Suscribete a Mi Canal en YOUTUBE ==> da CLIC AQUÍ

Canal netamente académico donde se enseñará como atacan los ciberdelincuentes y como protegerse de estos ataques.

No me hago responsable del mal uso de los conocimientos adquiridos. Por Favor, Siempre ÉTICOS !

domingo, 26 de febrero de 2017

KasperskyOS, Sistema Operativo diseñado para la seguridad de ICS y sistemas embebidos


La compañía de ciberseguridad rusa Kaspersky Lab ha anunciado recientemente la disponibilidad de KasperskyOS, un sistema operativo centrado en la seguridad y basado en la arquitectura de microkernel. No, no se trata de otro Linux. Por otro lado, no tiene el foco puesto en el escritorio, sino en dispositivos de red, Sistemas de Control Industrial (ICS) y el Internet de las Cosas (IoT).




KasperskyOS tiene como objetivo proteger a sistemas industriales y dispositivos embebidos de ciberataques, además de prevenir que código malicioso o procedente de un tercero no autorizado sea ejecutado. El propio Eugene Kaspersky, CEO de Kaspersky Lab, confirmó la existencia de este nuevo sistema operativo, del cual explicó que ha estado en desarrollo durante 14 años bajo el nombre en clave de 11-11. La cantidad de tiempo empleada se explica en que KasperskyOS está diseñado desde cero, sin basarse aparentemente en ningún software anterior.
La mayor presencia de sistemas embebidos y de dispositivos IoT abre otro nicho de mercado para las compañías relacionadas con la ciberseguridad, algo a lo cual hay que sumar la gran cantidad de dispositivos IoT inseguros en funcionamiento.

Kaspersky Lab argumenta que la mayoría de las empresas lidian con malware instalado en PC, por lo que solo es necesario desconectar la computadora infectada de la red para evitar su propagación. Sin embargo, los ICS suelen gestionar operaciones críticas o infraestructuras que tienen que estar operativas todo el tiempo, sin que puedan ser desconectadas en ningún momento. Esa situación convierte el malware desarrollado contra los ICS en un problema con el que es difícil lidiar, requiriendo para ello, según Kaspersky Lab, de una solución que se apoye en un sistema operativo seguro con estrictos requerimientos de seguridad, el cual tendría que reducir las posibilidades de ejecución de una funcionalidad no conocida y las de ciberataques contra ICS y dispositivos IoT.


Características básicas de KasperskyOS

Como hemos comentado al principio, es un sistema operativo que usa microkernel, así que no está basado en Linux. Además carece de interfaz gráfica, forzando así a usuarios y administradores a utilizarlo desde una interfaz de línea de comandos.

Con el fin de dar más confianza a los clientes, el código de KasperksyOS está disponible para que lo puedan revisar y asegurarse de que no contiene capacidades no documentadas. Por otro lado, incluye un motor independiente de seguridad que permite forzar las políticas que se ajusten mejor a los objetivos de seguridad.
 
No se trata de un sistema operativo de propósito general, sino que está diseñado para funcionar sobre ICS y dispositivos embebidos, incluyendo el Internet de las Cosas, equipos de telecomunicaciones y coches conectados a la red.

Puede ser aplicado en diferentes áreas a través de una personalización granular, algo para lo cual Kaspersky Lab ha desarrollado tres productos:
  • El sistema operativo (KasperskyOS).
  • Un hypervisor independiente (KSH) para ejecutar máquinas virtuales.
  • Un sistema para la interacción segura entre los componentes del sistema operativo (KSS).
Además de resolver problemas de seguridad, el sistema que nos ocupa también corrige problemas organizacionales y de empresa relacionadas con el desarrollo de aplicaciones seguras para dispositivos embebidos.
_____________________________________________________________________________
Tomado de: http://muyseguridad.net/2017/02/22/kasperskyos-seguridad-ics-sistemas-embebidos/
Se Respetan Derechos de Autor.


sábado, 25 de febrero de 2017

Fallos en Java y Python permiten saltarse firewalls a través inyecciones de FTP.

Se han descubierto fallos en Python y Java que permiten enviar emails no autorizados y saltarse las defensas de un firewall. Mientras que ambas tecnologías no sean parcheadas, un hacker puede aprovecharse de estas para lanzar ciberataques contra redes y otras infraestructuras.
Los fallos no parcheados residen en cómo Python y Java manejan enlaces de FTP (File Transfer Protocol), debido a que no se realiza ninguna comprobación de sintaxis en el parámetro del nombre del usuario, lo que abre la puerta a la inyección de código a través de ese protocolo (inyección de protocolo).
Alexander Klink, investigador en seguridad, publicó en su blog de forma detallada una vulnerabilidad de inyección de protocolo en el componente de Java XML eXternal Entity (XXE), que permite a los atacantes inyectar órdenes maliciosas no pertenecientes a FTP dentro de una petición de conexión a FTP.


Para demostrar que el ataque es cierto, Alexander muestra cómo un email no autorizado es enviado a través de SMTP (Simple Mail Transfer Protocol) en un intento de conexión a FTP. A pesar de que la conexión falla a la hora de intentar conectarse a través de FTP, los servidores que soportan dicho protocolo sí soportan la autenticación, no comprobando la presencia de retornos de carro (CR) o saltos de líneas (LF) en los nombres de usuario. Según el investigador, este es un escenario “donde se puede alcanzar (de forma no restringida, o sin spam ni filtros de malware) a un servidor de email interno desde una máquina que realice análisis de XML.”
Sin embargo esto no es todo, ya que otro investigator, Timothy Morgan, que trabaja en Blindspot Security, descubrió más posibilidades de amenaza cuando los manejadores de URL de FTP en Java y Python pueden ser usados para saltarse firewalls. El ataque se basaría en engañar al firewall de la víctima haciendo que acepte conexiones FTP desde la web al host vulnerable a través un puerto con un número alto, del 1024 al 65535.
La vulnerabilidad está presente en un problema de seguridad de hace 10 años encontrada en la versión clásica del protocolo FTP, concretamente en un mecanismo inseguro hallado en las interacciones desde el lado del cliente, pero que muchos firewalls siguen soportando por defecto. Cuando la conexión al modo clásico de FTP es iniciada, el firewall abre temporalmente un puerto entre 1024 y 65535, introduciendo así un riesgo a nivel de seguridad.
Mediante esta posibilidad de inyección de protocolo a través de Java y Python, un atacante que conozca la IP interna del host objetivo podría iniciar una conexión a través del modo clásico de FTP y así llevar a cabo sus acciones maliciosas. Morgan ha determinado que un atacante puede abrir un puerto en el firewall objetivo con solo tres peticiones, a lo que se suma la posibilidad de abrir más puertos:
  1. Identificar la IP interna de la víctima, requiriendo para ello que el atacante envíe una URL para ver cómo se comporta el cliente. Después se realizan otros envíos hasta que el ataque resulte un éxito.
  2. Determinar el alineamiento de los paquetes y asegurar que la orden de puerto sea inyectada en el momento adecuado, haciendo que el ataque funcione.
  3. Explotar la vulnerabilidad.
  4. Cada petición adicional puede ser usada para abrir otro puerto TCP.


