Suscribete a Mi Canal en YOUTUBE , da Click --> AQUÍ.

Canal acádemico donde se enseñará como atacan los ciberdelincuentes y como protegerse de estos ataques.

martes, 5 de septiembre de 2017

PhEmail: Herramienta de envío de correos electrónicos de phishing para test de penetración con ingeniería social.

En los últimos años las redes se han vuelto más seguras, mediante el endurecimiento de servidores y el despliegue de dispositivos de seguridad como firewalls y sistemas de prevención de intrusiones. Esto ha hecho más difícil para los hackers y ciberdelincuentes el lanzamiento exitoso de ataques directos desde fuera del perímetro de la red. Como resultado, los hackers y los ciberdelincuentes recurren cada vez más a ataques indirectos, a través de la ingeniería social y los correos electrónicos de phishing.


La ingeniería social es el arte de engañar a la gente en la realización de acciones o revelar información, con objeto de ganar acceso a los sistemas de información o a información confidencial. Hay varios ataques de ingeniería social y técnicas tales como correos electrónicos de phishing, pretextos y uso indebido.

El phishing es uno de los ataques de ingeniería social más fáciles y ampliamente utilizados, donde los atacantes envían correos electrónicos falsificados que parecen ser un colega o un suplicante. Los correos electrónicos a menudo se verán idénticos a los correos electrónicos legítimos e incluirán logotipos de empresa y firmas de correo electrónico. Una vez que los atacantes engañan a la víctima con éxito haciendo clic en un enlace malicioso o abriendo un documento adjunto, pueden pasar por alto los mecanismos de defensa externa de la compañía y obtener un punto de apoyo en la red interna. Esto podría permitirles acceder a información confidencial que podría tener consecuencias financieras o de reputación.

Estos ataques dependen y explotan las debilidades de la naturaleza humana. Las empresas pueden tomar varias medidas para protegerse y reducir la probabilidad de que tales ataques tengan éxito. El primer paso es construir un sistema de seguridad que le permitirá acceder y administrar sus datos personales. El segundo paso es llevar a cabo pruebas de ingeniería social y cliente-cliente que incluyen el envío de correos electrónicos de phishing, con herramientas como PhEmail. Esto ayudaría a la empresa a evaluar la eficacia del programa de capacitación y concienciación sobre seguridad y cómo mejorarla para tratar de eliminar el riesgo de tales ataques.

PhEmail es una herramienta de código abierto de python que automatiza el proceso de envío de correos electrónicos de phishing como test de penetración con ingeniería social. El objetivo principal de PhEmail es enviar un montón de correos electrónicos de phishing y demostrar quién hizo clic en ellos, para recopilar la mayor cantidad de información posible.  Además, esta herramienta admite la autenticación de Gmail, que es una opción válida en el dominio de destino. Por último, esta herramienta puede utilizarse para clonar el inicio de sesión corporativo con el fin de robar las credenciales de inicio de sesión.

“Phemail.py” que significa "Phishing Email", es un herramienta de ingeniería social que obtiene tanta información como sea posible del objeto de ataque de phising. La ingeniería social se define como el proceso de inducir a la gente a dar acceso o información confidencial. Desde el punto de vista de un consultor de seguridad. El objetivo principal de esta herramienta es obtener información sobre el navegador web del receptor del email de phising, tanto como sea posible. Por esta razón será 100% indetectable por cualquier antivirus y se obtendrán suficientes datos para tener una prueba inicial de concepto para el cliente.

Más información y descarga de PhEmail:
https://github.com/Dionach/PhEmail

___________________________________________________
Tomado de: http://www.gurudelainformatica.es/2017/08/herramienta-de-envio-de-correos.html
Se Respetan Derechos de Autor

domingo, 20 de agosto de 2017

Ten cuidado, habrían robado la base de datos de usuarios de PlayStation.

 

PSN

Foto propiedad de: Sony

El grupo OurMine se adjudica el robo.

Si eres usuario de PlayStation, te recomendamos cambiar tu contraseña de la PSN; parece ser que la base de datos de los jugadores registrados ha sido robada. Según lo indica la gente del colectivo OurMine, quienes se adjudican la extracción de información.

Esto lo dieron a conocer a través de las redes sociales de PlayStation, las cuales también fueron tomadas por el grupo señalado. 

En sus palabras, su intención no es compartir los datos, sino asesorar a Sony para mejorar su seguridad informática; obviamente, demostrando que es relativamente fácil acceder a sus cuentas y servidores.

Los mensajes aquí mostrados aparecieron durante unos minutos, para después ser borrados; esto es indicativo de que, por lo menos en la parte de redes sociales, Sony ya retomó el control.

Como sea, si quieres estar totalmente seguro de que no tendrás inconvenientes con tu cuenta en el futuro, además de la contraseña; bien podrías cambiar el correo electrónico con el que te registraste, además de borrar la información de tu tarjeta de crédito.

__________________________

Tomado de: https://www.sdpnoticias.com/geek/2017/08/20/ten-cuidado-habrian-robado-la-base-de-datos-de-usuarios-de-playstation

Se Respetan Derechos de Autor.



miércoles, 16 de agosto de 2017

PORTIA: automatiza el escalado de privilegios durante un pentest.

Portia es un género de araña saltadora que se alimenta de otras arañas y es conocida por su comportamiento de caza inteligente y su capacidad de resolución de problemas que por lo general sólo se encuentra en animales más grandes.

Por esa razón, Keith Lee (@keith55) de Spiderlabs eligió ese nombre para una herramienta que presentó en la Defcon 25 y que tiene como objetivo automatizar una serie de técnicas comúnmente realizadas en pruebas internas de intrusión de red después de que una cuenta con privilegios bajos haya sido comprometida
Escalado de privilegiosMovimiento lateralMódulos convenientesPortia permite proporcionar un nombre de usuario y una contraseña que haya capturada y crackeada previamente, así como en rangos IP, subredes o listas de direcciones IP. La herramienta encuentra su camino alrededor de la red e intenta obtener acceso a los hosts, encuentra y descarga las contraseñas/hashes y las reutiliza para comprometer otros hosts en la red. En resumen, la herramienta ayuda con los movimientos laterales en la red y la automatización de la escalada de privilegios, así como encontrar datos sensibles que residen en los hosts.

Dependencias

apt-get update apt-get install -y autoconf automake autopoint libtool pkg-config freetds-dev pip install pysmb tabulate termcolor xmltodict pyasn1 pycrypto pyOpenSSL dnspython netaddr python-nmap cd /opt git clone https://github.com/CoreSecurity/impacket python setup.py install cd /opt git clone https://github.com/libyal/libesedb.git && cd libesedb ./synclibs.sh ./autogen.sh cd /opt git clone https://github.com/csababarta/ntdsxtract && cd ntdsxtract python setup.py install pip install git+https://github.com/pymssql/pymssql.git cd /opt git clone https://github.com/volatilityfoundation/volatility && cd volatility python setup.py install cd /opt git clone https://github.com/SpiderLabs/portia
Demo 

Url del video:https://asciinema.org/a/45ry3g26devqcabpugwyz4to5

Fuentehttps://github.com/SpiderLabs/portia

________________________________
Tomado de: http://www.hackplayers.com/2017/08/portia-automatiza-el-escalado-de-privilegios.html?m=1#more
Se Respetan Derechos de Autor.

sábado, 5 de agosto de 2017

PAFISH (Paranoid Fish): Herramienta de detección de entornos virtualizados.

Con el fin de ser capaces de detectar si se está ejecutando un software dentro de: un depurador, una máquina virtual (VM) o una sandbox, hay algunos proyectos bien conocidos de código abierto que son capaces de lograr esto. Son a menudo utilizados por los desarrolladores de malware, uno de los más conocidos se llama Pafish (Paranoid Fish). 

