Ataques de fuerza bruta online con Nmap

Hace aproximadamente un año los creadores de nmap lanzaban ncrack, un programa para hacer fuerza bruta online a varios servicios. Hoy todavía se encuentra en versión Alpha 0.3. En la última versión de Nmap, anunciada en nmap-hackers hace poco más de un mes, han incluido en la instalación por defecto un puñado de scripts para su motor NSE (Nmap Scripting Engine) que nos permiten hacer fuerza bruta a un buen número de servicios. En la documentación de NSE podés encontrar todos los scripts, los *-brute son los de bruteforcing. Hay que remarcar que, en este caso, cuando decimos ataques por fuerza bruta estamos…

Share

Microsoft publicará tres boletines de seguridad el próximo martes

Siguiendo con su ciclo habitual de publicación de parches de seguridad los segundos martes de cada mes, Microsoft publicará el próximo día 8 de marzo tres boletines de seguridad. Los dos primeros boletines afectan a los sistemas operativos de la familia Windows. El primero está calificado de «Crítico» y afecta a las versiones XP, Vista y Windows 7. El segundo se califica de «Importante» y afecta a todas las versiones soportadas de Windows. El tercer boletín está calificado de «Importante» y afecta a Microsoft Groove 2007. Groove es una aplicación para compartición de archivos orientada a equipos de trabajo. Groove se…

Share

Remover rootkit con GMER

GMER es otra herramienta de protección contra rootkits. A través de un análisis profundo, detecta e impide el acceso a carpetas del sistema. No requiere instalación, sólo tienes que ejecutar la aplicación para empezar a trabajar. Una vez ejecutada, la aplicación comienza el análisis y en cuestión de minutos devuelve el resultado. El tiempo varía dependiendo de la capacidad de tu hardware y cuánto de tu disco duro está ocupado. GMER analiza los procesos que se ejecutan en segundo plano, archivos, entradas del registro y unidades para reconocer potenciales rootkits. Además es capaz de exponer todos los procesos abiertos actualmente…

Share

Aplicaciones robadas publicadas en el Market se apoderan del celular, roban información y abren puertas traseras.

Transparencia, la característica propia de Android que hace que nos encante, es una espada de doble filo. Lompolo del blog Reddit ha tropezado con un ejemplo perfecto de ese hecho, se ha dado cuenta de que un editor ha tomado «… 21 aplicaciones gratuitas populares del mercado, les inyectó [a cada una] un root exploit y las volvió a publicar.» ¿La parte que realmente da miedo? «en conjunto se descargaron de 50.000 a 200.000 veces durante 4 días.» Lompolo explica muy bien la situación: El enlace a las aplicaciones de este editor está aquí. Solo me tropecé por casualidad con una de las…

Share

El disfraz del malware

En este post daremos una breve explicación de una técnica de protección de archivos llamada empaquetado. La misma consiste en el “encapsulamiento” del código de una aplicación, logrando una serie de beneficios que detallaremos a continuación. Los archivos ejecutables de programas tienen muchas formas de proteger su código para evitar su: Modificación: Principalmente en programas comerciales, donde su modificación permite acceder a funcionalidades  extra, generalmente pagas. Detección: Es en donde nos focalizaremos en este post ya que es una técnica muy utilizada por el malware. El análisis de binarios, mediante un proceso llamado ingeniería inversa, busca entender el funcionamiento interno del…

Share

Pwn2Own: Premiando la seguridad

Es muy común escuchar acerca de conferencias de seguridad, al igual que del descubrimiento de nuevas vulnerabilidades o vectores de ataques…pero ¿qué si se combinan ambos en una competencia para aumentar la seguridad? Bueno, esto es lo que sucede en Pwn2Own, una competencia iniciada por el equipo de Zero Day Initiative de TippingPoint DVLabs que se celebra por quinta vez desde su comienzo en el año 2007. El desarrollo del evento se realiza durante la CanSecWest, una de las conferencias de seguridad informática más importantes a nivel mundial, celebrada en Vancouver, Canadá. El desarrollo de la Pwn2Own consiste en encontrar vulnerabilidades en navegadores y dispositivos móviles en su…

Share

Pequeña guia sobre phishing

Hace algunos días nos enteramos por varios medios de prensa sobre el robo a un empresario al cual le saquearon la cuenta bancaria a través de un ataque de phishing. Dicha noticia causo un gran impacto ya que la transferencia sustraída ascendió a 700 mil pesos, los cuales fueron distribuidos a otras cuentas de los criminales, los que luego fueron capturados. Es por eso que decidimos compartir con ustedes una pequeña guía que detalla los puntos más importantes de este tipo de ataque de phishing bancario. Para comenzar con esta pequeña guía vamos a recordar que los ataques de phishing consisten en el…

Share

Private Cloud Computing para empresas

Desde hace ya algún tiempo llevo oyendo a responsables de medianas y grandes empresas hablar sobre la nube, y siempre se acaba debatiendo de los mismos temas, las ventajas y los inconvenientes que hoy presenta una solución de este tipo para sus empresas. Con respecto a los contras de esta solución, algunos argumentan que echan de menos algunas funcionalidades extras que su empresa necesita, o demandan la posibilidad de tener más control en el ámbito de auditoría, o incluso un abanico más amplio de servicios. Pues bien, Microsoft proporciona la posibilidad de crearte tu propia nube privada. La creación de una…

Share

Lanzamiento de Windows InTune

A partir del 23 de marzo ya estará disponible en 30 países la versión completa de Windows Intune. Windows Intune es la nueva solución que brinda a los equipos de IT la capacidad de gestión y securización de los equipos que componen su infraestructura, independientemente de su localización. Para ello, los administradores de IT disponen de una interfaz web en la que pueden ver, entre otras cosas, el estado de los equipos, las alertas, si cumplen con las políticas de software, las actualizaciones de seguridad que les faltan, etc.

Share