Morgan avisa que el exploit puede ser usado para ataques man-in-the-middle, falsificaciones de solicitudes en el lado del servidor (SSRF), ataques XEE (XML External Entity) y mucho más. Por otro lado, una vez se haya saltado el firewall, los equipos de escritorio pertenecientes a la red pueden ser atacados sin la necesidad de que estos tenga Java o Python instalado. Lo único que se necesita para llevar a cabo el ataque es convencer a las víctimas para que accedan a programas maliciosos en Java o Python sobre el servidor para saltarse el firewall.
El fallo en Python fue reportado a la comunidad encargada de su desarrollo y mantenimiento en enero de 2016, mientras que el fallo en Java fue reportado a Oracle en noviembre de 2016. A día de hoy ninguno está parcheado.
Morgan ha desarrollado una prueba de concepto, pero está esperando respuestas por parte de Oracle y la comunidad de Python para ver si responden ante los problemas que tienen delante. Por otro lado, el investigador ha conseguido saltarse soluciones comerciales conocidas como los firewalls de Palo Alto Networks y Cisco ASA.
Como medida de precaución se recomienda desinstalar Java y Python de los ordenadores de escritorio, así como inhabilitar el soporte para el modo clásico de FTP.

 ___________________________________________________________
Tomado de: http://muyseguridad.net/2017/02/23/fallos-java-python-saltar-firewalls-inyeccion-ftp/


Se Respetan Derechos de Autor

martes, 21 de febrero de 2017

USB Killer 3.0 ahora destruye móviles con USB C y Lightning, además de ordenadores.

Hemos hablado en un par de ocasiones de USB Killer. Este pendrive es capaz de destruir cualquier ordenador al que sea conectado a través del puerto USB. Después de una actualización que recibió a finales de 2015, ahora la nueva versión llega más completa que nunca y capaz de destrozar cualquier móvil, incluidos los iPhone.

USB Killer V3

El concepto de memorias USB asesinas no es algo nuevo. Simplemente hay una empresa que se dedica a comercializarlos como productos. Esta empresa ahora ha lanzado la versión USB Killer 3.0, o V3, que además de ser capaz de cargarse cualquier ordenador, ahora también permite destruir móviles.
usb-killer-nexus-6p


Los pendrivers USB Killer tiene la apariencia de una memoria USB normal y corriente, pero en su interior cuenta con unos condensadores que, una vez se conecta el USB al ordenador o móvil, se cargan. En cuestión de segundos, el pendrive descarga una corriente eléctrica de más de 1.000 voltios en el dispositivo en el que está conectado, friendo el puerto al que está conectado el 100% de las veces, así como el dispositivo al que está conectado el 95% de las veces.

Destruye cualquier puerto USB por 50 euros

El nuevo USB Killer V3 cuesta 50 euros, y es 1,5 veces más potente que su predecesor y puede lanzar hasta 12 sobrecargas por segundo, además de ser resistente ante sistemas que estén protegidos e intenten destrozar el propio USB Killer. La empresa que lo fabrica tiene sede en Hong Kong, y ha recibido certificación CE europea y de la FCC americana, lo cual quiere decir que es seguro para humanos utilizar el dispositivo y que no vas a recibir una descarga eléctrica si lo usas (la versión anterior sí podía dar descargas)
El nuevo USB Killer V3 estrena también el color negro y un diseño más discreto que su predecesor, que era blanco y con un logo que llamaba la atención. El color negro es más sutil y permite pasarlo por controles sin llamar mucho la atención. Aun así, si eres despistado y tienes miedo de que puedas conectarlo sin querer al ordenador, también se sigue vendiendo la versión en color blanco.
usb-killer
Además del USB Killer por 50 euros, por 15 euros más tenemos un set de adaptadores para USB Tipo C, micro USB y Lightning. A pesar de que parecía que el USB Tipo C iba a estar protegido de este tipo de ataques, no parece que la nueva especificación lo haya solucionado. Tanto el USB Tipo C como Lightning cierran las líneas de transferencia hasta que pueden identificar la identidad del dispositivo que se ha conectado. USB Killer se salta este proceso mediante algún tipo de emulación, según afirman en la empresa; pero no han dado más detalles al respecto.


El hecho de que existan dispositivos como este es por lo que nunca debéis conectar a vuestro ordenador una memoria USB que os encontréis por la calle. No sólo porque puede destruir vuestro ordenador si se trata de un USB Killer, sino porque puede ser un pendrive normal y corriente que tenga cargado un virus o cualquier tipo de contenido malicioso, tal y como se ha visto en series como Mr. Robot.

_____________________________________________________
Tomado de: https://www.adslzone.net/2017/02/17/usb-killer-3-0-ahora-destruye-moviles-usb-c-lightning-ademas-ordenadores/
Se Respetan Derechos de Autor.


lunes, 20 de febrero de 2017

Capturar en 5 minutos Contraseñas de Paginas WEB. Método fácil, rápido y efectivo.


Video destinado con fines netamente académicos. Se demuestra la facilidad en estos procesos y se invita a utilizar medidas preventivas para evitar este tipo de ataques.

https://youtu.be/xomjOoI2Z5s

 

 




domingo, 19 de febrero de 2017

OpenSSL 1.1.0e soluciona una vulnerabilidad de alta gravedad.


OpenSSL es un proyecto libre formado por un conjunto de herramientas y librerías criptográficas que se utilizan junto a otros paquetes, como, por ejemplo, OpenSSH para permitir a los desarrolladores implementar funciones de seguridad a sus aplicaciones y páginas web. Al ser una herramienta crítica en la seguridad, es muy importante mantenerla siempre actualizada de manera que podamos evitar que cualquier fallo en ella pueda poner en peligro nuestras conexiones.


El equipo de desarrollo de OpenSSL hizo público a principios de semana que el pasado jueves lanzarían un nuevo parche de seguridad con el que solucionarían una vulnerabilidad grave en esta herramienta y, efectivamente, así ha sido. Hace algunas horas, los responsables de este kit de herramientas han publicado una nueva versión de la misma, OpenSSL 1.1.0e, la cual soluciona una vulnerabilidad de peligrosidad “alta” según los expertos en seguridad.



Esta nueva vulnerabilidad ha sido denominada por los expertos como “Encrypt-Then-Mac renegotiation crash“. Debido a este fallo de programación, es posible que si se intenta negociar el acuerdo con la extensión “Encrypt-Then-Mac” y esta no estaba incluida en el handshake original, podía hacer que todo OpenSSL dejara de funcionar en cualquiera de los dos extremos de la conexión, dependiendo del tipo de cifrado que se intentara aplicar.


Esta vulnerabilidad, bastante grave además según los expertos de seguridad, solo afecta a la rama 1.1.0 de OpenSSL, por lo que los usuarios de esta versión deben asegurarse de instalar lo antes posible la última versión disponible que, en este caso, es la versión 1.1.0e. Los usuarios de la versión 1.0.2 de OpenSSL no están afectados por esta vulnerabilidad.


Este fallo se dio a conocer el pasado 31 de enero de 2017, por lo que no ha pasado mucho tiempo hasta que ha sido solucionado.


Como hemos dicho, tan solo las versiones 1.1.x y 1.0.2 de OpenSSL tiene actualmente soporte y reciben parches de seguridad. Las versiones anteriores a estas, como, por ejemplo, la 1.0.0, la 0.9.8 y la 1.0.1 actualmente no cuentan con ningún tipo de soporte y no reciben parches de seguridad, por lo que de encontrar algún fallo de seguridad en cualquiera de estas versiones, este no se solucionará y los usuarios que las tengan instaladas quedarán, de forma indefinida, expuestos a ellos.



Algunos expertos en seguridad informática están investigando si este fallo también afecta a las versiones de LibreSSL, alternativa mantenida por OpenBSD, o a BoringSSL, alternativa de la mano de Google, aunque, a simple vista, estas opciones no parecen afectadas por este fallo de seguridad.

