Suscribete a Mi Canal en YOUTUBE , da Click --> AQUÍ.

Canal acádemico donde se enseñará como atacan los ciberdelincuentes y como protegerse de estos ataques.

martes, 20 de junio de 2017

ProtonVPN es la nueva VPN gratuita de los creadores de ProtonMail, el correo seguro del CERN.

El servicio ProtonMail nació como alternativa ultrasegura a los proveedores principales salpicados de sonados casos de espionaje. Creado con apoyo del CERN de Suiza, este correo estuvo mucho tiempo en fase beta y hace muy poco empezó a estar disponible para todos los usuarios. Hoy, con la preocupación por la privacidad en Internet en aumento, nos presentan ProtonVPN, la nueva VPN gratuita de los creadores de ProtonMail.

Con ProtonMail, la compañía suiza subía la apuesta de la privacidad en el correo electrónico y ahora, con ProtonVPN, lo hace con la conexión a Internet “al completo”. El pasado mes de marzo, se lanzó una versión de este servicio gratuito de VPN, aunque pasó algo desapercibida. Hoy, sin embargo, nos hacemos eco de su llegada.

Para ponernos en antecedentes, ProtonMail es una aplicación que cuenta con el apoyo del CERN y que ha sido desarrollado junto con profesores de varias Universidades de prestigio (Cambridge, MIT y Harvard). Sus principales virtuales es que es totalmente anónimo, imposible de acceder a los datos de los usuarios y con factores de seguridad como la doble autenticación o 2FA.

ProtonVPN es su nuevo servicio que ofrece seguridad, para que todos nuestros datos sean confidenciales en Internet, incluso cuando utilizamos conexiones WiFi públicas. Privacidad, al no almacenar registros de actividad ni compartir datos con terceros. Y libertad, ya que buscan proteger a periodistas y activistas que utilizan ProtonMail para sus comunicaciones.

A diferencia de otros servicios, afirman que la seguridad es su principal preocupación. Afirman que sus servidores no pueden ser comprometidos al canalizar su tráfico a través de países que protegen la privacidad como Suiza o Islandia. Incluso, aunque se comprometiera el servidor, nunca se revelaría la IP real.

Todo el tráfico se cifra con Perfect Forward Secrecy y la jurisdicción aplicable es la de Suiza. Es decir, fuera de los designios de Estados Unidos o la Unión Europea. Como hemos dicho, no guardan registros, soportan P2P, ofrecen ancho de banda ilimitado, servidores 10GBIT, hasta 10 dispositivos y soporte profesional.

Tenemos un plan Free gratuito con hasta tres países y un dispositivo. Este no cuenta con las ventajas del Secure Core o servidores Tor. El plan Basic, por 4 euros al mes, tampoco lo incluye, aunque permite 2 dispositivos y más velocidad de conexión. Finalmente, el plan Plus, por 8 euros al mes, ofrece todas las ventajas y tenemos un plan Visionary con hasta 10 dispositivos por 24 euros al mes.


___________________________________

Tomado de: https://www.adslzone.net/2017/06/20/protonvpn-es-la-nueva-vpn-gratuita-de-los-creadores-de-protonmail-el-correo-seguro-del-cern/

Se Respetan Derechos de Autor.


lunes, 19 de junio de 2017

La NSA ha abierto una página en GitHub con proyectos de software libre.

La Agencia de Seguridad Nacional de los Estados Unidos, esa misma agencia de inteligencia a la que ya todos identificamos com "el gran hermano" que todo lo espía y todo lo ve, ahora tiene su propia página en GitHub donde publicarán algunos de los proyectos que ha desarrollado.

Aunque la agencia de inteligencia sea una que trabaja mayormente en la oscuridad, no deja de ser una organizació gubernamental, y no es raro que algunas de las tecnologías que desarrollen terminen estando abiertas al público en general, especialmente con las facilidades que ofrece Internet para esto. La NASA es un gran ejemplo.

Actualmente hay 11 repositorios disponibles en la página de GitHub compartidos a través del programa de Transferencia Tecnologíca de la NSA (TTP) , aunque hay más que están listados para "llegar pronto".

