWeaver, versiones desde la 7.30, 7.31, 7.40 hasta la 7.50
  • SAP BusinessObjects Business Intelligence, versiones 4.1 y 4.2
  • SAP BusinessObjects Business Intelligence Platform (BIWorkspace) versiones 4.1 y 4.2
  • SAP NetWeaver AS ABAP Business Server Pages
  • SAP NetWeaver (forums), versiones 7.30, 7.31 y 7.40
  • SAP BusinessObjects Business Intelligence Platform, versiones 4.1 y 4.2
  • SAP Mobile Secure Android Application, version 6.60.19942.0

La tienda online Infowars, afectada por el skimmer digital Magecart

Un ataque del skimmer digital Magecart ha sido descubierto en la tienda online Infowars. Los visitantes que hayan comprado algo en la tienda mientras el código malicioso estaba presente, habrán enviado sin saberlo la información de su tarjeta de crédito al servidor del atacante, situado en Lituania.

Magecart es el nombre de una categoría de ataques que usan javascript para monitorizar pasarelas de pago de sitios web de eCommerce en busca de la información de la tarjeta de crédito que suele enviarse en las pasarelas de pago.

En intervalos de tiempo regulares, al enviar el formulario, o alguna otra acción, esta información se recoge y se envía a un servidor remoto bajo el control del atacante, donde el mismo puede recolectar esta información.

El investigador de seguridad Willem de Groot, que está especializado en este tipo de ataques, fue el primero en descubrir que Infowars estaba afectada por Magecart. El script malicioso se añado entre el pasado día 11 y el día 12 de este mes, y fue quitado de la web la noche pasada.

Cuando se instaló el malware, el script intento ofuscarse como parte de un script de Google Analytics.

En la versión desofuscada del script, podemos ver como el script intenta robar el contenido de los datos introducidos en el formulario y subirlos a un servidor remoto.

Primero, el script declara un método setInterval que comprueba cada 1.5 segundos si las herramientas de desarrollador del navegador están abiertas. Si lo están, para el script, de lo contrario, llama a la función collectForm para recoger la información de pago.

De Groot dijo que la implementación de detección de las herramientas de desarrollador del navegador estaba hecha mal y era ineficaz.

Cuando la función collectForm es llamada, recoge del formulario la información de pago introducida por el visitante, y la pasa a la función sendForm.

Esta función generará dinámicamente una imagen de 1×1 y la inyectará en la página. La fuente de esta imagen es una URL para el servidor del atacante en google-analytics.org, que tendrá la información recogida del formulario en base64 insertada como una variable en la fuente de la imagen.

Cuando la imagen se inyecta en la web, el navegador tratará de cargar la imagen y pasará también los contenidos del formulario al servidor del atacante.

El grupo detrás de este ataque parece ser uno de los más activos, ya que el mismo código se ha usado en otras 100 tiendas.

De Groot advierte que el 20% de las tiendas de comercio online fueron reinfectadas en 11 días y que los usuarios deben de ir con suma cautela cuando introduzca su información de pago en sitios que ya han sido comprometidos.

1 Comment