¿Qué opinas sobre los fallos de seguridad de OpenSSL? ¿Tienes siempre instalada la última versión de este conjunto de herramientas para establecer conexiones seguras?

________________________________________________________________
Tomado de: https://www.redeszone.net/2017/02/17/openssl-1-1-0-soluciona-una-vulnerabilidad-alta-gravedad/
Se Respetan Derechos de Autor.


jueves, 16 de febrero de 2017

Script PHP para proteger sitios Web mediante el bloqueo de solicitudes de direcciones IP, consideradas como fuentes de tráfico no deseado.

CIDRAM (Classless Inter-Domain Routing Access Manager) es un script PHP, diseñado para proteger sitios web, mediante el bloqueo de solicitudes originadas en direcciones IP, consideradas como fuentes de tráfico no deseado, incluyendo (pero no limitado a) tráfico desde: puntos de acceso no humanos, servicios en la nube , Spambots, scrapers, etc. Esto lo hace calculando los CIDRs posibles, de las direcciones IP suministradas desde las solicitudes entrantes y luego tratando de hacer coincidir estos CIDRs posibles, con sus ficheros de firma (estos ficheros de firma contienen listas de CIDRs de direcciones IP, consideradas como fuentes de tráfico no deseable), si encuentra coincidencias, las solicitudes se bloquean.





CIDR reemplaza la sintaxis previa para nombrar direcciones IP, que son las típicas clases de redes. En vez de asignar bloques de direcciones en los límites de los octetos, que implicaban prefijos «naturales» de 8, 16 y 24 bits, CIDR usa la técnica VLSM (variable length subnet mask, en español «máscara de subred de longitud variable»), para hacer posible la asignación de prefijos de longitud arbitraria. CIDR engloba, la técnica VLSM para especificar prefijos de red de longitud variable. Una dirección CIDR se escribe con un sufijo que indica el número de bits de longitud de prefijo, p.ej. 192.168.0.0/16 que indica que la máscara de red tiene 16 bits (es decir, los primeros 16 bits de la máscara son 1 y el resto 0). Esto permite un uso más eficiente del cada vez más escaso espacio de direcciones Ipv4. Con la agregación de múltiples prefijos contiguos en superredes, reduciendo el número de entradas en las tablas de ruta globales.

CIDRAM debe bloquear automáticamente las solicitudes indeseables a un sitio Web sin requerir intervención manual (aparte de sus instalación inicial). Las actualizaciones de listas se realiza  de forma manual, y se puede personalizar su configuración y personalizar cuál de los CIDRs son bloqueados, modificando su archivo de configuración y sus archivos de firmas.

Para que funcione correctamente CIDRAM necesita que las anotaciones CIDR sean precisas y correctas, de lo contrario el script no reconocerá las firmas. Adicionalmente, todas las firmas de este script deben comenzar con una dirección IP cuyo número IP puede dividirse de una manera uniforme, dentro la división del bloque representada por el tamaño de sus bloque CIDR (por ejemplo, si desea bloquear todas las IPs de 10.128.0.0 a 11.127.255.255, 10.128.0.0/8 no sería reconocido por el script, pero 10.128.0.0/9 y 11.0.0.0/9 si seria reconocido por el script).




Cualquier argumento en los archivos de firmas no reconocido por el script, ni como como una firma o una sintaxis relacionada con la firmas, se ignorará. Por lo tanto, esto significa que se puede poner con seguridad cualquier dato que se desee en los archivos de firmas sin romperlos y sin afectar al funcionamiento del script. Los comentarios son aceptables en los archivos de firmas y no requiere un formato especial para ellos. Para los comentarios se prefiere el estilo de Shell, pero no es necesario ningún formato para que funciones, no hace ninguna diferencia el script independientemente de si se elige utilizar el estilo de Shell para comentarios, pero utilizarlo ayuda a IDEs y editores de texto, a resaltar correctamente las diversas partes de los archivos de firmas ( el estilo de comentarios de Shell puede ayudar como ayuda visual durante la edición).

Principales características de CIDRAM:
  • Es gratuito bajo licencia GNU General Public License versión 2.0 (GPLv2).
  • Fácil de instalar, fácil de personalizar y fácil de usar.
  • Funciona en cualquier sistema con PHP + PCRE instalado, independientemente del sistema operativo.
  • Totalmente configurable según las necesidades del usuario.
  • Solución ideal para sitios web con sistema de gestión de contenidos CMS y sistemas de foro que utilizan servicios de alojamiento compartido.
  • No requiere acceso shell.
  • No requiere privilegios administrativos. 

Los posibles falsos positivos en el contexto de CIDRAM, se refieren a las firmas de CIDRAM y a quién se bloquea. Cuando CIDRAM bloquea una dirección IP indebida por firmas incorrectas o obsoletas, pero no debería haberlo hecho, o cuando lo hace por las razones equivocadas, nos referimos a este evento como un "falso positivo". Cuando CIDRAM no puede bloquear una dirección IP que debería haber sido bloqueada, debido a las amenazas imprevistas, firmas perdidas o déficit en sus firmas, nos referimos a este evento como una "detección perdida" (que es análogo a un "falso negativo").

Más información y descarga de CIDRAM:
https://sourceforge.net/projects/cidram
 



_____________________________________________________________________
Tomado de: http://www.gurudelainformatica.es/2017/02/script-php-para-proteger-sitios-web.html
Se respetan Derechos de Autor

martes, 14 de febrero de 2017

Gratis: Google Proporciona Protección contra DDoS para tu web con Project Shield.

En no pocas ocasiones os he hablado anteriormente de ataques DDoS, que han ocupado muchas páginas de actualidad en los últimos años y ocasionado graves pérdidas económicas y de imagen a empresas medianas / grandes del sector tecnológico. Hoy estamos de enhorabuena, porque muchos podremos beneficiarnos de la protección contra DDoS para sitios web que Google ha hecho oficial: Project Shield. Pero antes de que cunda el optimismo, conviene aclarar un par de puntos.

¿Qué es un ataque DDoS?

El primer punto es dejar claro de qué hablamos cuando citamos un Distributed Denial of Service o DoS.
Un ataque DoS (con la “D” doble si es distribuído) es un ataque de denegación de servicio, es decir, una forma de afectar a ordenadores o redes para provocar que un recurso sea inaccesible para los usuarios legítimos del mismo.
Suele ir acompañado de una pérdida de conectividad, dado que la forma más común de ataque de este tipo se provoca mediante la conexión de muchos clientes a un servidor al mismo tiempo. Si son más de los que el cliente puede atender, el servicio se resiente, quedando ralentizado o incluso totalmente bloqueado.


Conclusiones
¿Cómo funciona la protección Project Shield?
Tal y como lo describe la propia Google en su web:
Project Shield está basado en infraestructura de Google, y provee un sistema de defensa de múltiples niveles para proteger a tu sitio web de ataques DDoS, incluyendo aquellos en el nivel 3, 4 y 7.
  • Es importante destacar que esta protección es ilimitada (no importa el tamaño del sitio web, o su tráfico) y totalmente gratuita.
  • Uno de los puntos fuertes de esta tecnología es su potente sistema de caching (el responsable de amortiguar los DDoS para que no tengan un efecto visible en la navegación) y tenemos la libertad de personalizar estos parámetros.
  • También tenemos otros alicientes como un sistema de informes, el soporte de Google y una gestión que presume de ser simple y nos permite gestionar o añadir sitios con rapidez.
google-project-shield
Ahora que sabemos contra qué nos puede proteger Google Project Shield, hay que destacar que para poder beneficiarnos de este servicio, en principio (dado que tendremos que superar un proceso de validación) nuestro sitio web debe estar dedicado a noticias, monitoreo de elecciones o defensa de Derechos Humanos.