Los más recientes fueron actualizados hace 10 días, y los más antiguos en julio del 2016. El código de los repositorios públicos se encuentra bajo una licencia de software libre Apache 2.0.

Sin duda un repositorio interesante que visitar para cualquier desarrollador curioso o interesado, o quizás para más de una organización. Claro, no esperes que sea una competencia con las cosas que liberan los Shadow Brokers...

_____________________________________
Tomado de: https://m.genbeta.com/actualidad/la-nsa-ha-abierto-una-pagina-en-github-con-proyectos-de-software-libre
Se Respetan Derechos de Autor

jueves, 15 de junio de 2017

Más de 37.000 Exploits! Exploit Pack v7.10.


More than 37.000+ exploits

Because enough is never too many.

Objectively measure threats, vulnerabilities, impact and risks associated with specific cyber-security incidents by rapidly reacting on the integration of offensive and defensive security, get access to more exploits that you could possibly count, unlimited updates and zero days access to take your pentest to the next level.

Adapt your own exploit codes

Modify your exploits on-the-fly!

Exploit Pack uses an advanced software-defined interface that supports rapid reconfiguration to adapt exploit codes to the constantly evolving threat environment. Our technologies allow you to rapidly tests and defend against hostile remote targets, mitigate the threat and protect your assets by testing them before hackers do.

The offensive side of the fence

Get familiar with the black side.

Exploit Pack has been designed by an experienced team of software developers and exploit writers to automate processes so that penetration testers can focus on what its really important. The threat. This blend of engineers and subject matter experts provides an unique advantage by mixing know-how with true insight.

So what's this all about?

Exploit Pack is a security tool for Penetration Testers/Ethical Hackers, it is Open Source ( It means it is free and non-commercial ) and licensed GPLv3, it also contains a full set of 37.000+ exploits, so you can be sure that your next pentest will become unstoppable. All operating systems are supported, including: Windows, Linux, Unix, Minix, SCO, Solaris, OSX, etc. and even mobile and web platforms. 

Exploit Pack is an integrated environment for performing and conducting professional penetration tests. As any tool of this type, it requires some basic knowledge and expertise in the matter, Exploit Pack has been designed to be used by hands-on security professionals to support their testing process. With a little bit of effort, anyone can start using the core features of Exploit Pack to test in-deep the security of their applications. Some Exploit Pack's more advanced features will take further learning and experience to master. All of this time-investment is hugely worth it.

Get a Pack

Who is behind this project:

Hi there. My name is Juan Sacco, and I am glad about your interest on this open source security project.

I have started coding this tool back in 2008 as a small side project, its a trully one-man-circus. I keep doing parallel thinking to evolve the project with innovative features by trying to not follow the market tendencies, breaking the established rules to prove that the effort of one man could compete head to head against the lions out there. Do you want to help me out?


Exploit Pack v7.10

You have found the end of the rabbit hole.

DownloadSource code


_______________________________

Tomado de: http://exploitpack.com

Se Respetan Derechos de Autor.



miércoles, 14 de junio de 2017

OSX/MacRansom: Puede ser el comienzo del Ransomware as a Service

MacRansom es un nuevo malware que está en Mac. Este nuevo malware es un ransomware que hace peligrar la accesibilidad de los archivos de tu equipo, ya que los cifra y solicita el rescate. Descubierto por investigadores de Fortinet, el malware fue descrito como un Ransomware as a Service. Por otro lado, Patrick Wardle de Objective-See, ha estado trabajando en el análisis del malware obteniendo una serie de datos interesantes. OSX/MacRansom es un pieza de ransomware, particularmente, no avanzado desde un punto de vista técnica. Esta es la primera impresión que indica el investigador Wardle.
Lo que hace interesante a MacRansom es que está dirigido a los usuarios de macOS y que, además, se ofrece como un servicio. Hay que recordar que ayer hablábamos de MacSpy, malware as a service. Por lo que podemos ver y entender una dedicación de los delincuentes por los equipos Mac y ofrecer soluciones para controlar los equipos y extorsionar a sus usuarios. Según el análisis realizado por Fortinet, se habla de que hay un portal web en TOR, con el que se puede personalizar el malware. 
Figura 1: Portal en TOR de MacRansom
Respecto a los detalles técnicos, hay que indicar que el malware cuando es ejecutado tiene varias comprobaciones anti depuración y anti-VM. Todas las comprobaciones son básicas y triviales:
  • Utilización de ptrace.
  • Utilización de funciones para ver si se ejecuta en una máquina virtual. 
  • Utilización de sysctl para detectar máquina virtual. 
Una de las cosas más curiosas de este malware es que antes de llevar a cabo el cifrado de los documentos y solicitar el rescate, intenta crear persistencia en el equipo. En el análisis llevado a cabo por Wardle se muestra como Lucky es capaz de detectar el intento de persistencia del malware y como este intento se realiza antes de cifrar los archivos, se puede detectar la existencia del malware en el equipo antes de que haga daño.