Pafish es una herramienta para detectar entornos de análisis de malware, replicando las acciones que el malware hará normalmente para detectar si está siendo analizado. Viene con una serie de controles genéricos y específicos para revelar la presencia de ciertos productos de seguridad. Esto permite a los desarrolladores y usuarios de tales herramientas de análisis identificar y si es posible, mitigar sus debilidades en términos de detectabilidad. Desafortunadamente, la mitigación no siempre es posible ya que algunos mecanismos de detección buscarán efectos secundarios inevitables de la tecnología de monitoreo aplicada. Por ejemplo, si la herramienta de análisis se basa en llamadas de función de Hooking, es relativamente trivial detectar la modificación de memoria resultante y probablemente no es posible mitigarlo.

Es importante señalar que la detección de la máquina virtual ya no es tan relevante para los autores de malware como lo había sido en el pasado, y su relevancia puede desaparecer completamente en los próximos años a medida que la virtualización se convierta en una parte omnipresente de los entornos de producción empresarial. Sin embargo, todavía existe una gran cantidad de malware heredado que se niega a funcionar correctamente cuando se ejecuta dentro de una máquina virtual. Para ciberamenazas complejas modernas, es más relevante ocultar los artefactos específicos de la propia solución de seguridad, porque esto es lo que realmente diferencia el entorno de análisis, de una máquina de víctimas reales. Dependiendo de la tecnología subyacente, puede llegar a ser difícil, o incluso imposible alcanzar este objetivo: cuanto más interviene el componente de monitorización en el entorno de análisis, más complejo se vuelve esconder completamente sus pistas. Esa es una de las razones por las que los sistemas de análisis sin agentes son tan potentes.

Si un código malicioso se ejecuta dentro de un depurador, VM o sandbox debe desviarse de su ruta original y hacer algo legítimo o terminar de inmediato. Si no se está ejecutando en ninguno de estos entornos, debería ejecutar el código malicioso e infectar el sistema.

Pafish está escrito en C y puede ser construido con MinGW (gcc + make). Es posible ver el código fuente del proyecto, que tiene diferentes archivos, cada uno utilizado para diferentes propósitos de detección:


  • Detectar un depurador: “debuggers.c”. 
  • Detectar una caja de seguridad: “gensandbox.c”. 
  • Detectar funciones Hooking: “hooks.c”. 
  • Detectar VirtualBox: “vbox.c”. 
  • Detectar VMWare: “vmware.c”. 
  • Detectar Qemu: “qemu.c”. 
  • Detectar Bochs: “bochs.c”. 
  • Detectar Cuckoo: “cuckoo.c”. 
  • Detectar Sandboxie: “sandboxie.c”.
  • Detectar vino: “wine.c”. 

Pafish sólo contiene detecciones de depurador muy simples utilizando dos funciones de la API de Windows: IsDebuggerPresent() y OutputDebugString() . Dado que la mayoría de las sandbox de malware no utilizan la depuración en la máquina, estas comprobaciones son inútiles para detectarlas. Además de las rutinas Pafish, hay muchos métodos más sofisticados para detectar depuradores, ya sea genérica o específicamente.

Pafish utiliza diferentes comprobaciones para detectar la presencia de una máquina virtual y un hipervisor de hardware subyacente, que se basan en las propiedades de la CPU:


  • El primer método utiliza el contador de marcas de tiempo (TSC) de alto rendimiento. Para ello, la instrucción rdtsc se ejecuta más adelante y se calcula la diferencia entre las dos marcas de tiempo resultantes. Si esta secuencia se ejecuta en una máquina virtual y el hipervisor intercepta las ejecuciones rdtsc , la diferencia de tiempo resultante es mucho mayor que en un sistema regular. Sin embargo, si uno tiene control total sobre el propio hipervisor, el ataque puede ser fácilmente frustrado. La CPU sólo tiene que ser configurado para permitir a los invitados la ejecución de la instrucción rdtsc sin ser capturada en el hipervisor. 
  • El segundo ataque basado en la CPU es una versión ligeramente más sofisticada que la primera. En lugar de utilizar rdtsc, pafish  usa para medir el tiempo de ejecución de la instrucción cpuid . El truco aprovecha el hecho de que en la mayoría de las CPU x86 esta instrucción siempre atrapa al hipervisor. En las CPUs Intel este comportamiento no se puede cambiar en absoluto y en AMD su desactivación da lugar a otros problemas y formas de detectar la VM. Sin embargo, las CPUs modernas permiten un cálculo preciso del tiempo necesario para instrucciones como vmenter, vmexit o cpuid. Este conocimiento se puede utilizar para ocultar de forma transparente los ciclos de reloj que se consumen fuera de la máquina invitada y por lo tanto hacer el hipervisor imposible de ser detectado. 
  • La tercera comprobación trata de inferir la existencia de un hipervisor leyendo el bit presente de hipervisor dedicado a las CPUs: CPUID.1: ECX.HV [bit 31] . Sin embargo, al tener un hipervisor personalizado es fácil desactivar simplemente ese bit en particular, porque es únicamente informativo. 
  • La comprobación final lee la cadena del proveedor de la CPU utilizando la instrucción cpuid y luego la compara con el conjunto: "KVMKVMKVMKVM",  "Microsoft Hv", "VmwareVMware" y "XenVMMXenVMM". Obviamente, estas cadenas pertenecen a los bien conocidos hipervisores: KVM, Hyper-V, VMWare y XEN . De nuevo, si se aplica un hipervisor personalizado, es realmente fácil devolver valores válidos que se asemejan a los mismos resultados que cuando se ejecuta en un sistema real. 


Se pueden hacer detecciones genéricas de sandbox que prueban la presencia de ciertos artefactos y efectos secundarios que a menudo existen en entornos de análisis. Pafish está equipado con 10 controles genéricos diferentes para ese propósito.

La primera prueba comprueba si la posición del ratón cambia en dos segundos y si no se detecta ningún movimiento, el sistema se marca como una sandbox. Esto obviamente no es una prueba confiable, porque también los usuarios reales a menudo no mueven el ratón durante dos segundos o más. VMRay proporciona simulación de usuario sofisticada que, entre otros, simula movimientos de ratón y entradas de teclado. Sin embargo, puede ocurrir que durante la ejecución de Ppafish el ratón no se mueva durante más de dos segundos; Al igual que en un sistema real. Por lo tanto, Pafish detecta a veces VMRay de esta manera, al igual que lo hace con las estaciones de trabajo de usuario real. Sin embargo, mientras sigue siendo inútil contra el malware real, sería posible simular constantemente el movimiento del ratón.

Aparte de eso, pafish examina la configuración de varios recursos de hardware y detecta configuraciones que son poco comunes para los sistemas de usuarios finales reales. Por ejemplo, el tamaño de la memoria física se comprueba por ser menor o igual a 1 GB, y el tamaño del disco duro se compara con 60 GB. Además, se obtiene el número de núcleos de CPU existentes y se comprueba que es igual a uno solo. Los entornos de análisis de VMRay pueden personalizarse completamente para utilizar configuraciones típicas del sistema de usuario final. Por lo tanto, es realmente fácil superar este tipo de detecciones.

Un error trivial, pero a menudo muy visto, es dejar huellas obvias en las máquinas de análisis. Pafish comprueba si el nombre de usuario actual es SANDBOX, VIRUS o MALWARE, si la ruta de acceso ejecutable contiene SAMPLE, VIRUS o SANDBOX, y si no se puede extraer la unidad de almacenamiento que contiene un archivo denominado sample.exe o malware.exe en su directorio raíz. Las correcciones a esta detección son obvias y directas.