Conseguir la protección contra DDoS de Google

Dicho esto, queda descartado que si tenemos un sitio web dedicado a venta online o se trata de una web con fines comerciales podamos utilizar Project Shield de Google. Seguro que muchos de los que me leéis tenéis -o conocéis a alguien que gestione- una página web de noticias, así que os animo a inscribiros en el servicio Google Project Shield.
Pasos para realizar la configuración
Básicamente, tendremos que realizar 4 pasos para poder disfrutar de esta potente protección frente a ataques DoS
  1. Inscribirnos y detallar qué webs queremos proteger
  2. Verificar que somos los dueños de la/s web/s que quedarán bajo el paraguas de Project Shield.
  3. Informar a Google acerca de dónde encontrar el servidor que aloja nuestro contenido (hosting), ya sea con una dirección IP o mediante un nombre de host oculto.
  4. Finalmente, modificar los registros DNS (Domain Name System) para que apunten el tráfico a los servidores defensivos de Google.
En caso de duda, aquí tenéis algo de información más desarrollada.

Presentación de Project Shield en vídeo

Esta iniciativa de Google me ha parecido muy interesante, ya que “arriman el hombro” prestando su infraestructura para proteger cosas tan importantes como el derecho a la información de los individuos, la transparencia electoral o los derechos humanos. Antes de despedirme, os recuerdo que en caso de ser elegidos deberéis seguir las políticas de conducta de Google!



______________________________________________________
Tomado de: https://protegermipc.net/2017/02/13/project-shield-google/
Se Respetan Derechos de Autor


Suite de Herramientas de Pentesting WEB Acunetix totalmente Gratis !

Es posible que muchos conozcáis la firma Acunetix (vale, o quizá no) y es que es una firma con cierto renombre ya a día de hoy gracias a sus productos de seguridad informática y análisis de vulnerabilidades. Ahora, para suerte de todos, ya no hace falta ser cliente suyo para descargar su kit de utilidades de pentesting web de forma gratuita.

La firma Acunetix está especializada precisamente en eso, en toda suerte de herramientas y escaneo de vulnerabilidades en webs y ha decidido poner unas cuantas  -y buenas- herramientas de pentesting a nuestra disposición para celebrar el lanzamiento de sus nuevos productos.



Herramientas de pentesting web gratis

Entre el kit de pentesting tenemos:
  • Editor HTTP para modificar o crear solicitudes HTTP y analizar las respuestas
  • HTTP Sniffer o Interceptor de tráfico web “on the fly”
  • HTTP Fuzzer
  • Blind SQL Injector para poner a prueba la seguridad de SQL
Descripción detallada de las herramientas

Editor HTTP

Te permite crear, analizar y editar solicitudes HTTP, además de inspeccionar las respuestas del servidor. Además, incluye una herramienta para codificar/decodificar texto y URLs a hashes MD5, UTF-7 y otros formatos.
editor-http-acunetix

HTTP Sniffer

Un servidor proxy que permite analizar las solicitudes / respuestas web y editarlas al vuelo (en tránsito). El Sniffer HTTP también puede utilizarse para recorrer un sitio web -crawling- y utilizar el crawl manual para alimentar la herramienta oficial de Acunetix (si somos clientes).
http-sniffer-acunetix
HTTP Fuzzer
Herramienta que nos permite enviar de forma automática una gran cantidad de solicitudes HTTP, incluyendo entre ellas las de tipo inválido/inesperado, a un sitio web para poner a prueba la validación de seguridad y el tratamiento que de ella hacen las aplicaciones web.
Blind SQL Injector
Es una herramienta de “exfiltración” de bases de datos automatizada. Utilizando una vulnerabilidad de tipo Blind SQL Injection descubierta al escanear un sitio web, es posible demostrar el serio impacto que esto tiene para el sitio. Se utiliza para enumerar bases de datos, tablas, campos y datos de volcado para la aplicación web vulnerable.
Scanner de subdominios
Esta herramienta sirve para escanear un dominio de primer nivel (TLD) y descubrir sub-dominios configurados en su estructura jerárquica, utilizando el servidor de DNS del dominio o cualquier otro servidor de nombres especificado por nosotros mismos.
Mientras se escanea, también se nos ofrece identificación sobre aquellos dominios que puedan utilizar comodines (*).
Buscador de objetivos
Se trata de un escenador de puertos y de rangos de IP -como podría ser nmap- que puede utilizarse para descubrir servidores web en una IP determinada o en un rango concreto. La lista de puertos que están escuchando los servidores también se puede determinar. Por defecto se utilizan HTTP – 80 y SSL – 443.
Tester de autentificación
Se utiliza para probar la resistencia de nuestras combinaciones de nombre de usuario y contraseña frente a ataques realizados mediante diccionarios, para los formularios web de este tipo.

Consigue la suite de análisis de vulnerabilidades web

Descarga las herramientas gratuitas de pentesting web en el siguiente enlace:
http://www.acunetix.com/vulnerability-scanner/free-manual-pen-testing-tools/


______________________________________________________________
Tomado de: https://protegermipc.net/2017/02/02/herramientas-pentesting-web-gratis-acunetix/
Se Respetan Derechos de Autor

Nuevo malware a través de Microsoft Word para Mac.

Un nuevo malware se ha descubierto para los equipos Mac. En menos de una semana, se descubre un segundo ejemplo de malware dirigido, ya que la semana pasada hablamos del malware MacDownloader dirigido a activistas iraníes. Este segundo malware está orientado a la utilización de Microsoft Word y permite al atacante apoderarse del control de la máquina, cuando el usuario ejecuta una macro, la cual descarga un payload que permite infectar el Mac objetivo. El archivo de Word se denominada "Aliados de los EE.UU y rivales de Trump", según ha indicado el equipo de Objective-See.
Cuando se abre el archivo, las potenciales víctimas reciben el típico aviso de que la ejecución de macros podrían hacer que el equipo se dañara o infectara. Si el usuario acepta la ejecución de las macros, tendría el control de la máquina, ya que en ese momento se ejecutaría la macro y ésta descargaría el payload con el objetivo de infectar el equipo. Una de las cosas que la macro comprueba es si Little Snitch se está ejecutando en la máquina, ya que habría que evitarla. El código de la macro se puede encontrar en el proyecto EmPyre, un derivado del famoso Powershell Empire.
Figura 1: Mensaje de advertencia sobre ejecución de macros


Los investigadores creen que el payload podría persistir en el Mac ejecutándose automáticamente después de un reinicio de la máquina. Además, se cree que podría realizar funciones basadas en uno de los muchos módulos de EmPyre. Estos módulos ofrecen una multitud de opciones para que los atacantes puedan adquirir y recopilar informacion, incluyendo keyloggers, volcado de llaveros, monitorización del portapapeles, capturas de pantalla, acceso a iMessage o, incluso, a la webcam. El malware, como ha indicado Patrick Wardle, no es particularmente avanzado debido a que los usuarios deben interactuar con el mensaje de las macros, pero una vez habilitado el malware es eficaz  y funciona bien.


__________________________________________________________________________
Se Respetan Derechos de Autor.

sábado, 11 de febrero de 2017

Video Demostración: Denegación de Sitio Web en Red Local con Arpspoof y Contramedidas.

Video Elaborado Exclusivamente para Fines Académicos (Educativos). 