Figura 2: Lucky detectando macRansom

Por otro lado, la herramienta RansomWhere de Objective See también es capaz de detectar al malware en el proceso de cifrado. Sin lugar a la duda, Mac es un target para los ciberdelincuentes. El incremento de la cuota de mercado es sin duda el desencadenante. Estaremos atentos a posibles noticias relacionadas con el ransomware en Mac.
 ________________________________________________________________________ 
Se Respetan Derechos de Autor

miércoles, 7 de junio de 2017

Hashing SHA-1, SHA-2, SHA-3, Keccak... ¿Cuál elegir?

En 2005 y 2006, se publicaron una serie de resultados significativos contra SHA-1 [1][2][3]. Estas rupturas repetidas causaron algo así como una crisis de fe, y los criptógrafos se comenzaron a preguntar si realmente sabrían cómo construir funciones de hash en el futuro. Después de todo, muchas funciones hash de la década de los '90 no la están pasando bien.

A raíz de esto, el NIST anunció [PDF] un concurso para desarrollar SHA-3 con el fin de cubrir el riesgo de la caída de SHA-2. En 2012, Keccak (pronunciado "ket-chak",) ganó [PDF] y se convirtió en el estándar SHA-3.

Esta misma competencia demostró que los criptógrafos sí saben construir funciones de hash: los resultados obtenidos en 2005/2006 no se pudieron extender a SHA-2, la cual es segura, hasta donde se sabe. Por lo tanto, en este momento, ya no queda claro si SHA-3 es siquiera necesaria. A pesar de esto, hay una tendencia natural a asumir que SHA-3 debería ser mejor que SHA-2, simplemente porque el número de versión es mayor.

La diversidad de primitivas criptográficas es costosa; contribuye al número exponencial de combinaciones que necesitan ser probadas y fortalecidas; se basa en recursos limitados; muchas plataformas normalmente necesitan código separado y optimizado y; contribuye a agrandar el código fuente, que es una gran preocupación en esta época de las aplicaciones móvil. Además, SHA-3 es más lento que SHA-2, que ya era reconocido por ser lento. Entonces, no necesitamos otra función de hash lenta y segura, ya tenemos SHA-2.

Sin embargo, SHA-3 sí introdujo algo útil: las funciones de salida extensibles (XOFs), en forma de los algoritmos SHAKE [PDF]. En un XOF, la entrada es hasheada y entonces se produce una cantidad (efectivamente) ilimitada de salidas a partir de ella. Esto es conveniente, aunque se puede producir el mismo efecto usando HKDF, o hasheando una clave y ejecutando ChaCha20 o AES-CTR.

Por lo tanto, probablemente SHA-3 no debería ser utilizado. No ofrece ninguna ventaja convincente por sobre SHA-2 y tiene muchos costos asociados. El único argumento a favor sería que es bueno tener una función de hash como backup pero SHA-256 y SHA-512 ya son comúnmente soportados y tienen diferentes núcleos y formas de funcionamiento, por lo que ya tenemos dos funciones seguras y conocidas.

En respuesta a las quejas sobre la velocidad, el equipo de Keccak ahora tiene KangarooTwelve y MarsupilamiFourteen, que tienen un diseño basado en vectores y un mejor rendimiento; aunque también se puede usar un diseño basado en vectores para acelerar SHA-2. 