Los recursos de Sandbox son escasos en relación con la gran cantidad de archivos que necesitan ser analizados y por lo tanto el tiempo dedicado a cada análisis a menudo tiene que estar limitado a sólo unos minutos. Los programas maliciosos explotan a menudo esta limitación estancando la ejecución de la carga útil malintencionada durante cierto tiempo. Las sandbox podrían contrarrestar esto remendando llamadas a la API Sleep () , es decir, acelerando artificialmente el tiempo. Sin embargo, esto puede ser fácilmente detectado por el malware al consultar otras fuentes de tiempo y comparar los resultados. Como ejemplo Pafish utiliza el API GetTickCount () para ese fin. Sólo si se tiene un control total sobre todos los temporizadores internos dentro de la CPU (y probablemente algunos otros dispositivos también), está habilitado para saltar adelante el tiempo de forma transparente y no detectable. Para ser una parte interna del hipervisor y tener un control total sobre todos los dispositivos, lo coloca en esta poderosa posición.

QEMU es un simulador común de código abierto que se utiliza en muchos sistemas de análisis. El uso tradicional es emular un sistema informático completo, que da control total sobre todo, pero es dolorosamente lento. Otro uso es combinarlo con un hipervisor asistido por hardware, como KVM , y utilizar sólo las partes que simulan los dispositivos de hardware. No importa qué escenario de uso se elija, todos los dispositivos simulados contienen cadenas de proveedores e identificadores que facilitan la detección de la presencia de QEMU. Para ello, Pafish comprueba los valores de las dos claves del registro:


  • "HARDWAREDEVICEMAPScsiScsi Puerto 0Scsi Bus 0Target Id 0Logical Unit Id 0Identifier" 
  • "HARDWAREDescriptionSystemSystemBiosVersion" 

Una vez más, si uno es parte integral del hipervisor y por lo tanto está habilitado para modificar todas las partes de él libremente, es una tarea fácil eliminar todos los artefactos relacionados con QEMU de los nombres de los dispositivos y sus configuraciones de registro resultantes.

Pafish comprueba  la cadena de la marca de la CPU, que es devuelta por cpuid . Si contiene el valor QEMU Virtual CPU , está claro que se utiliza un simulador. También esta cadena devuelta se puede modificar fácilmente si el hipervisor está bajo control total de la ejecución de la instrucción cpuid.
Similar a las detecciones QEMU descritas anteriormente, Pafish contiene más métodos para identificar software específico como Sandboxie, Wine, VirtualBox, VMware, Bochs o Cuckoo Sandbox . Todos los controles relacionados apuntan a artefactos específicos y en su mayoría no extraíbles que son causados por el uso de los productos de software en particular. Obviamente, VMRay no puede ser detectado por ninguno de estos métodos. Sin embargo, es posible rastrear todos los intentos de detección por sí mismos, ya que estés intentos aumenta la sospecha de la pieza de software analizada.

Pafish es una gran herramienta para endurecer un entorno de análisis de malware, aunque esto no es posible en todos los casos debido a los efectos secundarios no remediables de ciertas tecnologías. Mientras que en el pasado la detección de máquinas virtuales solía ser un poderoso mecanismo para que el malware ocultara su comportamiento real, la eficacia de este enfoque está disminuyendo constantemente debido al uso omnipresente de la virtualización en sistemas productivos, tanto de servidor como de cliente. En contraste con que el malware es más frecuentemente apuntando a la detección de artefactos de sandbox, como modificaciones del sistema operativo o configuración inusual de software y hardware . Para disminuir la superficie de ataque es necesario tener poco entretejido entre el sistema sandbox  y el entorno de análisis.

Más información y descarga de  Pafish:
https://github.com/a0rtega/pafish

__________________________________________________________
Tomado de: www.gurudelainformatica.es/2017/08/herramienta-de-deteccion-de-entornos.html
Se Respetan Derechos de Autor.

miércoles, 2 de agosto de 2017

66 CURSOS ONLINE GRATUITOS QUE INICIAN EN AGOSTO 2017.

Conoce la oferta de cursos online gratuitos que comienzan en agosto y te permiten adquirir nuevas habilidades en distintas áreas.

Hoy les presentamos nuestra recopilación de los principales cursos en línea gratuitos que inician en agosto. Tenemos un nutrido repertorio de contenidos educativos para distintas especialidades del ámbito profesional.

Los cursos que presentamos cuentan con el aval y reconocimiento de las universidades mejor rankeadas del mundo, una razón más para sentirse tentado a participar.

Sólo tienes que explorar la lista de enlaces que compartimos más abajo para acceder a la agenda de cursos y los pasos necesarios para registrarte de forma gratuita. Aunque la mayoría de cursos cuenta con la posibilidad de solicitar una acreditación oficial que certifique tu formación, este beneficio tiene un costo de entre 30 y 50 dólares americanos. Pero claro, la certificación es opcional, por lo tanto, podremos acceder a los cursos y todo el material audiovisual de forma gratuita.

Sin más preámbulos, aquí les presentamos cada uno de los cursos que inician en agosto y les dejamos los enlaces correspondientes. Recuerda compartir y recomendar este post en tus redes sociales.

Cursos online de Ciencias Sociales

 

#1. Principios de la microeconomía
Impartido por: University of Illinois
Enlace: Ir al curso

#2. Geopolítica y gobernanza global: riesgos y oportunidades
Impartido por: ESADE Business and Law School
Enlace: Ir al curso

#3. Diseño de proyectos para promover el bienestar
Impartido por: Universidad de los Andes
Enlace: Ir al curso

#4. Hacia una práctica constructivista en el aula
Impartido por: Pontificia Universidad Católica de Chile
Enlace: Ir al curso

#5. El desafío de Innovar en la Educación Superior
Impartido por: Universidad de Chile
Enlace: Ir al curso

#6. Sexualidad y educación
Impartido por: Universidad de los Andes
Enlace: Ir al curso

#7. Introducción a los derechos humanos
Impartido por: Universidad de Ginebra
Enlace: Ir al curso

#8. Democracia y decisiones públicas
Impartido por: Universidad Nacional Autónoma de México
Enlace: Ir al curso

#9. Introducción a las Ciencias de la Comunicación
Impartido por: Universidad de Ámsterdam
Enlace: Ir al curso

#10. Sexualidad…mucho más que sexo
Impartido por: Universidad de los Andes
Enlace: Ir al curso

#11. Introducción al derecho penal internacional
Impartido por: Universidad Case Western Reserve
Enlace: Ir al curso

Cursos online de Arte y Humanidades:

 

#12. El Mundo Moderno, Primera Parte: Historia Global desde 1760 a 1910
Impartido por: University of Virginia
Enlace: Ir al curso

#13. El Valle de los Reyes
Impartido por: Universitat Autònoma de Barcelona
Enlace: Ir al curso

#14. El terrorismo y el contraterrorismo: comparación de la teoría con la práctica
Impartido por: Universiteit Leiden
Enlace: Ir al curso

#15. América Latina en los cambios internacionales: amenazas y oportunidades.
Impartido por: Universidad de Chile
Enlace: Ir al curso

#16. Los Griegos de la Antiguedad
Impartido por: Universidad Wesleyana
Enlace: Ir al curso

#17. Egiptología
Impartido por: Universitat Autònoma de Barcelona
Enlace: Ir al curso

#18. El Surgimiento del Medio Oriente Moderno
Impartido por: Tel Aviv University
Enlace: Ir al curso

#19. Gabriel García Márquez entre el poder, la historia y el amor
Impartido por: Universidad de los Andes
Enlace: Ir al curso

#20. Prehistoria, Propósito y Futuro Político de la Biblia
Impartido por: Universidad Emory
Enlace: Ir al curso

#21. Introducción a la Filosofía
Impartido por: Universidad de Edimburgo
Enlace: Ir al curso

#22. ¿Cómo persuadir? Jugando con palabras, imágenes y números
Impartido por: Universitat Autònoma de Barcelona
Enlace: Ir al curso

