OSForensics: volcar memoria RAM en Windows

Cuando se procede a la recolección de evidencias se hace necesario conocer y seguir una serie de buenas prácticas. Para ello, se dispone de una guía, muy cortita pero muy importante. Se trata de la RFC 3227, que lleva por título Guidelines for Evidence Collection and Archiving, (Directrices para la recolección y archivo de la Evidencia).

En el punto 2 – “Guiding Principles during Evidence Collection”, (Principios rectores durante la recolección de evidencia), en su párrafo 11 dice “Proceder desde lo más volátil a la menos volátil”.

Leer más...

Filed in empresas, forense, glosario, hardening, pentest, seguridad, tools | Comment Now

MailTrack: doble check de seguimiento para Gmail

MailTrack es la adaptación del concepto de “doble check” de WhatsApp (es decir, saber cuándo han leído tu mensaje) pero trasladado al correo electrónico. Se trata de una extensión de navegador que te permite comprobar si el destinatario de tu mensaje lo ha abierto o no.

mailchecker Leer más...

Filed in correo, info, servicios web, tools | Comment Now

Oferta de Certificaciones en Seguridad Informática [Informe]

En la actualidad, las certificaciones son la mejor manera de demostrar una especialización en determinados campos de las Tecnologías de la Información (TI). En este ámbito, hay gran cantidad de certificaciones profesionales y las de seguridad son de las más numerosas y más solicitadas en el mercado laboral. Las certificaciones en seguridad informática son una estrategia utilizada por la industria para establecer un estándar de formación y habilidades requeridas. Todo profesional de seguridad puede recurrir a certificaciones que avalen su conocimiento y experiencia, a nivel nacional e internacional.

certs Leer más...

Filed in aprendizaje, certificados, info, seguridad | Comment Now

Disponible Kali Linux 2016.2

En las últimas horas los desarrolladores de Kali Linux nos han traído varias sorpresas, sobre todo para quienes nos interesamos por estas distribuciones. No sólo se ha lanzado una imagen de instalación actualizada que se ha denominado Kali Linux 2016.2 sino que se va a cambiar el sistema de lanzamientos y actualizaciones así como las versiones que tendrá esta distribución.

kalinux2016-2 Leer más...

Filed in info, linux, OS, pentest, tools, updates | Comment Now

57 herramientas de análisis y seguridad web

En Techbeacon crearon una lista de 57 herramientas de código abierto dedicadas a análisis de aplicaciones web.

feature-3Algunos de estos proyectos son muy activos y se actualizan con frecuencia con nuevas capacidades, algunas “gratis” o “ediciones de la comunidad” y otras tienen versiones comerciales más completas.

Leer más...

Filed in empresas, forense, hardening, pentest, seguridad, tools | Comment Now

Un fallo grave en el protocolo TCP de Linux permite secuestrar el tráfico

linux-tux-consolePara que las conexiones a Internet puedan establecerse es necesario hacer uso de diferentes protocolos de conexión que permiten la comunicación y el intercambio de datos entre dos puntos. Uno de los protocolos más utilizados es el TCP, protocolo fundamental en Internet y que debe estar implementado en los diferentes sistemas operativos para poder comunicarse con otras máquinas a través de la red. Sin embargo, un fallo en la implementación de este protocolo puede exponer los datos y la seguridad de los usuarios, tal como ha ocurrido recientemente con la implementación del mismo en los sistemas Linux.

Recientemente, se ha dado a conocer una nueva vulnerabilidad en la implementación del protocolo TCP de los sistemas operativos Linux, concretamente en la versión más reciente lanzada en 2012 con la versión 3.6 del Kernel Linux (y que afecta incluso a la reciente versión 4.7), que puede permitir a un atacante identificar los hosts con los que nos comunicamos y, en último lugar, atacar dicho tráfico. Según los investigadores, este fallo se debe a la introducción de las respuestas ACK y a la imposición de un límite sobre el control de paquetes TCP.

Leer más...