Un inconveniente de SHA-2 es que simplemente es un hashing pero no tiene una forma de generar MACs, para eso existe HMAC. SHA-3 no tiene este problema y esta es una ventaja porque significa que las personas no que tendrían que usar HMAC sobre SHA-2 y alcanzaría con un solo protocolo.

Pero, SHA-512/256, BLAKE2, K12M14 y todos los otros candidatos SHA-3 tienen esta propiedad de integridad MAC y probablemente cualquier función de hash futura también la tenga.

BLAKE2 es otra función nueva de hash, y ofrece mucha mejor velocidad que SHA-2, lo cual significa menor tiempo de CPU "gastado" en criptografía y que la misma se puede desplegar económicamente en lugares donde antes no se podía. Sin embargo, BLAKE2 tiene demasiadas versiones (actualmente ocho).

En general, la longitud/extensión del hash no una preocupación suficientemente apremiante por la que debamos invertir en SHA-3 ahora mismo, y se podría esperar una función que tenga mayor cantidad de ventajas. Si es una preocupación importante para usted en este momento, pruebe con SHA-512/256, miembros de la familia SHA-2.

Otro punto es que SHA-3 fue sólo el primer paso hacia un futuro basado en la permutación: SHA-3 tiene una base elegante (la esponja) que es adecuada para implementar una gama completa de algoritmos simétricos. En el futuro, una única función de permutación optimizada podría ser la base de hashes, MACs y AEADs, ahorrando así tamaño de código y complejidad. Por ejemplo, el protocolo STROBE.

Finalmente, es bueno recordar que ahora mismo SHA-3 es el estándar aunque incluso el equipo de Keccak parece estar empujando K12 en vez de SHA-3.

Así que, hay algunas perspectivas interesantes para reemplazar SHA-2 en el futuro, pero SHA-3 no parecer ser uno de ellas.

Fuente: Imperial Violet (Adam Langley)

_____________________________________
Tomado de: http://blog.segu-info.com.ar/2017/06/hashing-sha-1-sha-2-sha-3-keccak-cual.html?m=1
Se Respetan Derechos de Autor.

domingo, 4 de junio de 2017

The top 10 ransomware attack vectors.


Ransomware is infecting the computers of unsuspecting victims at an astronomical rate. The various methods that cybercriminals use to take over a machine and encrypt its digital files are called the attack vectors, and there are quite a few.

In this article, we’ll explore the top 10 ransomware attack vectors. The first five exploit human weaknesses through social engineering attacks. In other words, they use carefully crafted messages to entice victims into clicking a link, downloading software, opening a file or entering credentials. The second five spread ransomware computer to computer. Humans may be somewhat involved in the process by navigating to a site or using a machine, but they are primarily automated processes. Let’s take a closer look at each attack vector:

1. Phishing
Phishing is a social engineering technique where phony emails are sent to individuals or a large group of recipients. The fake messages—which may appear to come from a company or person the victim knows—are designed to trick people into clicking a malicious link or opening a dangerous attachment, such as the resume ransomware that appeared to be a job candidate’s CV.

2. SMSishing
SMSishing is a technique where text messages are sent to recipients to get them to navigate to a site or enter personal information. Some examples include secondary authentication messages or messages purporting to be from your bank or phone service provider. Ransomware that targets Android and IOS-based mobile devices often use this method to infect users. For example, after infecting your device, Koler ransomware sends a SMSishing message to those in your contacts list in an effort to infect them as well.

3. Vishing
Vishing is a technique where ransomware distributors leave automated voicemails that instruct users to call a number. The phone numbers they call from are often spoofed so that messages appear to come from a legitimate source. When victims call in, they are told that a person is there to help them through a problem they didn’t know they had. Victims follow instructions to install the ransomware on their own machine. Cybercriminals can be very professional and often use a call center or have sound effects in the background to make it seem like they are legitimate. Some forms of vishing are very targeted to an individual or company and in such cases, criminals usually know quite a bit of information about the victim.