#23. Pensamiento Científico
Impartido por: Universidad Nacional Autónoma de México
Enlace: Ir al curso

#24. Representaciones culturales de las sexualidades
Impartido por: Universitat Autònoma de Barcelona
Enlace: Ir al curso

#25. Arte y Actividades: Estrategias Interactivas para Comprometerse con el Arte
Impartido por: The Museum of Modern Art
Enlace: Ir al curso

#26. Introducción a la guitarra
Impartido por: Berklee, Banco Interamericano de Desarrollo
Enlace: Ir al curso

#27. La Música de los Beatles
Impartido por: Universidad de Rochester
Enlace: Ir al curso

#28. Producción Musical y su Efecto en la Composición
Impartido por: Berklee, Banco Interamericano de Desarrollo
Enlace: Ir al curso

Cursos online de Negocios:

 

#29. Claves para Gestionar Personas
Impartido por: IESE Business School
Enlace: Ir al curso

#30. Gestión de Compañías de Bebida y Comida
Impartido por: Università Bocconi
Enlace: Ir al curso

#31. La gestión de personas y equipos
Impartido por: IESE Business School
Enlace: Ir al curso

#32. Administración Estratégica y Emprendedora
Impartido por: Universidad de Nuevo México
Enlace: Ir al curso

#33. ¿Qué hacen los buenos directivos? Prioridades de la Alta Dirección
Impartido por: IESE Business School
Enlace: Ir al curso

#34. La gestión en la empresa familiar
Impartido por: ESADE Business and Law School
Enlace: Ir al curso

#35. Modelos de empresa familiar: del capitán al grupo inversor
Impartido por: ESADE Business and Law School
Enlace: Ir al curso

#36. Finanzas Personales
Impartido por: Universidad Nacional Autónoma de México
Enlace: Ir al curso

#37. Fundamentos de Finanzas Empresariales
Impartido por: Universidad de los Andes
Enlace: Ir al curso

#38. Introducción a la Contabilidad Financiera
Impartido por: IESE Business School
Enlace: Ir al curso

#39. Marketing en un Mundo Digital
Impartido por: Universidad de Illinois
Enlace: Ir al curso

#40. Marketing Verde
Impartido por: Universidad de los Andes
Enlace: Ir al curso

#41. Patrocinio Deportivo
Impartido por: Universitat Autònoma de Barcelona
Enlace: Ir al curso

#42. Gestión Empresarial Exitosa para Pymes
Impartido por: Pontificia Universidad Católica de Chile
Enlace: Ir al curso

#43. Más allá de Silicon Valley: crecimiento de emprendedores en economías de transición
Impartido por: Universidad Case Western Reserve
Enlace: Ir al curso

#44. Decodificando Silicon Valley: cultura, innovación y emprendimiento
Impartido por: Pontificia Universidad Católica de Chile
Enlace: Ir al curso

#45. Emprender la emprendeduría
Impartido por: Universitat de Barcelona
Enlace: Ir al curso

Cursos online de Ciencias de la Computación:

 

#46. ¡A Programar! Una introducción a la programación
Impartido por: Universidad ORT Uruguay
Enlace: Ir al curso

#47. Introducción a la programación en Python I
Impartido por: Pontificia Universidad Católica de Chile
Enlace: Ir al curso

#48. La Web Semántica
Impartido por: Pontificia Universidad Católica de Chile
Enlace: Ir al curso

#49. Detección de objetos
Impartido por: Universitat Autònoma de Barcelona
Enlace: Ir al curso

#50. Ludificación
Impartido por: Universidad de Pensilvania
Enlace: Ir al curso

#51. Sistemas Digitales: De las puertas lógicas al procesador
Impartido por: Universitat Autònoma de Barcelona
Enlace: Ir al curso

Cursos online de Desarrollo Personal:

 

#52. Aprendiendo a aprender: Poderosas herramientas mentales con las que podrás dominar temas difíciles
Impartido por: Universidad de California
Enlace: Ir al curso

#53. Chino para Principiantes
Impartido por: Universidad de Pekín
Enlace: Ir al curso

#54. Aprender
Impartido por: Universidad Nacional Autónoma de México
Enlace: Ir al curso

#55. Bienestar, equidad y derechos humanos
Impartido por: Universidad de los Andes
Enlace: Ir al curso

#56. Introducción a la negociación
Impartido por: Universidad de Chile
Enlace: Ir al curso

#57. Cómo enfrentar la primera experiencia laboral.
Impartido por: Universidad de Chile
Enlace: Ir al curso

#58. Formadores de Ciudadanía
Impartido por: Universidad de los Andes
Enlace: Ir al curso

Cursos online de Ciencias Físicas e Ingeniería:

 

#59. Electrones en Acción: Electrónica y Arduinos para tus propios Inventos
Impartido por: Pontificia Universidad Católica de Chile
Enlace: Ir al curso

#60. Técnicas Microscópicas de Caracterización
Impartido por: Universitat de Barcelona
Enlace: Ir al curso

#61. Robótica
Impartido por: Universidad Nacional Autónoma de México
Enlace: Ir al curso

#62. Introducción a la sostenibilidad
Impartido por: Universidad de Illinois
Enlace: Ir al curso

#63. Nuestro Futuro Energético
Impartido por: Universidad de California
Enlace: Ir al curso

#64. Análisis de Sistemas de Transporte
Impartido por: Pontificia Universidad Católica de Chile
Enlace: Ir al curso

#65. Oceanografía: una clave para entender mejor nuestro mundo
Impartido por: Universitat de Barcelona, Fundació Navegació Oceànica Barcelona
Enlace: Ir al curso

#66. Tesoros de la Física y sus Descubridores I
Impartido por: Universidad de los Andes
Enlace: Ir al curso

______________________________
Tomado de: http://eleternoestudiante.com/cursos-online-gratis-agosto-2017/
Se Respetan Derechos de Autor.

martes, 1 de agosto de 2017

FLARE VM: entorno virtualizado para analizar malware.

Son muchas las empresas de seguridad que utilizan entornos virtualizados para analizar las amenazas informáticas existentes y extraer conclusiones para confeccionar utilidades software o actualizar las herramientas de seguridad existentes. FireEye ha desarrollado FLARE VM, una máquina virtual equipada con utilidades software que permiten la evaluación de malware.
Para todos aquellos que ya hayan utilizado en algún momento las herramientas existente en Linux, se trata de una imagen de Windows que está personalizada con herramientas, de la misma forma que lo está por ejemplo Kali Linux.

Todas las herramientas existente permitirán evaluar de una forma mucho más precisa las amenazas. Además, han incorporado algunas soluciones software para evaluar la seguridad de otros equipos.
Sobre todo, destacar aquellas herramientas que permitirán realizar ingeniería inversa con el software, lo que permitirá en muchas ocasiones alcanzar el código fuente y analizar el comportamiento o buscar credenciales de acceso a recursos, algo que acostumbra a ser bastante habitual.

Instalación de FLARE VM

Hemos dicho que se trata de un software que está basado en Windows. Pero no hay que equivocarse. La instalación de Windows la debe ofrecer el usuario. Para ello, tendremos que recurrir a un software de virtualización con al menos Windows 7 o cualquier otra versión superior, aunque se recomienda Windows 7 y la versión para arquitecturas de 64 bits.

Una vez realizada la instalación, tendremos que acceder a una página utilizando Internet Explorer. Esto desencadenará el comienzo del proceso de instalación, que se prolongará durante al menos 40 minutos. Este dato depende de las prestaciones a nivel del hardware del equipo.

Una vez completado el proceso, es recomendable realizar un primer snapshot. Esto permitirá al usuario restablecer la máquina siempre y cuando sea necesario, algo que será habitual, sobre todo si se tiene pensado analizar malware, esquivando de esta forma las modificaciones que realicen los virus informáticos.