Se simula una actividad de hacking para demostrar como hacer un ataque de denegación a un sitio web en una red LAN de una forma sencilla con el comando arpspoof. Se indican ademas algunas contramedidas.

 





jueves, 9 de febrero de 2017

QARK, Herramienta para buscar vulnerabilidades de seguridad en aplicaciones Android.

QARK (Quick Android Review Kit) es una herramienta que está diseñada para buscar varias vulnerabilidades de seguridad relacionadas con el funcionamiento de aplicaciones de Android, ya sea en código fuente o en archivos empaquetados en APKs. Con la particularidad de que esta herramienta también es capaz de crear APKs desplegables como prueba de concepto o comandos ADB, capaces de explotar muchas de las vulnerabilidades que encuentran en Android. No es necesario tener privilegios de root el dispositivo de prueba, ya que esta herramienta se centra en vulnerabilidades que pueden ser explotadas bajo condiciones de un usuario común.


QARK es una herramienta fácil de usar, capaz de encontrar vulnerabilidades de seguridad comunes en las aplicaciones de Android. A diferencia de los productos comerciales, es 100% libre bajo las condiciones de la licencia Apache versión 2.0. QARK también ofrece información educativa que permite a los que están dando sus primeros pasos en el análisis de seguridad en Android localizar explicaciones precisas y en profundidad de las vulnerabilidades. QARK automatiza el uso de decompiladores múltiples, aprovechando sus salidas combinadas, para producir resultados mas precisos, al decompilar APKs. Por último, la mayor ventaja que tiene QARK sobre las herramientas tradicionales, es que no sólo apuntan a posibles vulnerabilidades, si no, que puede producir comandos ADB, o incluso APKs totalmente funcionales, que convierten las hipotéticas vulnerabilidades en explotaciones operativas "POC".






Los tipos de vulnerabilidades de seguridad que esta herramienta intenta encontrar son:

  • Componentes exportados de forma inadvertida.
  • Componentes exportados protegidos incorrectamente. 
  • Intentos que son vulnerables a la interpretación o escucha indebida.
  • Validación incorrecta del certificado x.509.
  • Creación de archivos legibles con permisos de lectura, escritura y ejecución, para todos.
  • Actividades que pueden producir fugas de datos..
  • El uso de mensajes “Sticky Intents”.
  • Uso de teclas privadas incrustadas en el codigo fuente.
  • Uso de criptografía débil o inadecuado.
  • Configuraciones de navegadores web potencialmente explotables.
  • Actividades de preferencia exportables.
  • Tapjacking.
  • Aplicaciones que permiten copias de seguridad.
  • Aplicaciones que son depurables.
  • Aplicaciones compatibles con versiones de API caducadas, con vulnerabilidades conocidas.


Más información y descarga de QARK:
https://github.com/linkedin/qark

_______________________________________________
Tomado de: http://www.gurudelainformatica.es/2017/02/buscar-vulnerabilidades-de-seguridad.html
Se Respetan Derechos de Autor.

martes, 7 de febrero de 2017

Si tienes abierto el puerto 9100 del router, pueden hackear tu impresora.


Cualquier dispositivo que se conecte a Internet ha de tener medidas de seguridad implementadas. El Internet de las Cosas, por ejemplo, ha traído una gran cantidad de dispositivos a nuestra red sin que estos tengan la suficiente seguridad, que, junto con el botnet Mirai, han causado estragos a millones de usuarios.En ese marco encontramos las impresoras, que son uno de los dispositivos más vulnerables de nuestro hogar, y si nuestra red no es segura, pueden ser objeto de ataques.

Vulnerabilidad en el puerto 9100 que usan las impresoras

Hay varios motivos por los que una impresora puede ser vulnerable. Uno de los más comunes suele ser dejar el WiFi de la misma abierto y sin protección, por lo que cualquiera que esté suficientemente cerca para tener cobertura de la impresora puede imprimir en ella lo que quiera. Otro, una vulnerabilidad en la propia red donde se encuentre conectada la impresora.
hacker-impresora



Esta última es la que ha sido explotada por un usuario llamado Stackoverflowin, que ha mostrado lo fácil que es acceder a impresoras conectadas a la red sin firewall. Para ello, ha utilizado un script que él mismo escribió para escanear e identificar protocolos de impresión como Internet Printing Protocol (IPP), Line Printer Daemon (LPD) y que tengan el puerto 9100 abierto. Una vez detectados, se les envía la orden de imprimir el contenido que quiera.

150.000 impresoras afectadas, de momento

En total, fueron algo más de 150.000 las impresoras descubiertas por este usuario. A todas ellas les hizo imprimir varios mensajes en clave de humor, algunos de los cuales contenían dibujos en ASCII. El primero era un robot y el segundo un ordenador que en su pantalla mostraba “has sido hackeado”. En el momento del ataque, llevado a cabo en los últimos tres días, Twitter se llenó de fotos de gente que estaba recibiendo esto en sus impresoras.

Normalmente, este tipo de vulnerabilidades se aprovechan para mostrar cosas de mal gusto, como contenido racista o imágenes desagradables. En su lugar, el usuario aprovechó esto para recordar lo importante que es mantener la seguridad., y enlazó a su cuenta de Twitter para aconsejar los pasos que había que seguir para cerrar el puerto 9100. Este fallo está extendido a casi todas las marcas de impresora, afectando prácticamente a cualquier marca, entre las que se encuentran Canon, Epson, o HP.





Por tanto, el proceso a seguir para asegurarnos de que nuestra impresora sea segura es establecer una contraseña en ella, además de cerrar el puerto 9100 en nuestro router. Estos “ataques” llegan una semana después de que se hiciera público que se publicara una investigación de seguridad en la que se demostraba cómo se podían explotar remotamente impresoras, además de mostrar vulnerabilidades de éstas que es muy probable que ya no vayan a ser arregladas por el hecho de llevar varios años en el mercado. Incluso si se sacara una actualización, casi nadie actualiza el firmware de su impresora.
test-puertos-abiertos-test-de-velocidad
Comprueba en el Test de puertos abiertos de Test de Velocidad si tienes abierto el puerto 9100 y tu red es vulnerable a este ataque.

________________________________________________________________
Tomado de: http://noticiasseguridad.com/seguridad-informatica/si-tienes-abierto-el-puerto-9100-del-router-pueden-hackear-tu-impresora/
Sr Respetan Derechos de Autor

Nuevo ransomware Charger ataca a Android mediante app disponible en Google Play.

Una vez instalada en el terminal móvil, roba sus contactos, mensajes SMS y solicita permisos de administrador. Si el usuario los concede, el ransomware bloquea el dispositivo y muestra un mensaje exigiendo pago, bajo la amenaza de vender información personal en el mercado negro.

Los expertos de Check Point® Software Technologies Ltd. (NASDAQ: CHKP) descubrieron Charger en la aplicación EnergyRescue, disponible en Google Play Store. Una vez instalada en el terminal móvil, roba sus contactos, mensajes SMS y solicita permisos de administrador. Si el usuario los concede, el ransomware bloquea el dispositivo y muestra un mensaje exigiendo pago, bajo la amenaza de vender información personal en el mercado negro.