4. Social media
Social media posts can be used to entice victims to click a link. Social media can also host images or active content that has ransomware downloaders embedded into it. When friends and followers view the content, vulnerabilities in their browser are exploited and the ransomware downloader is placed on their machine. Some exploits require users to open a downloaded image from the social media site.

5. Instant message
Instant message clients are frequently hacked by cybercriminals and used to send links to people in a user’s contact list. This was one technique used by the distributors of Locky ransomware.

6. Drive-by
The ‘drive-by’ technique places malicious code into images or active content. This content, when processed by a web browser, downloads ransomware onto the victim’s machine.

7. System vulnerabilities
Certain types of ransomware scan blocks of IP addresses for specific system vulnerabilities and then exploit those vulnerabilities to break in and install ransomware onto the machine.

8. Malvertising
Malvertising is a form of drive-by attack that uses ads to deliver the malware. Ads are often purchased on search engines or social media sites to reach a large audience. Adult-only sites are also frequently used to host malvertising scams.

9. Network propagation
Ransomware can spread from computer to computer over a network when ransomware scans for file shares or computers on which it has access privileges. The ransomware then copies itself from computer to computer in order to infect more machines. Ransomware may infect a user’s machine and then propagate to the company file server and infect it as well. From here, it can infect any machines connected to the file server.

10. Propagation through shared services
Online services can also be used to propagate ransomware. Infections on a home machine can be transferred to an office or to other connected machines if the ransomware places itself inside a shared folder.

Be cautious and skeptical of the messages you receive, whether they come from email, instant message, text, voicemail or social media. Ransomware distributors are crafty and one click could be all it takes. Technical controls are also necessary to screen out unwanted content, block ads, and prevent ransomware from spreading. The most important thing is to have adequate backups of your data so that, if you ever are attacked, you can remove the virus and download clean versions of your files from the backup system.

For more news and information on the battle against ransomware, visit the FightRansomware.com homepage today.

_____________________________________

Tomado de: https://fightransomware.com/ransomware-articles/top-10-ransomware-attack-vectors/?utm_content=buffer3b842&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer

Se Respetan Derechos de Autor


sábado, 3 de junio de 2017

Asume la brecha: ¿cómo proteger mis cuentas online? ¿Por qué?

Referencias al Final del Artículo.
********************************

Un momento, ¿acaso te estoy diciendo que has sido hackeado? No, nada más lejos de la realidad. Pero sí te aconsejo pensar que podrías haberlo sido, o quizá serlo algún día por una acumulación de circunstancias. En esta serie de dos artículos encontrarás algunos consejos para evitar serlo y algunas herramientas para saber si te han hackeado tus cuentas de correo, servicios online, juegos, etc.
Admitamos que no es tan extraño que estas cosas ocurran. Hemos llegado a un punto en la era Internet donde ya no hay datos que podamos asumir como realmente “seguros”, por lo que debemos fijarnos en indicadores de cómo y por qué las webs y servicios online deberían asumirse como inseguros por naturaleza, implementando medidas para prevenir y detectar estos casos desde nuestro lado de la valla.
Si estás un poco al día de las noticias, habrás oído acerca de casos como Ashley Madison, Snapchat, YouPorn y otros como Yahoo, con más de 500 millones de cuentas filtradas.

Te podría pasar a tí

Cada día se suceden los casos en que la seguridad informática aplicada es insuficiente para mantener a buen recaudo nuestros datos personales.
Ya sea por negligencia, mala suerte, hackers de sombrero negro…los foros underground se llenan de bases de datos, que muchos individuos se afanan por comprar o intercambiar para conseguir dinero, realizar extorsiones o infecciones futuras o simplemente preparar perfiles sobre usuarios que puedan usar en su favor.
Puede parecer complicado, tedioso y largo, pero este proceso ocurre y, cuando alguien tiene información sobre 5000000 cuentas, servida por varias colecciones de bases de datos de centenares de servidores diferentes, pueden identificar a los usuarios fácilmente.
Programas como Grep permiten a un atacante introducir una cadena a buscar, y esta aparecerá en cada cuenta relacionada en un escaso período de tiempo.