Una herramienta avanzada

Obviamente, aunque es gratuita, el paquete que contiene todas las herramientas ofrece opciones avanzadas, sobre todo a nivel de programación y seguridad. Por este motivo, desde FireEye recomiendan sobre todo su utilización para usuarios con conocimientos avanzados.

Conviene indicar que el punto negativo es la instalación de Windows y encontrar una licencia, aunque existen bastantes alternativas. En la actualidad, existían bastante opciones si hablábamos de Linux, pero ninguna en el caso de Windows. Por este motivo, será un conjunto de aplicaciones a tener en cuenta, sobre todo si se quiere evaluar el comportamiento de una amenaza en un equipo y diseccionar el código fuente para encontrar fallos en la programación y ofrecer soluciones.

El usuario podrá personalizar la instalación de las aplicaciones, eligiendo cuáles instalar y crear de esta forma un listado personalizado. En la mayoría de las situaciones, el usuario optará por dejar la lista por defecto confeccionada por el personal de FireEye.

Instalar Flare

Simplemente se debe descargar y ejecutar el siguiente script de PowerShell:
https://raw.githubusercontent.com/fireeye/flare-vm/master/flarevm_malware.ps1

Fuente: Security Week
_______________________________________________________________
Tomado de: http://blog.segu-info.com.ar/2017/08/flare-vm-entorno-virtualizado-para.html#flare-vm-entorno-virtualizado-para
Se Respetan Derechos de Autor.


domingo, 23 de julio de 2017

Pentesting de web services con WS-Attacker.

WS-Attacker es un framework modular para realizar pruebas de intrusión contra servicios web. Es desarrollado por la Cátedra de Seguridad de Redes y Datos de la Universidad Ruhr de Bochumm(Alemania) y la empresa 3curity GmbH.

La idea básica detrás de WS-Attacker es proporcionar la funcionalidad para cargar archivos WSDL y enviar mensajes SOAP a los end points del Servicio Web (que se ejecuta utilizando el marco SoapUI subyacente). Esta funcionalidad puede ampliarse utilizando varios plugins y librerías para crear ataques específicos contra los web services. Pueded encontrar más información sobre la arquitectura de WS-Attacker y su extensibilidad en su paper.


Características

En la versión actual WS-Attacker soporta los siguientes ataques:

- SOAPAction spoofing: ver http://www.ws-attacks.org/index.php/SOAPAction_Spoofing
- WS-Addressing spoofing: ver http://www.ws-attacks.org/index.php/WS-Addressing_spoofing
- XML Signature Wrapping: ver http://nds.rub.de/media/nds/arbeiten/2012/07/24/ws-attacker-ma.pdf
- Ataques DoS basados en XML: ver https://www.nds.rub.de/research/publications/ICWS_DoS
- Nuevos ataques adaptables e inteligentes de denegación de servicio (AdIDoS)
- Ataques de cifrado XML: consultar este blogpost (http://web-in-security.blogspot.de/2015/05/how-to-attack-xml-encryption-in-ibm.html) para obtener una visión general de los ataques y referencias adicionales a  trabajos científicos

Instalación

Para usarlo necesitarás Java 7 o superior, maven y git. Luego puedes descargar el archivo ZIP o clonar el repositorio correspondiente desde Github:

$ git clonehttps://github.com/RUB-NDS/WS-Attacker.git 

A continuación, ve al directorio de WS-Attacker y utiliza maven para crear y empaquetar los archivos:

$ cd WS-Attacker
$ mvn clean package -DskipTests

Después, ya puedes ir al directorio runnable y ejecutar WS-Attacker:

$ cd runnable
$ java -jar WS-Attacker-1.9-SNAPSHOT.jar


Uso

Puedes encontrar la documentación más reciente sobre XML Signature Wrapping y DoS aquí: http://sourceforge.net/projects/ws-attacker/files/WS-Attacker%201.3/Documentation-v1.3.pdf/download

La documentación sobre ataques de cifrado XML está actualmente en desarrollo, pero puedes encontrar mucha información sobre el plugin XML Encryption y sobre los ataques de cifrado XML aquí: http://web-in-security.blogspot.de/2015/05/ Cómo-atacar-xml-encryption-in-ibm.html

Si deseas probar los ataques y no tienes ningún servicio web, te recomiendo que utilices el framework de Apache Rampart. Este framework proporciona varios ejemplos de Web Services y es vulnerable a la mayoría de los ataques proporcionados, incluyendo XML Signature Wrapping y los ataques al cifrado XML.

Echa un vistazo a esta entrada sobre cómo usar WS-Attacker para atacar Apache Rampart Web Services con Firmas XML: http://web-in-security.blogspot.de/2015/04/introduction-to-ws-attacker-xml.html. Conceptos similares se aplican a los ataques con XML Encryption.
  


Githubhttps://github.com/RUB-NDS/WS-Attacker

____________________________________

Tomado de: http://www.hackplayers.com/2017/07/pentesting-de-web-services-con-ws-attacker.html?m=1

Se Respetan Derechos de Autor.



lunes, 17 de julio de 2017

Las mejores extensiones de Firefox para mejorar tu seguridad y privacidad.

Extensiones para mejorar la seguridad y la privacidad al navegar con Firefox

La primera de las extensiones que debemos tener en mente para mejorar la seguridad al navegar por Internet desde Firefox es NoScript, una de las extensiones más veteranas e importantes para este navegador. Esta extensión se encarga de detectar y bloquear la ejecución de todos los scripts de una página web de manera que, al visitar dicha página, evitemos ejecutar cierto código en nuestro sistema que pueda ser utilizado, por ejemplo, para explotar vulnerabilidades o distribuir malware.
Price: Free
 
Otra de las extensiones relacionadas con la seguridad que no debe faltar en nuestro Firefox es HTTPS Everywhere. Esta extensión nos permite habilitar por defecto las conexiones HTTPS en las páginas que visitamos, evitando establecer por despiste una conexión a través de HTTP y evitando que nuestros datos puedan ser capturados sin cifrar en la red.
Price: Free
 
En tercer lugar, para evitar cargar páginas web peligrosas o de dudosa reputación, otra extensión que no debe faltarnos en nuestro navegador es WOT, una extensión que nos indica con colores similares a los de un semáforo la fiabilidad de cualquier página web, incluso antes de entrar en ella (por ejemplo, al buscar en Google).
Price: Free
 
Ya metidos en temas mejorar la privacidad de nuestro navegador, otra extensión que no podemos pasar por alto es Ghostery. Gracias a ella, vamos a poder conocer todos los scripts y todas las APIs que se cargan en cualquier página web y evitar que se ejecuten de manera que cierto código no se cargue en el navegador, evitando que, por ejemplo, la API de Google nos siga en nuestra navegación y mejorando considerablemente nuestra privacidad.
Price: Free
 
Por último, para mejorar aún más nuestra privacidad podemos hablar de Anonymox. Esta extensión funciona de una forma similar a una VPN y nos permite, por ejemplo, ocultar nuestra IP real, visitar páginas web censuradas y, además, eliminar las cookies y los archivos temporales de nuestro navegador que puedan llegar a suponer un peligro para nuestra privacidad.
Price: Free
 
_______________________________________________________
Se Respetan Derechos de Autor

sábado, 8 de julio de 2017

Consiguen hackear el cifrado de las llamadas vía satélite: adiós a su seguridad.

Las llamadas vía satélite se utilizan normalmente cuando se quieren realizar comunicaciones seguras, o en zonas donde no hay cobertura de antenas en tierra. Los móviles vía satélite más modernos cifran el tráfico por voz con un algoritmo para evitar que haya quien pueda escucharlo. Ahora, la seguridad de este sistema se ha hecho añicos.