Filed in 0-day, bugs, info, linux, protocolos, redes, robo, seguridad | Comment Now

Descubren como ocultar malware en un archivo sin modificar su hash

teclado_2Una de las técnicas más utilizadas para descubrir malware oculto en un archivo es analizando su hack o comprobando su firma digital. De esta manera, si el desarrollador ha firmado su archivo o ha puesto el hash del fichero original y, tras descargarlo, comprobamos que no coincide, es que probablemente o esté mal descargado o puede haber sido modificado por una tercera persona, en cuyo caso lo mejor es no ejecutarlo, eliminarlo y reportarlo lo antes posible para que el responsable proceda a su revisión.

Leer más...

Filed in 0-day, hash, info, malware, seguridad | Comment Now

Faltan profesionales y educación en ciberseguridad

El sector de la ciberseguridad está evolucionando muy rápido. Para hacernos una idea, el gasto total en ciberseguridad pasó de 75.000 millones de dólares a más de 100.000 en 2015. Cada día salen a la luz nuevos casos de empresas atacadas, y eso solo las que se llegan a conocer. Según un reciente estudio,una de las principals causas de que esto ocurra es la falta de profesionales con un adecuado conocimiento de ciberseguridad. Esto estaría provocando vulnerabilidades en empresas y en los propios países, que no pueden afrontar los retos a los que se enfrenta el mercado en estos momentos.
Tres de cada cuatro profesionales TI creen que sus gobiernos no están invirtiendo lo suficiente en talentos de ciberseguridad.

El estudio, Hacking the Skills Shortage [PDF], ha sido elaborado por Intel Security junto con el CSIS (Center for Strategic and International Studies), y su principal conclusión es que hay una alarmante crisis de talento a nivel mundial que está afectando al sector. Una crisis que recientemente se estimaba en la falta de un millón de profesionales a nivel mundial.

Leer más...

Filed in aprendizaje, ceh, certificados, concienciar, empresas, forense, hardening, info, internet, seguridad | Comment Now

Herramienta automatizada para Footprinting de dominio Web

Footprinting es una técnica de recopilación de información sobre los sistemas informáticos y las entidades a las que pertenecen, son tareas que se realizan antes de hacer un ataque real. Esto se hace mediante el empleo de diversas técnicas como:

  • fooConsultas DNS.
  • Enumeración de dispositivos red.
  • Consultas de red.
  • Identificación de los sistemas operativos.
  • Consultas sobre la organización a la que pertenece el sistema.
  • Barridos ping.
  • Consultas de POC (punto de contacto administrativo).
  • Escaneo de puertos.
  • Consultas del registrador (consultas WHOIS).
  • Consultas SNMP.
  • Uso de arrañas web.

Leer más...

Filed in empresas, footprinting, hardening, pentest, seguridad, servicios web, tools, webs | Comment Now

QuadRooter: vulnerabilidad en móviles Qualcomm

Quadrooter-Scanner-app-para-saber-si-el-dispositivo-es-vulnerableEl fabricante de chips para smartphones y chipsets Qualcomm, y proveedor de Android, vuelve a estar en el candelero. Un grupo de investigadores acaba de publicar en Def Con un nuevo error, esta vez en sus drives, que permite a los atacantes tomar el control remoto de los dispositivos sin que el usuario se percate.

El equipo de investigadores de Check Point ha alertado sobre QuadRooter durante la conferencia de hacking Def Con 24, celebrada en las Vegas del 4 al 7 de agosto.

El error puede afectar a 900 millones de dispositivos con el sistema operativo de Google, tanto smartphones como tablets. Todos ellos tiene instalados chipsets de Qualcomm, que presentan ciertas vulnerabilidades en los drives, que son aprovechadas por los hacker para acceder al terminal y tomar posesión de él como root.

Una vez los cibercriminales han infectado el dispositivo, se hacen dueños de él, con acceso ilimitado a datos sensibles, tanto personales como corporativos, permisos para realizar keylogging (intercepta todo lo que se marque en el teclado), seguimiento por GPS, instalar cualquier tipo de software, así como para grabar audio y vídeo.

Algunos de los modelos que estarían previsiblemente infectados serían:

Leer más...

Filed in bugs, moviles, robo, seguridad, updates | Comment Now