Un ejemplo demostrativo

Ya he mencionado que tu información podría ser obtenida con facilidad, como la de cualquier usuario afectado po uno de estos casos. Típicamente, esta información estará compuesta por un identificador de usuario (ID), nombre, correo electrónico, dirección IP y una contraseña hasheada si hay suerte.
En el sitio web de puppet.zone encontramos un ejemplo real correspondiente a una entrada de base de datos SQL hackeada.
VALUES ('4','BlackRabbit','570d05338b21a5a00aa47546abbd1119','gGaD5TDO','qYFr1UyQbo3QXln7MDXReo3OQM68WqBLAqsXk1RaVuLlGGYPNr','puppetzoneimgay@safe-mail.net','26','./uploads/avatars/avatar_4.jpg?dateline=1399930771','100|100','upload','2','','0','','1399928410','1400466926','1400465460','1400465457','','0','','','','','all','Github: https://github.com/maybeblackrabbit\r\nKeybase: https://keybase.io/blackrabbit\r\nJabber: moonlight@jid.su','1','1','0','0','1','0','1','0','linear','1','1','1','1','0','0','0','','','-6','1','2','','','2','0','0','0','','1**Inbox$%%$2**Sent Items$%%$3**Drafts$%%$4**Trash Can','','0','0','10','173.245.53.238','94.242.246.24','-1376438802','1592981016','english','20912','1','29','0','0','0','0','0','0','0','0','0','1','2','');
Esta entrada pertenece a un usuario que se hace llamar BlackRabbit. Se ha escogido esta entrada porque la persona en cuestión tomó las meiddas oportunas para proteger su información personal. Aparecen su dirección IP usada para conectar a la web -por cierto, un nodo de salida Tor- y vemos que su idioma es “inglés”.
Además,  aparece una cuenta de email asociada, probablemente una de “usar y tirar” dado que es puppetzoneimgay@safe-mail.net. Aparecen relacionadas cuentas en Github, Keybase y un servidor de Jabber llamado Jid.su. Finalmente tenemos una contraseña hasheada, que podría ser una OTP (One Time Password) si tenemos en cuenta que estaba usando Tor y un correo desechable.
Aunque este usuario no lo hacía mal para preservar su privacidad, podría haberlo hecho aún mejor, como detalla el autor del artículo:
Podría no haber relacionado la cuenta con otras como Github o Keybase. Dada esta entrada de base de datos, incluso después de que el foro en el que militaba fuera cerrado para siempre, la cuenta “BlackRabbit” estará siempre asociada con las de Github, Keybase y Jabber antes listadas.
Quizá lo anterior pueda ser algo excesivo para el común de los mortales, pero es la única forma de acercarse a la privacidad. Y mejor no hablemos que los sistemas “inicia sesión con Facebook” y similares, que directamente recomiendo no utilizar nunca.

¿Cómo proteger mis cuentas online?

Ahora que ya sabes lo que podría ocurrir en caso de que una brecha de seguridad afecte a tus cuentas, es el momento de poner en marcha mecanismos para minimizar los riesgos. Veamos:
No utilices el mismo nombre de usuario
Es algo fácil de hacer y dificultará la labor de los atacantes cuando quieran relacionar nuestras diferentes cuentas online. Utiliza nombres de usuario diferentes cuando te registres en sitios. En lugar de utilizar el mismo nombre, utiliza nombres aleatorizados que contengan caracteres variados.
Si no tienes un buen motivo, no compartas nombre en demasiados sitios web.
No utilices siempre el mismo email cuando te registres
Es mala idea compartir siempre la misma cuenta de correo con diferentes proveedores de servicios. Sería muy fácil relacionar tu usuario entre diferentes webs populares. Si estás registrado con el mismo correo en muchas páginas y varias de esas bases de datos se filtran, será fácil relacionarlas.
Si, en el peor de los casos, los volcados comprenden también contraseñas hasheadas y alguien es capaz de romper su seguridad, entrarán en tu cuenta.