GMR-2 es un cifrado inseguro, y necesita cambiarse

Un grupo de investigadores chinos ha conseguido descubrir una manera de descifrar las llamadas vía satélite en una investigación que trabajaba sobre un trabajo previo de 2012 de unos investigadores alemanes, y con la que finalmente se ha conseguido vulnerar el algoritmo de cifrado GMR-2 prácticamente en tiempo real. Este cifrado es muy popular, pues el que usan los teléfonos vía satélite de Inmarsat.
telefono-sateliteGMR-2 genera una serie de claves implementando una serie de transformaciones criptográficas en los vectores iniciales de la clave de cifrado, añadiendo texto plano mediante XOR para obtener el texto cifrado final. Para que el método sea seguro, ha de ser difícil para un atacante obtener la clave de cifrado original, no siendo este el caso de GMR-2.
A diferencia del método usado por los alemanes, en el que intentaban obtener la clave de cifrado mediante un ataque de texto plano, los investigadores chinos invirtieron el proceso de cifrado para extrapolar la clave de cifrado desde el flujo de datos de salida. Usando el método miles de veces en un canal de 3,3 GHz de comunicación vía satélite, consiguieron reducir el tiempo de búsqueda de la clave de cifrado de 64 bits, haciendo más fácil encontrar la clave de descifrado.
Con todo esto, se consiguió escuchar la conversación cifrada con un retraso de apenas 0,02 segundos de media (20 milisegundos), demostrando los graves problemas de seguridad que tiene GMR-2 en la actualidad. Los investigadores recomiendan a los operadores de comunicaciones vía satélite que actualicen sus módulos criptográficos para que las comunicaciones que actualmente venden como confidenciales sigan siéndolo. Cifrados como AES o PRESENT son mucho más seguros en la actualidad.

El satélite va a ganar mucha importancia en los próximos años para conectarse a Internet

La propia compañía británica Inmarsat en 2012 arregló los problemas de seguridad encontrados por los primeros investigadores, asegurando que el fallo fue completamente resuelto. Por desgracia, los resultados de esta nueva investigación parecen dejar esa afirmación en entredicho, en una comunicación vía satélite cuya seguridad es clave, pues es utilizada por presidentes o por militares en conflictos bélicos.

Las comunicaciones vía satélite van a jugar un papel importantísimo en los próximos años, sobre todo para comunicar zonas aisladas del planeta en una red única que permita tener cobertura el 100% del tiempo que se esté en cielo abierto, con proyectos como el 5G for Satellite europeo, o los miles de satélites que SpaceX quiere poner alrededor de la Tierra. Esto ayudará también a que barcos y aviones puedan ofrecer conexiones mejores y más baratas.

___________________________________________________________
Tomado de: https://www.adslzone.net/2017/07/07/hack-cifrado-satelite-gmr/
Se Respetan Derechos de Autor.
 

viernes, 7 de julio de 2017

El autor de #Petya publica la Master Decryption Key

El autor del ransomware Petya original (de 2016) que dice llamarse Janus Cybercrime Solutions ha publicado la clave maestra de descifrado de todas las versiones antiguas de Petya.

La mayoría de las campañas de Petya (originales) ocurrieron en 2016, y muy pocas campañas han estado activas este año. Los usuarios que tenían sus archivos bloqueados han borrado unidades o pagado el rescate muchos meses antes. La clave sólo ayudará a las víctimas que clonaron sus discos y guardaron una copia de los datos cifrados. La clave de descifrado es inútil para las víctimas de NotPetya.

Esta clave puede descifrar todas las familias de ransomware parte de la familia Petya excepto el nuevo NotPetya, que no es trabajo de Janus. Esta lista incluye:
  • First Petya, cráneo blanco destellado en fondo rojo durante las pantallas de arranque
  • Second Petya, que también incluye Mischa ransomware, cráneo verde sobre fondo negro durante las pantallas de arranque.
  • Third Petya, también conocida como GoldenEye ransomware, cráneo amarillo sobre fondo negro durante las pantallas de arranque
La autenticidad de esta clave de descifrado de Petya está confirmada.

Janus lanzó esta clave maestra ayer miércoles en un tweet que enlazó con un archivo cifrado y protegido con contraseña cargado en Mega.nz.

La master key es: 38dd46801ce61883433048d6d8c6ab8be18654a2695b4723

Anton Ivanov, investigador de seguridad de Kaspersky Lab, probó y confirmó la validez de la clave maestra.

Esta clave es la clave privada (del lado del servidor) utilizada durante el cifrado de versiones anteriores de Petya. Ahora se puede desarrollar un descifrador que incorporen esta clave. En el pasado, los investigadores de seguridad han roto el cifrado de Petya en al menos dos ocasiones, pero con la clave privada, el decrypter recuperará los archivos mucho más rápido que los métodos previamente conocidos.

Esta clave no ayudará a las víctimas de NotPetya porque este nuevo ransomware fue creado "pirateando" el ransomware original de Petya y modificando su comportamiento. NotPetya utiliza una rutina de cifrado diferente y se comprobó que no tenía conexión con el Petya original.

En 2016, Janus estuvo muy activo promocionando su Ransomware-as-a-Service (RaaS) y otros delincuentes podían alquilar el combo de ransomware Petya + Micha. Janus volvió ahora sólo para negar cualquier participación con el brote NotPetya.

_______________________________________________________________
Tomado de: http://blog.segu-info.com.ar/2017/07/el-autor-de-petya-publica-la-master.html#el-autor-de-petya-publica-la-master
Se Respetan Derechos de Autor.

martes, 20 de junio de 2017

ProtonVPN es la nueva VPN gratuita de los creadores de ProtonMail, el correo seguro del CERN.

El servicio ProtonMail nació como alternativa ultrasegura a los proveedores principales salpicados de sonados casos de espionaje. Creado con apoyo del CERN de Suiza, este correo estuvo mucho tiempo en fase beta y hace muy poco empezó a estar disponible para todos los usuarios. Hoy, con la preocupación por la privacidad en Internet en aumento, nos presentan ProtonVPN, la nueva VPN gratuita de los creadores de ProtonMail.

Con ProtonMail, la compañía suiza subía la apuesta de la privacidad en el correo electrónico y ahora, con ProtonVPN, lo hace con la conexión a Internet “al completo”. El pasado mes de marzo, se lanzó una versión de este servicio gratuito de VPN, aunque pasó algo desapercibida. Hoy, sin embargo, nos hacemos eco de su llegada.

Para ponernos en antecedentes, ProtonMail es una aplicación que cuenta con el apoyo del CERN y que ha sido desarrollado junto con profesores de varias Universidades de prestigio (Cambridge, MIT y Harvard). Sus principales virtuales es que es totalmente anónimo, imposible de acceder a los datos de los usuarios y con factores de seguridad como la doble autenticación o 2FA.

ProtonVPN es su nuevo servicio que ofrece seguridad, para que todos nuestros datos sean confidenciales en Internet, incluso cuando utilizamos conexiones WiFi públicas. Privacidad, al no almacenar registros de actividad ni compartir datos con terceros. Y libertad, ya que buscan proteger a periodistas y activistas que utilizan ProtonMail para sus comunicaciones.

A diferencia de otros servicios, afirman que la seguridad es su principal preocupación. Afirman que sus servidores no pueden ser comprometidos al canalizar su tráfico a través de países que protegen la privacidad como Suiza o Islandia. Incluso, aunque se comprometiera el servidor, nunca se revelaría la IP real.

Todo el tráfico se cifra con Perfect Forward Secrecy y la jurisdicción aplicable es la de Suiza. Es decir, fuera de los designios de Estados Unidos o la Unión Europea. Como hemos dicho, no guardan registros, soportan P2P, ofrecen ancho de banda ilimitado, servidores 10GBIT, hasta 10 dispositivos y soporte profesional.

