BlueBorne: vulnerabilidad de Bluetooth que afecta a 5.000 millones de dispositivos

La empresa de seguridad Armis ha descubierto un conjunto de ocho exploits que permiten vulnerar las conexiones de prácticamente cualquier dispositivo Bluetooth. A este nuevo vector de ataque le han llamado BlueBorne, y puede afectar a cualquier dispositivo que utilices, tanto smartphones como portátiles o dispositivos IoT.

El ataque no requiere que la víctima interactúe con el dispositivo atacante. Esto quiere decir que pueden tomar el control de tu dispositivo sin necesidad de que te conectes a ningún sitio concreto con él. Los investigadores que han descubierto este fallo ya se han puesto en contacto con los fabricantes afectados, por lo que aunque se calcule que haya alrededor de 5.000 millones de dispositivos vulnerables las soluciones para la mayoría de ellos no deberían tardar en llegar.

Leer más...

Filed in android, bluetooth, bugs, exploits, info, seguridad, updates | Comment Now

Lynis: auditoría de seguridad para realizar hardening de nuestro sistema Linux

A la hora de establecer un plan de mejora de seguridad de nuestro sistema, necesitaremos conocer en primer lugar nuestra situación de partida. Para ello necesitaremos herramientas que nos permitan realizar una auditoría. Lynis viene al rescate con soporte para gran cantidad de sistemas UNIX (Solaris, AIX, OpenBDS…) y derivados (prácticamente todas las distros Linux mainstream como Debian, RHEL, SUSE y derivadas de las mismas) además de realizar una amplia gama de comprobaciones que nos serán de gran utilidad para trazar un plan de securización posterior.

Leer más...

Filed in hardening, linux, pentest, scanners, seguridad, test | Comment Now

Un PDF que “parece” video: engaño a traves de Facebook Messenger

Uno de los servicios populares de mensajería, además de WhatsApp, es Facebook Messenger. Ya sea desde una computadora o el celular, esta plataforma es utilizada por miles de millones de usuarios diariamente por lo tanto se convierte en algo sumamente atractivo para ciberdelincuentes.

Tanto cadenas como scams (estafas) son moneda corriente en estos servicios de mensajería. A continuación explicaré un caso real sobre scam.

Ayer por la mañana un compañero de trabajo me informa sobre la llegada de un mensaje sospechoso a su cuenta de Facebook:

Leer más...

Filed in aprendizaje, concienciar, ing. social, malware, redes sociales, seguridad, video, webs | Comment Now

Seguridad en las comunicaciones moviles

Hoy en día los teléfonos móviles se han convertido en una herramienta de comunicación imprescindible en nuestros días. Los dispositivos móviles constituyen uno de los principales, sino el principal, medio de comunicación que utilizamos en la actualidad.

Cada vez son más utilizados, y por más personas, y cada vez se emplean para más cometidos, desde el ocio hasta acceso a información corporativa, con datos, en muchas ocasiones sensibles.

Leer más...

Filed in concienciar, info, moviles, portatiles, seguridad | Comment Now

BoNeSI: simulador de ataques DDoS generados por Botnet

BoNeSi es un simulador de ataques de DDoS generados por Botnet en un entorno de prueba. Está diseñado para estudiar el efecto de los ataques DDoS, en redes y sistemas. BoNeSi genera ataques de inundación ICMP, UDP y TCP (HTTP) desde un tamaño de botnet definido (diferentes direcciones IP). BoNeSi es altamente configurable y puede configurarse: tarifas, volumen de datos, direcciones IP de origen, URLs y otros parámetros.

Leer más...

Filed in aprendizaje, ddos, hardening, seguridad, test | Comment Now

Pildora formativa Thoth 47: ¿Que es la esteganografia?

Mientras la ciencia de la criptografía tiene como objetivo hacer una comunicación ininteligible, la ciencia de la esteganografía tiene como objetivo ocultar la propia existencia de una comunicación o información. Si un atacante no sabe que una comunicación o información existe, entonces no la podrá atacar. La creación de comunicaciones encubiertas utilizando esteganografía, es tan antigua como el mismo uso de la criptografía. En la historia hay multitud de usos en entornos militares, servicios secretos y diplomacia.

Leer más...

Filed in aprendizaje, concienciar, info, steganografia | Comment Now

MBRFilter, ayuda a proteger la MBR contra el malware

Petya es una amenaza cuya instalación daña la Master Boot Record (MBR), es decir el sector 0 del disco duro (HDD o SSD) que es el sector que contiene la información de arranque de dicho disco (512 bytes).

MBRFilter es una herramienta Open Source desarrollada por por Talos-Cisco y es un driver para Windows que modifica el estado del MBR y lo configura en “modo solo lectura”, para que nadie pueda escribir dicho sector sin autorización.

Leer más...

Filed in hardening, malware, seguridad, tools | Comment Now

Xiaopan OS | Auditar redes WiFi

En la actualidad podemos encontrar una gran cantidad de distribuciones de Linux para el pentesting, como por ejemplo tenemos Kali Linux, Parrot, WiFiSlax, entre otros, cada uno con una gran cantidad de herramientas para distintos tipos de pruebas de seguridad ya sea en sistemas, bases de datos o en este caso redes.

Leer más...

Filed in linux, OS, scanners, seguridad, tools, wireless | Comment Now

Alertan escalado de privilegios en múltiples productos de Intel

Se ha descubierto una vulnerabilidad de escalado de privilegios en Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM), eIntel® Small Business Technology que podrían permitir a un atacante sin privilegios la utilización de funciones de estos productos. Importante esta vulnerabilidad no afecta a los PC basados en Intel.

Leer más...

Filed in 0-day, intel | Comment Now

Kali Linux 2017.1 disponible

La popular distribución orientada a auditorías de seguridad Kali Linux 2017.1 ya está disponible. Esta es la primera versión del año 2017, e incorpora características muy interesantes, tanto para la realización de auditorías inalámbricas, para crackear contraseñas de manera local y también de manera remota usando Azure y AWS.

Incorporación del chipset RTL8812AU

Este chipset Wi-Fi es uno de los más utilizados en las últimas tarjetas Wi-Fi para la realización de auditorías inalámbricas. Este chipset soporta el estándar Wi-Fi AC, y es uno de los primeros chipsets en incorporar drivers para la inyección de paquetes, algo fundamental para la realización de auditorías Wi-Fi. Un modelo de tarjeta que utiliza este chipset es Alfa Networks AWUS036ACH.

Leer más...

Filed in ceh, footprinting, info, linux, OS, seguridad, tools, updates | Comment Now