No repitas la misma contraseña una y otra vez
No utilizar siempre la misma contraseña es esencial. Tampoco debemos compartirla con nadie y por supuesto procuraremos que sea lo suficientemente robusta.
Parte de la robustez de una contraseña reside en que:
  • No tenga palabras que puedan hallarse en un diccionario, sea del tipo que sea.
  • No contenga información relacionable fácilmente con nosotros. Por ejemplo, información contenida en nuestro perfil o en alguna fuente rastreable en internet.
  • No debemos satisfacer las condiciones de robustez de las contraseñas símplemente añadiendo 3 o 4 números al final de un nombre. Esto es engañar al sistema y nos da una falsa sensación de seguridad.
Puedes ampliar información sobre seguridad en contraseñas aquí
Entre los síes:
  1. Utilizaremos caracteres especiales, combinados con números y letras tanto mayúsculas como minúsculas.
  2. Aunque la mayor parte de sitios exigen en torno a 8 caracteres de longitud, nuestra contraseña puede- y debe- ser más compleja. Recomiendo a partir de 12 pero lo ideal es que sea de unos 16 caracteres de longitud.
  3. Mejor aún, deberíamos poner en práctica, si es posible, una “palabra frase” en lugar de una contraseña uni-conceptual.
  4. Si te cuesta gestionar esto de las contraseñas, siempre puedes adquirir una Llave FIDO o bien utilizar un gestor de contraseñas. Entre los gratuitos recomiendo DashLane o KeePass.
Enmascara tu dirección IP
Las direcciones IP pueden revelar bastante información sobre nosotros, como nuestro proveedor y ubicación, lo que a su vez puede llevar a averiguar otra serie de cosas.
Por eso recomiendo utilizar proxy de algún tipo, ya sea la red Tor o un servicio de VPN. O ambas!
En el próximo artículo te contaré cuales son los servicios web a los que recurrir para saber si tu cuenta ha podido ser comprometida. Si tienes alguna sugerencia será bienvenid.

_____________________________________________
Tomado de: https://protegermipc.net/2017/05/30/como-proteger-cuentas-online/
Se Respetan Derechos de Autor

jueves, 1 de junio de 2017

Vulnerabilidad importante en #sudo (Parchea!)

Red Hat, Debian, Ubuntu, SUSE y otras distribuciones de Linux lanzaron parches para una vulnerabilidad de severidad alta en "sudo", la cualpodría ser abusada por un atacante local para obtener privilegios de root. Se ven afectadas las versiones de sudo 1.8.6p7 a 1.8.20. Los usuarios deben actualizar a sudo 1.8.20p1.

Sudo es un comando de sistemas *NIX que permite a los usuarios estándar ejecutar comandos específicos con permisos de superusuario, como agregar usuarios o realizar actualizaciones del sistema.

En este caso, los investigadores de Qualys encontraron una vulnerabilidad (CVE-2017-1000367) en la función get_process_ttyname() de sudo que permite a un atacante local con privilegios de sudoer ejecutar comandos como root o elevar sus privilegios.








La alerta en el sitio web del proyecto sudo dice que SELinux debe estar habilitado y sudo compilado con el soporte de SELinux para que la vulnerabilidad se active. "En un sistema con SELinux habilitado, si un usuario es Sudoer para un comando sobre el cual no tiene privilegios completos de root, puede sobrescribir cualquier archivo del sistema de archivos con la ejecución de un comando" dijeron los investigadores de Qualys.





Este problema, si se explota, permite al atacante eludir los controles y hacer más de lo que se supone que debería hacer. El atacante ya debe estar delante del mismo sistema y tener acceso a la consola.

Red Hat lanzó las actualizaciones para Red Hat Enterprise Linux 6, Red Hat Enterprise Linux Server y Red Hat Enterprise Linux 7. Debian también actualizó Wheezy, Jessie y Sid. SUSE Linux actualizó todos sus productos.

Qualys dijo que publicará el exploit una vez que todos los sistemas hayan tenido tiempo de parchear.

________________________________________________
Tomado de: http://blog.segu-info.com.ar/2017/06/vulnerabilidad-importate-en-sudo-parchea.html#vulnerabilidad-importate-en-sudo-parchea
Se Respetan Derechos de Autor.