“Usted tiene que pagarnos, de lo contrario iremos vendiendo su información personal en el mercado negro cada 30 minutos. GARANTIZAMOS AL 100% QUE TODOS SUS ARCHIVOS SE RESTAURARÁN DESPUÉS DE RECIBIR EL PAGO. ¡DESBLOQUEAREMOS EL DISPOSITIVO MÓVIL Y ELIMINAREMOS TODOS SUS DATOS DE NUESTRO SERVIDOR! ¡APAGAR SU TELÉFONO NO SERVIRÁ DE NADA, TODOS SUS DATOS ESTÁN ALMACENADOS EN NUESTROS SERVIDORES! TODAVÍA PODEMOS VENDERLOS PARA SPAM, FALSIFICAR SU IDENTIDAD, COMETER CRÍMENES BANCARIOS, etc. Recolectamos y descargamos todos sus datos personales. Tenemos toda la información sobre sus redes sociales, cuentas bancarias, tarjetas de crédito. Recopilamos todos los datos sobre sus amigos y familiares”.



La demanda de rescate de 0,2 Bitcoins (aproximadamente 165 euros) es mucho más alta que la que se ha visto en los ransomware móviles hasta ahora. En comparación, DataLust pedía sólo 14 euros. Los ingresos se hacen a una cuenta Bitcoin concreta, pero hasta el momento no se han encontrado pagos.

Charger es una amenaza muy particular, ya que en lugar de instalar campañas de publicidad fraudulentas, ataca directamente al bolsillo de los usuarios. Al igual que FakeDefender y DataLust, esto podría ser un indicador del mayor esfuerzo de los desarrolladores de malware móvil por ponerse al nivel que los de ransomware para PCs.

Similar a otros malware vistos en el pasado, comprueba la configuración local del dispositivo y no se ejecuta si el dispositivo se encuentra en Ucrania, Rusia o Bielorrusia. Esto se hace probablemente para evitar que los desarrolladores sean procesados en sus propios países o sean extraditados.

La mayoría de los programas maliciosos que se encuentran en la tienda oficial de Google contienen sólo un pequeño ejecutable que posteriormente descarga el malware completo en el dispositivo. Charger, sin embargo, utiliza un envoltorio más pesado, que hace más difícil que el malware permanezca oculto. Sus desarrolladores incluyeron técnicas avanzadas para aumentar sus capacidades de evasión y que se mantuviera en Google Play el mayor tiempo posible. Cuando Check Point descubrió la amenaza, se puso en contacto con Android para que eliminaran la app infectada y tomaran las medidas correctas de protección.
Para protegerse contra Charger, y contra amenazas similares, Check Point recomienda utilizar software de prevención de amenazas móviles. El malware que ataca a smartphones y tablets se ha disparado en los últimos tiempos. Contar con una solución de protección avanzada es la única forma de estar un paso por delante de los ciberdelincuentes.

Para más información acerca de Charger, visite el blog de Check Point.




_____________________________________________________________
Tomado de: https://diarioti.com/nuevo-ransomware-charger-ataca-a-android-mediante-app-disponible-en-google-play/102989
Se Respetan Derechos de Autor.


domingo, 5 de febrero de 2017

Hacking a llamadas telefónicas vía VoIP.

Video Tutorial. En Tiempo Real. 

Hacking a llamadas telefónicas vía VoIP. 

Simulación. Entorno Virtual.

ó

Da clic en el siguiente enlace:

https://youtu.be/BiYMEXplBZA

 

 



 

sábado, 4 de febrero de 2017

Las herramientas del FBI de hackeo de iPhone se publican.

Cellebrite es una empresa israelí especializada en el hackeo de teléfonos móviles, y es conocida por ser una de las más avanzadas en este campo a nivel mundial. Tanto es así, que Estados Unidos ha invertido decenas de millones de dólares en la empresa para que ésta a su vez provea de herramientas a agencias americanas como la NSA o el FBI para hackear todo tipo de teléfonos, entre los que se encuentran los iPhone.

Publicadas las herramientas de hackeo que tenía Cellebrite para iPhone

Hace tres semanas, recogimos que Cellebrite había sufrido un grave hackeo en el que se obtuvieron 900 GB de datos, entre los que se encontraba información sobre los clientes que utilizaba en el servicio (gobiernos donde no se respetan derechos humanos, por ejemplo), así como las propias herramientas de hackeo. Ese hacker ha liberado ahora todas las herramientas de crackeo del iPhone que permitían aprovecharse de las vulnerabilidades que presentan los terminales de los de Cupertino.




cellebrite-ufed




Todos los datos fueron obtenidos de uno de los servidores remotos de Cellebrite que almacenaban los datos de las UFED utilizadas por Cellebrite para hackear. Toda la información estaba cifrada, pero los hackers consiguieron eliminar todas las capas de cifrado. Por si fuera poco, el archivo “Léeme” que incluye el set de herramientas filtrado explica cómo utilizar el script basado en Python que han desarrollado para utilizar los exploits.

El principal objetivo de liberar estas herramientas es concienciar a la industria de seguridad que no se deben hacer herramientas de hackeo, pues éstas tarde o temprano pueden ver la luz por un despiste de seguridad. Recordamos que un caso similar fue el ocurrido con la NSA, que se “olvidó” unas herramientas en un servidor, y luego fueron liberadas al público por quienes las obtuvieron.

Un script para poder utilizar los exploits

Los exploits con su correspondiente archivo “Léeme” y el script basado en Python para utilizarlos se pueden descargar desde este enlace que los hackers han habilitado con el procedimiento en Pastebin. Los enlaces que en él aparecen para descargarlos son de Mega y no hemos comprobado su seguridad, por lo que si los descargáis lo hacéis bajo vuestra propia responsabilidad.
iphone

En este “Léeme” se explica que parte de las herramientas de iOS (también hay algunas de Android y Blackberry) están basadas en herramientas utilizadas para hacer jailbreak a los teléfonos.
Simplemente tienen partes adaptadas a la realización de análisis forense de los teléfonos. Por ejemplo, algunas líneas de código sugerían que algunas herramientas tenían como objetivo sacar un PIN por fuerza bruta, y eso no aparece en una herramienta para realizar jailbreak. De ser así, Cellebrite se habría estado lucrando de herramientas realizadas por la comunidad.




Al final del “Léeme”, los hackers avisan al FBI diciéndoles “tened cuidado con lo que deseáis”, en referencia a que el FBI utiliza los servicios de Cellebrite para acceder a teléfonos, tal y como hicieron con el iPhone 5C del asesino de San Bernardino. De todas estas herramientas, es posible que muchas utilizaran vulnerabilidades no parcheadas. De ser así, en los próximos días veremos parches de iOS bastante pesados solucionándolas.
_____________________________________________________________
Se Respetan Derechos de Autor 

El verdadero coste de las brechas de seguridad.

Más de un tercio de las organizaciones que sufrieron un ataque de ciber-seguridad en 2016 tuvieron pérdidas sustanciales (superiores al 20%) de clientes, ingresos y oportunidades de negocio, según revelan los responsables de seguridad informática. 



Tras los ataques, el 90% de dichas organizaciones están mejorando sus tecnologías y procesos de defensa frente a amenazas separando las funciones de seguridad y de TI (38%), mejorando la concienciación de los empleados mediante formación (38%) e implementando técnicas de mitigación del riesgo (37%).

Así se desprende del Informe Anual de Ciber-seguridad 2017 de Cisco, que incluye el Security Capabilities Benchmark Study y cuyas conclusiones se basan en entrevistas a cerca de 3.000 directores de Seguridad (CSOs, Chief Security Officers) y responsables de Operaciones de Seguridad de 13 países.
Este año en su décima edición, el Informe de Cisco desvela los principales retos y oportunidades para que las organizaciones puedan defenderse frente a la imparable evolución del ciber-crimen y los cambiantes métodos de ataque.