Tenemos un plan Free gratuito con hasta tres países y un dispositivo. Este no cuenta con las ventajas del Secure Core o servidores Tor. El plan Basic, por 4 euros al mes, tampoco lo incluye, aunque permite 2 dispositivos y más velocidad de conexión. Finalmente, el plan Plus, por 8 euros al mes, ofrece todas las ventajas y tenemos un plan Visionary con hasta 10 dispositivos por 24 euros al mes.


___________________________________

Tomado de: https://www.adslzone.net/2017/06/20/protonvpn-es-la-nueva-vpn-gratuita-de-los-creadores-de-protonmail-el-correo-seguro-del-cern/

Se Respetan Derechos de Autor.


lunes, 19 de junio de 2017

La NSA ha abierto una página en GitHub con proyectos de software libre.

La Agencia de Seguridad Nacional de los Estados Unidos, esa misma agencia de inteligencia a la que ya todos identificamos com "el gran hermano" que todo lo espía y todo lo ve, ahora tiene su propia página en GitHub donde publicarán algunos de los proyectos que ha desarrollado.

Aunque la agencia de inteligencia sea una que trabaja mayormente en la oscuridad, no deja de ser una organizació gubernamental, y no es raro que algunas de las tecnologías que desarrollen terminen estando abiertas al público en general, especialmente con las facilidades que ofrece Internet para esto. La NASA es un gran ejemplo.

Actualmente hay 11 repositorios disponibles en la página de GitHub compartidos a través del programa de Transferencia Tecnologíca de la NSA (TTP) , aunque hay más que están listados para "llegar pronto".

Los más recientes fueron actualizados hace 10 días, y los más antiguos en julio del 2016. El código de los repositorios públicos se encuentra bajo una licencia de software libre Apache 2.0.

Sin duda un repositorio interesante que visitar para cualquier desarrollador curioso o interesado, o quizás para más de una organización. Claro, no esperes que sea una competencia con las cosas que liberan los Shadow Brokers...

_____________________________________
Tomado de: https://m.genbeta.com/actualidad/la-nsa-ha-abierto-una-pagina-en-github-con-proyectos-de-software-libre
Se Respetan Derechos de Autor

jueves, 15 de junio de 2017

Más de 37.000 Exploits! Exploit Pack v7.10.


More than 37.000+ exploits

Because enough is never too many.

Objectively measure threats, vulnerabilities, impact and risks associated with specific cyber-security incidents by rapidly reacting on the integration of offensive and defensive security, get access to more exploits that you could possibly count, unlimited updates and zero days access to take your pentest to the next level.

Adapt your own exploit codes

Modify your exploits on-the-fly!

Exploit Pack uses an advanced software-defined interface that supports rapid reconfiguration to adapt exploit codes to the constantly evolving threat environment. Our technologies allow you to rapidly tests and defend against hostile remote targets, mitigate the threat and protect your assets by testing them before hackers do.

The offensive side of the fence

Get familiar with the black side.

Exploit Pack has been designed by an experienced team of software developers and exploit writers to automate processes so that penetration testers can focus on what its really important. The threat. This blend of engineers and subject matter experts provides an unique advantage by mixing know-how with true insight.

So what's this all about?

Exploit Pack is a security tool for Penetration Testers/Ethical Hackers, it is Open Source ( It means it is free and non-commercial ) and licensed GPLv3, it also contains a full set of 37.000+ exploits, so you can be sure that your next pentest will become unstoppable. All operating systems are supported, including: Windows, Linux, Unix, Minix, SCO, Solaris, OSX, etc. and even mobile and web platforms. 

Exploit Pack is an integrated environment for performing and conducting professional penetration tests. As any tool of this type, it requires some basic knowledge and expertise in the matter, Exploit Pack has been designed to be used by hands-on security professionals to support their testing process. With a little bit of effort, anyone can start using the core features of Exploit Pack to test in-deep the security of their applications. Some Exploit Pack's more advanced features will take further learning and experience to master. All of this time-investment is hugely worth it.

Get a Pack

Who is behind this project:

Hi there. My name is Juan Sacco, and I am glad about your interest on this open source security project.

I have started coding this tool back in 2008 as a small side project, its a trully one-man-circus. I keep doing parallel thinking to evolve the project with innovative features by trying to not follow the market tendencies, breaking the established rules to prove that the effort of one man could compete head to head against the lions out there. Do you want to help me out?


Exploit Pack v7.10

You have found the end of the rabbit hole.

DownloadSource code


_______________________________

Tomado de: http://exploitpack.com

Se Respetan Derechos de Autor.



miércoles, 14 de junio de 2017

OSX/MacRansom: Puede ser el comienzo del Ransomware as a Service

MacRansom es un nuevo malware que está en Mac. Este nuevo malware es un ransomware que hace peligrar la accesibilidad de los archivos de tu equipo, ya que los cifra y solicita el rescate. Descubierto por investigadores de Fortinet, el malware fue descrito como un Ransomware as a Service. Por otro lado, Patrick Wardle de Objective-See, ha estado trabajando en el análisis del malware obteniendo una serie de datos interesantes. OSX/MacRansom es un pieza de ransomware, particularmente, no avanzado desde un punto de vista técnica. Esta es la primera impresión que indica el investigador Wardle.
Lo que hace interesante a MacRansom es que está dirigido a los usuarios de macOS y que, además, se ofrece como un servicio. Hay que recordar que ayer hablábamos de MacSpy, malware as a service. Por lo que podemos ver y entender una dedicación de los delincuentes por los equipos Mac y ofrecer soluciones para controlar los equipos y extorsionar a sus usuarios. Según el análisis realizado por Fortinet, se habla de que hay un portal web en TOR, con el que se puede personalizar el malware. 
Figura 1: Portal en TOR de MacRansom
Respecto a los detalles técnicos, hay que indicar que el malware cuando es ejecutado tiene varias comprobaciones anti depuración y anti-VM. Todas las comprobaciones son básicas y triviales:
  • Utilización de ptrace.
  • Utilización de funciones para ver si se ejecuta en una máquina virtual. 
  • Utilización de sysctl para detectar máquina virtual. 
Una de las cosas más curiosas de este malware es que antes de llevar a cabo el cifrado de los documentos y solicitar el rescate, intenta crear persistencia en el equipo. En el análisis llevado a cabo por Wardle se muestra como Lucky es capaz de detectar el intento de persistencia del malware y como este intento se realiza antes de cifrar los archivos, se puede detectar la existencia del malware en el equipo antes de que haga daño.

Figura 2: Lucky detectando macRansom

Por otro lado, la herramienta RansomWhere de Objective See también es capaz de detectar al malware en el proceso de cifrado. Sin lugar a la duda, Mac es un target para los ciberdelincuentes. El incremento de la cuota de mercado es sin duda el desencadenante. Estaremos atentos a posibles noticias relacionadas con el ransomware en Mac.
 ________________________________________________________________________ 
Se Respetan Derechos de Autor

miércoles, 7 de junio de 2017

Hashing SHA-1, SHA-2, SHA-3, Keccak... ¿Cuál elegir?

En 2005 y 2006, se publicaron una serie de resultados significativos contra SHA-1 [1][2][3]. Estas rupturas repetidas causaron algo así como una crisis de fe, y los criptógrafos se comenzaron a preguntar si realmente sabrían cómo construir funciones de hash en el futuro. Después de todo, muchas funciones hash de la década de los '90 no la están pasando bien.

A raíz de esto, el NIST anunció [PDF] un concurso para desarrollar SHA-3 con el fin de cubrir el riesgo de la caída de SHA-2. En 2012, Keccak (pronunciado "ket-chak",) ganó [PDF] y se convirtió en el estándar SHA-3.

Esta misma competencia demostró que los criptógrafos sí saben construir funciones de hash: los resultados obtenidos en 2005/2006 no se pudieron extender a SHA-2, la cual es segura, hasta donde se sabe. Por lo tanto, en este momento, ya no queda claro si SHA-3 es siquiera necesaria. A pesar de esto, hay una tendencia natural a asumir que SHA-3 debería ser mejor que SHA-2, simplemente porque el número de versión es mayor.