Presupuestos limitados, escasa compatibilidad de sistemas y déficit de profesionales son las principales barreras citadas por los CSOs para mejorar sus procesos de seguridad. Estos responsables también afirman que sus departamentos de Seguridad son entornos cada vez más complejos. Un 65% de las organizaciones consultadas utilizan entre seis y más de 50 soluciones de seguridad, reduciendo potencialmente su efectividad y aumentando las posibles brechas de seguridad.
 
Una de las formas de explotar estas brechas por parte de los ciber-criminales es el uso de vectores de ataque ‘clásicos’, como adware y spam para e-mail, alcanzando este último niveles no vistos desde 2010. El spam supone cerca de las dos terceras partes (el 65%) de todos los correos electrónicos, siendo maliciosos entre el 8 y el 10% de ellos. El volumen de spam está aumentando a escala global, a menudo propagado por grandes y crecientes botnets (redes de ordenadores controlados por los atacantes).

Medir la efectividad de la estrategia y de los procesos de seguridad frente a los ataques es esencial. Para reducir el espacio operativo de los atacantes y minimizar el posible daño de las intrusiones se necesita un menor Tiempo de Detección (TTD, Time to Detection), el tiempo que pasa desde que se analiza un archivo comprometido hasta que se detecta como amenaza.

Cisco ha logrado reducir el TTD desde una media de 14 horas a principios de 2016 hasta las seis horas en la última mitad del año. Esta cifra se basa en la telemetría interna obtenida de las soluciones de seguridad de Cisco desplegadas por todo el mundo.


El coste de las ciber-amenazas: pérdida de clientes y de ingresos
El Informe Anual de Ciber-seguridad 2017 revela el impacto financiero potencial de los ataques para los negocios, desde pymes hasta grandes empresas. Para más del 50% de las organizaciones que sufrieron una brecha de seguridad, el incidente llegó a divulgarse y fue sometido a la opinión pública. Los procesos de operaciones (parada de sistemas de productividad críticos) y de finanzas fueron los más afectados, seguidos por reputación de marca y retención de clientes.
Para las organizaciones que sufrieron un ataque, las consecuencias fueron sustanciales:
• El 22% de las organizaciones atacadas perdieron clientes (el 40% perdieron más del 20% de su base de clientes).
• El 29% perdieron ingresos, y el 38% de este grupo tuvo pérdidas superiores al 20% de los ingresos.
• El 23% de las organizaciones atacadas perdieron oportunidades de negocio (el 42% perdieron más del 20%).
Operaciones y modelos de ataque
En 2016, la actividad de los ciber-delincuentes se ha profesionalizado aún más. La continua evolución tecnológica, impulsada por la digitalización, crea nuevas oportunidades para los ciber-criminales. Aunque los atacantes siguen utilizando técnicas ya probadas y efectivas, también se apoyan en nuevas aproximaciones que imitan la estructura de “gestión intermedia” de sus objetivos empresariales.
• Nuevos métodos de ataque simulan las jerarquías corporativas: algunas campañas de malvertising emplearon brokers (o “puertas”) que funcionan como links intermedios, enmascarando la actividad maliciosa. Los atacantes pueden entonces moverse con mayor rapidez, mantener su espacio operativo y evitar la detección.
• Oportunidad y riesgo asociado al Cloud: el 27% de las aplicaciones Cloud de terceros introducidas por los empleados -con la intención de incrementar su eficiencia y crear nuevas oportunidades de negocio- fueron consideradas como de alto riesgo y generaron preocupaciones de seguridad significativas.
• El clásico adware (software que descarga publicidad sin el permiso del usuario) ha mantenido su efectividad, infectando al 75 por ciento de las organizaciones investigadas.
• Por el contario, ha disminuido el uso de grandes exploit kits como Angler, Nuclear y Neutrino -tras la desmantelación de sus creadores en 2016-, aunque les han suplantado pequeños grupos de ciber-delincuentes.


Blindar el negocio y mantener la vigilancia
El Informe 2017 desvela que sólo el 56% de las alertas de seguridad son investigadas, y menos de la mitad de las alertas legítimas son remediadas. Los defensores, aunque confían en sus herramientas de seguridad, se enfrentan a importantes retos de complejidad y carencia de profesionales, dejando brechas en términos de tiempo y espacio operativo que los atacantes pueden utilizar como ventaja. Cisco recomienda los siguientes pasos para prevenir, detectar y mitigar las amenazas y minimizar el riesgo:
• Convertir la seguridad en prioridad de negocio: la dirección ejecutiva debe promover la seguridad y convertirla en una prioridad.
• Evaluar la estrategia operativa: revisar las prácticas de seguridad, parcheo y control de puntos de acceso a los sistemas de red, aplicaciones, funciones y datos.
• Medir la eficacia de seguridad: establecer métricas claras y utilizarlas para validar y mejorar las prácticas de seguridad.
• Adoptar una estrategia de defensa integrada: convertir la integración y la automatización en una prioridad para incrementar la visibilidad, mejorar la interoperabilidad y reducir el Tiempo de Detección para detener los ataques. De esta forma, los equipos de Seguridad pueden enfocarse en investigar y remediar los ataques más dañinos.
David Ulevitch, vice-presidente y director general de la división de Seguridad en Cisco, declaró:  “Una de las métricas clave del Informe 2017 es el tiempo que se tarda en descubrir y detener la actividad maliciosa. Cisco ha conseguido reducir este ‘Tiempo de Detección’ a tan solo seis horas. Y una de las nuevas métricas es el ‘Tiempo para Evolucionar’, que examina la velocidad con la que los ciber-delincuentes cambian los ataques para ocultar su identidad. Con estas y otras métricas recopiladas en el Informe, y trabajando con las organizaciones para automatizar e integrar su defensa frente a amenazas, podemos ayudarles a minimizar el riesgo operativo y financiero y a que su negocio prospere”.


____________________________________________________________
Tomado de: https://diarioti.com/desvelan-el-verdadero-coste-de-las-brechas-de-seguridad/102919
Se Respetan Derechos de Autor.

viernes, 3 de febrero de 2017

Siete herramientas gratis para borrar de forma segura tus discos duros HDD o SSD.

Con el paso de los años y de los ordenadores, muchos de nosotros tendemos a ir almacenando varios viejos discos duros en un cajón o un armario. Demasiado viejos y con poca capacidad como para ser útiles, pero demasiado llenos de "a saber qué" datos como para tirarlos alegremente o conformarnos sólo con formatearlos.
Después de todo, simplemente formatear un disco duro no es la manera más definitiva de eliminar los datos que contiene. Por eso hoy te traemos una pequeña recopilación de varias herramientas gratuitas con las que eliminar de forma segura todos los datos de tu disco duro. Tenemos de todo, tanto para discos duros clásicos HDD como para los de estado sólido SSD, y también intentamos que no sean aplicaciones únicamente para Windows.
En los últimos meses os hemos ofrecido otras guías similares con herramientas específicas para discos duros, como las que te ayudan a comprobar su salud, las que te permiten gestionar sus particiones, y las que liberan espacio eliminando datos innecesarios. Por lo tanto, esta última guía es como el final de una saga que os hemos estado ofreciendo durante este año.

Darik's Boot And Nuke, el mejor y más completo

Darik
Darik's Boot And Nuke, también conocido como DBAN, es un programa de código abierto que lleva años siendo considerado el mejor para software de destrucción de datos que hay disponible. Es un proyecto de código abierto y totalmente gratuito, el cual te puedes bajar en formato ISO para volcarlo en un CD o DVD desde cualquier sistema operativo y ejecutarlo al iniciar el equipo.
Por lo tanto, lo único que hay que hacer es ripearlo y ejecutarlo al iniciar el PC en el que esté conectado el disco duro que queremos borrar. La interfaz es clara y básica, aunque su único punto en contra es que la cantidad de funciones hace que sus instrucciones y documentación intimiden un poco a los principiantes.