La diversidad de primitivas criptográficas es costosa; contribuye al número exponencial de combinaciones que necesitan ser probadas y fortalecidas; se basa en recursos limitados; muchas plataformas normalmente necesitan código separado y optimizado y; contribuye a agrandar el código fuente, que es una gran preocupación en esta época de las aplicaciones móvil. Además, SHA-3 es más lento que SHA-2, que ya era reconocido por ser lento. Entonces, no necesitamos otra función de hash lenta y segura, ya tenemos SHA-2.

Sin embargo, SHA-3 sí introdujo algo útil: las funciones de salida extensibles (XOFs), en forma de los algoritmos SHAKE [PDF]. En un XOF, la entrada es hasheada y entonces se produce una cantidad (efectivamente) ilimitada de salidas a partir de ella. Esto es conveniente, aunque se puede producir el mismo efecto usando HKDF, o hasheando una clave y ejecutando ChaCha20 o AES-CTR.

Por lo tanto, probablemente SHA-3 no debería ser utilizado. No ofrece ninguna ventaja convincente por sobre SHA-2 y tiene muchos costos asociados. El único argumento a favor sería que es bueno tener una función de hash como backup pero SHA-256 y SHA-512 ya son comúnmente soportados y tienen diferentes núcleos y formas de funcionamiento, por lo que ya tenemos dos funciones seguras y conocidas.

En respuesta a las quejas sobre la velocidad, el equipo de Keccak ahora tiene KangarooTwelve y MarsupilamiFourteen, que tienen un diseño basado en vectores y un mejor rendimiento; aunque también se puede usar un diseño basado en vectores para acelerar SHA-2. 

Un inconveniente de SHA-2 es que simplemente es un hashing pero no tiene una forma de generar MACs, para eso existe HMAC. SHA-3 no tiene este problema y esta es una ventaja porque significa que las personas no que tendrían que usar HMAC sobre SHA-2 y alcanzaría con un solo protocolo.

Pero, SHA-512/256, BLAKE2, K12M14 y todos los otros candidatos SHA-3 tienen esta propiedad de integridad MAC y probablemente cualquier función de hash futura también la tenga.

BLAKE2 es otra función nueva de hash, y ofrece mucha mejor velocidad que SHA-2, lo cual significa menor tiempo de CPU "gastado" en criptografía y que la misma se puede desplegar económicamente en lugares donde antes no se podía. Sin embargo, BLAKE2 tiene demasiadas versiones (actualmente ocho).

En general, la longitud/extensión del hash no una preocupación suficientemente apremiante por la que debamos invertir en SHA-3 ahora mismo, y se podría esperar una función que tenga mayor cantidad de ventajas. Si es una preocupación importante para usted en este momento, pruebe con SHA-512/256, miembros de la familia SHA-2.

Otro punto es que SHA-3 fue sólo el primer paso hacia un futuro basado en la permutación: SHA-3 tiene una base elegante (la esponja) que es adecuada para implementar una gama completa de algoritmos simétricos. En el futuro, una única función de permutación optimizada podría ser la base de hashes, MACs y AEADs, ahorrando así tamaño de código y complejidad. Por ejemplo, el protocolo STROBE.

Finalmente, es bueno recordar que ahora mismo SHA-3 es el estándar aunque incluso el equipo de Keccak parece estar empujando K12 en vez de SHA-3.

Así que, hay algunas perspectivas interesantes para reemplazar SHA-2 en el futuro, pero SHA-3 no parecer ser uno de ellas.

Fuente: Imperial Violet (Adam Langley)

_____________________________________
Tomado de: http://blog.segu-info.com.ar/2017/06/hashing-sha-1-sha-2-sha-3-keccak-cual.html?m=1
Se Respetan Derechos de Autor.

domingo, 4 de junio de 2017

The top 10 ransomware attack vectors.


Ransomware is infecting the computers of unsuspecting victims at an astronomical rate. The various methods that cybercriminals use to take over a machine and encrypt its digital files are called the attack vectors, and there are quite a few.

In this article, we’ll explore the top 10 ransomware attack vectors. The first five exploit human weaknesses through social engineering attacks. In other words, they use carefully crafted messages to entice victims into clicking a link, downloading software, opening a file or entering credentials. The second five spread ransomware computer to computer. Humans may be somewhat involved in the process by navigating to a site or using a machine, but they are primarily automated processes. Let’s take a closer look at each attack vector:

1. Phishing
Phishing is a social engineering technique where phony emails are sent to individuals or a large group of recipients. The fake messages—which may appear to come from a company or person the victim knows—are designed to trick people into clicking a malicious link or opening a dangerous attachment, such as the resume ransomware that appeared to be a job candidate’s CV.

2. SMSishing
SMSishing is a technique where text messages are sent to recipients to get them to navigate to a site or enter personal information. Some examples include secondary authentication messages or messages purporting to be from your bank or phone service provider. Ransomware that targets Android and IOS-based mobile devices often use this method to infect users. For example, after infecting your device, Koler ransomware sends a SMSishing message to those in your contacts list in an effort to infect them as well.

3. Vishing
Vishing is a technique where ransomware distributors leave automated voicemails that instruct users to call a number. The phone numbers they call from are often spoofed so that messages appear to come from a legitimate source. When victims call in, they are told that a person is there to help them through a problem they didn’t know they had. Victims follow instructions to install the ransomware on their own machine. Cybercriminals can be very professional and often use a call center or have sound effects in the background to make it seem like they are legitimate. Some forms of vishing are very targeted to an individual or company and in such cases, criminals usually know quite a bit of information about the victim.

4. Social media
Social media posts can be used to entice victims to click a link. Social media can also host images or active content that has ransomware downloaders embedded into it. When friends and followers view the content, vulnerabilities in their browser are exploited and the ransomware downloader is placed on their machine. Some exploits require users to open a downloaded image from the social media site.

5. Instant message
Instant message clients are frequently hacked by cybercriminals and used to send links to people in a user’s contact list. This was one technique used by the distributors of Locky ransomware.

6. Drive-by
The ‘drive-by’ technique places malicious code into images or active content. This content, when processed by a web browser, downloads ransomware onto the victim’s machine.

7. System vulnerabilities
Certain types of ransomware scan blocks of IP addresses for specific system vulnerabilities and then exploit those vulnerabilities to break in and install ransomware onto the machine.

8. Malvertising
Malvertising is a form of drive-by attack that uses ads to deliver the malware. Ads are often purchased on search engines or social media sites to reach a large audience. Adult-only sites are also frequently used to host malvertising scams.

9. Network propagation
Ransomware can spread from computer to computer over a network when ransomware scans for file shares or computers on which it has access privileges. The ransomware then copies itself from computer to computer in order to infect more machines. Ransomware may infect a user’s machine and then propagate to the company file server and infect it as well. From here, it can infect any machines connected to the file server.

10. Propagation through shared services
Online services can also be used to propagate ransomware. Infections on a home machine can be transferred to an office or to other connected machines if the ransomware places itself inside a shared folder.

Be cautious and skeptical of the messages you receive, whether they come from email, instant message, text, voicemail or social media. Ransomware distributors are crafty and one click could be all it takes. Technical controls are also necessary to screen out unwanted content, block ads, and prevent ransomware from spreading. The most important thing is to have adequate backups of your data so that, if you ever are attacked, you can remove the virus and download clean versions of your files from the backup system.

For more news and information on the battle against ransomware, visit the FightRansomware.com homepage today.

_____________________________________

Tomado de: https://fightransomware.com/ransomware-articles/top-10-ransomware-attack-vectors/?utm_content=buffer3b842&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer

Se Respetan Derechos de Autor