CBL Data Shredder, otra alternativa multiplataforma

Cbl Data Shredder
Si buscas una alternativa con una interfaz un poco más moderna pero que conserve la capacidad de funcionar directamente desde un CD o USB al iniciar el sistema, CBL Data Shredder es una aplicación freeware que te puede interesar. Además de su versión ISO, también tiene una ejecutable para Windows.
Si quieres eliminar por completo los datos del disco duro que está usando tu sistema operativo no tendrás más remedio que utilizar un USB y cargar el programa al iniciar el sistema. Pero su versión para Windows es perfectamente capaz si lo único que quieres es acabar con todos los datos de cualquier otra unidad interna o externa.

CCleaner, un viejo conocido de la limpieza

Ccleaner
La aplicación CCleaner es bastante conocida entre quienes buscan liberar espacio eliminando aplicaciones instaladas o los datos del navegador. Pero aunque un poco menos conocida, también tiene una opción que te permitirá borrar de forma segura los datos de un disco duro HDD o una unidad extraíble como un USB.
Lo que tienes que hacer es ejecutarlo, pulsar sobre Tools y elegir la opción de Drive Wiper. Te permitirá realizar borrados complejos de hasta 35 pases. Esto quiere decir, que los datos se sobrescribirán con código binario aleatorio antes de cada uno de los 35 formateos para minimizar al máximo la posibilidad de recuperar el contenido original del disco.

Eraser, opción para Windows a partir de XP

Eraser
Aunque en este caso es un programa exclusivo para los sistemas operativos de Microsoft, Eraser es otra interesante opción para todos los usuarios de Windows XP en adelante. Tiene algunas características bastante llamativas, y es una herramienta de software libre publicada bajo la licencia de GNU General Public License 3.0.
La aplicación destaca sobre todo por incluir una opción para programar los horarios en los que queremos realizar los borrados totales, pudiendo ser diariamente a una hora concreta, semanalmente o mensualmente. Por lo demás, como casi todos, elimina archivos, carpetas y los datos de otros programas previamente eliminados. Pero claro, no podrás borrar el disco duro en el que está instalado Windows.

KillDisk, con aplicación nativa para GNU/Linux

Killdisk
Con las herramientas que permiten crear DVDs y USBs ejecutables desde la BIOS suele ser suficiente para cubrir cualquier necesidad independientemente de tu sistema operativo, pero KillDisk por lo menos es una de las pocas que ofrece también una aplicación nativa para distribuciones GNU/Linux en formato .tar.gz.
En cuanto a sus funciones, te permite borrar varios discos a la vez, soporta tamaños máximos de 4 TB, te obliga a confirmar el borrado para evitar errores y tiene la opción de eliminar sólo espacio libre. También te permite crear una unidad extraíble ejecutable desde la BIOS. Su gran punto en contra es que algunas de estas funciones sólo funcionan en su versión profesional.

HDDErase, muy sencillo y multisistema

Hdderase
HDDErase es otra alternativa a las opciones anteriores. Nuevamente gracias a su facilidad de uso. Nuevamente sólo se puede utilizar al arrancarla desde una unidad externa, pero por lo menos tiene una interfaz simplificada que la hace un poco más fácil de utilizar.
Su única pega, como es evidente, es que no se puede ejecutar desde los propios sistemas operativos. Pero a cambio permite que puedas eliminarlo TODO de cualquier disco duro, que permite eliminar por completo todo rastro del sistema operativo, y que tiene un tamaño mínimo para que puedas ripearlo casi en cualquier unidad.

Aplicaciones oficiales de fabricantes

Disco Duro
Y por último, no podemos olvidar que los fabricantes de discos duros también ofrecen interesantes alternativas, programas especialmente diseñados para eliminar los datos de sus modelos. Podemos encontrarnos aquí con alternativas como Intel Solid State Toolbox, Corsair SSD Toolbox, SanDisk SSD Toolbox, Samsung Magician Software o OCZ Toolbox.

_________________________________________________________________
Tomado de: https://www.genbeta.com/herramientas/siete-herramientas-gratis-para-borrar-de-forma-segura-tus-discos-duros-hdd-o-ssd
Se Respetan Derechos de Autor.

0-Day en Wordpress ¡PARCHEA YA a v4.7.2!

La semana pasada, WordPress corrigió tres fallas de seguridad, pero ayer la compañía reveló una desagradable vulnerabilidad 0-Day que permite a modificar el contenido de cualquier publicación o página dentro de un sitio de WordPress.

La solución para esto fue incluida en silencio en la versión 4.7.2. Esto se hizo intencionalmente para dar tiempo a todos a parchear. Recién ahora se están revelando los detalles porque se cree que la mayoría de los usuarios de WordPress ya actualizaron sus sitios.

La vulnerabilidad es fácil de explotar y afecta a las versiones 4.7 y 4.7.1 del sistema de administración de contenido de Wordpress (CMS), lo que permite a un atacante no autenticado modificar todas las páginas de los sitios sin parchear y redirigir a los visitantes a exploits maliciosos.

La vulnerabilidad fue descubierta y reportada por Marc-Alexandre Montpas de Sucuri al equipo de seguridad de WordPress, quien manejó el asunto muy bien al publicar un parche, pero no reveló detalles sobre el fallo en un esfuerzo por mantener a los atacantes lejos de explotar el error.

El error reside en la API REST de Wordpress que conduciría a la creación de dos nuevas vulnerabilidades: escalamiento de privilegios remotos e inyección de contenido. "Esta vulnerabilidad de escalamiento de privilegios afecta a la API REST de WordPress", escribe Montpas en una publicación del blog. "Uno de estos puntos permite el acceso (a través de la API) para ver, editar, eliminar y crear mensajes y, al final, un error sutil permite a los visitantes editar cualquier publicación del sitio.

¿Por qué WordPress demoró la divulgación de la vulnerabilidad?

El problema fue descubierto el 22 de enero y parcheado el 26 de enero en la versión 4.7.2. Los investigadores de Sucuri y Wordpress trabajaron en estrecha colaboración durante más de una semana para publicar el parche antes de que se hiciera público.

La compañía también informó a las compañías de seguridad, incluyendo SiteLock, Cloudflare e Incapsula antes de la divulgación del parche.

"Creemos en la transparencia y, en este caso, retrasamos intencionalmente una semana la divulgación del problema para garantizar la seguridad de millones de sitios adicionales de WordPress. Los datos no mostraban ninguna indicación de que la vulnerabilidad se estuviera explotado. Como resultado, tomamos la decisión de retrasar la divulgación de este problema para dar tiempo a que se ejecuten las actualizaciones automáticas y asegurar que los usuarios estén protegidos antes de que el tema se hiciera público"

¡Parcha Wordpress ahora!

La falla se ha considerado crítica y, aunque la corrección se ha implementado automáticamente en millones de instalaciones de WordPress, los administradores que aún no han implementado el parche, deben actualizar a Wordpress versión 4.7.2 ya mismo.

_____________________________________________________
Tomado de:  http://blog.segu-info.com.ar/2017/02/0-day-en-wordpress-parchea-ya-v472.html#0-day-en-wordpress-parchea-ya-v472
Se Respetan Derechos de Autor