La seguridad inalámbrica ha sido quebrada, de nuevo. Y esta vez, es WPA2, el protocolo de seguridad WiFi que cumple los requisitos PCI-DDS. Los asistentes a las conferencias de seguridad de la semana que viene, Black Hat y Defcon en Las Vegas escucharán como se irrumpe prácticamente en una red cifrada WPA2 sin quebrar por fuerza bruta el cifrado. El único requisito: El atacante debe ser un usuario autorizado de la red. Según los investigadores de AirTight Networks que descubrieron el problema, un atacante interno malicioso sencillamente puede enviar paquete cifrados falsificados usando la clave compartida de grupo directamente a…
Herramienta para supervisión de seguridad de dispositivo Cisco
Se trata de Splunk for Cisco Security una herramienta que proporciona una vista consolidada de los sucesos de seguridad de dispositivos Cisco. Esta herramienta proporciona aplicaciones de búsqueda y filtrado de logs, aplicaciones de visualización en tiempo real de eventos de seguridad, aplicaciones monitorización de la red… Estos instrumentos se pueden utilizar por separado o juntos para proporcionar a único panel de monitorización. Splunk soporta: * Cisco CSA.* Cisco Email Security Appliance (antes Ironport).* Cisco Web Security Appliance (antes Ironport).* Cisco ASA (firewall y IPS). Entre sus características destaca: * Proporciona monitorización de seguridad con tableros de instrumentos predefinidos, búsquedas,…
Cifrado homomórfico
Craig Gentry, de IBM, ha publicado un algoritmo de cifrado homomórfico completo. ¿Que es un algoritmo de cifrado homomórfico? Supongamos que tenemos un esquema de cifrado (simétrico o asimétrico, da igual, supongamos simétrico) basado en dos funciones E(x,k) que cifra x usando k como clave, y D(x,k) que descifra x usando k como clave. Si el esquema funciona se cumplirá que: D(E(x,k),k)=x Pues bien, el algoritmo es homomórfico si además existe un conjunto de pares de funciones (f,f’) que cumplen: D(f’(E(x,k))=f(x) Donde f’ puede ser igual a f o no, pero dada f podemos saber f’ (y viceversa). Es decir…
Camuflando XSS con URL’s Shorteners
Pensando y meditando sobre los ataques XSS me puse a analizar si los acortadores URL que existen pueden utilizarse para hacer inyección de javascript. Una pregunta fue fundamental ¿Qué pasará si alguien con conocimiento sobre XSS quiere utilizar a alguno de sus contactos (msn, facebook, twitter, etc) para hacer un ataque XSS, tanto como para hacer un redireccionamiento web o algo por el estilo?. Fue entonces donde me puse a indagar sobre este temilla; usé una página vulnerable a ataques de Cross Site Scripting y no era nada más y nada menos que la muy reconocida Essalud. En el campo…
Tabnabbing; phishing a través de las pestañas del navegador
Aza Raskin ha desvelado un nuevo método de modificación de páginas en pestañas del navegador (afecta a casi todos) que puede ser utilizado para realizar ataques de phishing un poco más sofisticados. Está basado en una técnica que permite modificar el aspecto de una página cuando no tiene el «foco» de la pestaña del navegador. El ataque es ingenioso, aunque tiene sus limitaciones. Cómo funciona Un usuario navega hacia la página del atacante, que no tiene por qué simular ningún banco o página de login. Simplemente es una página más equipada con un código JavaScript que hará el «truco». La…
Que es un xploit?
Un xploit no es mas que un mail falso, que simula ser un mail normal, ya sea de Hotm@il, F@cebook, Gus@nito, Hi5, Tarjetas Nico, etc. Por ejemplo, te llega un mail que puede tener un asunto como «Barby Chiiapparii ha comentado tu foto» y vos lo ves exactamente como un aviso de Facebook; y cuando ingresas en el mail, y haces clic en el link, este no te dirige a la pagina de Facebook oficial, sino que te dirige a una pagina que es exactamente igual a la de Facebook oficial. Y aunque estes logueado con tu mail y pass…
10 sobre Ubuntu 9.10 Karmic Koala
Bueno, aca estoy de vuelta, hace tiempo que no actualizo el blob y ya es hora. Les contaré de aplicaciones interesantes que viene en Linux y las prestaciones que trae, para que estén al tanto de este enorme sistema operativo. En mi caso, Ubuntu 9.10 (Karmic Koala) que va a estar soportado hasta abril del 2011 mas o menos, donde para esa altura ya estarán las nuevas versiones de ubuntu para que actualicemos. Antes que nada, les contaré sobre mi maquina, es una Acer Aspire con un Intel Core 2 duo 2.2 Mhz, con 4 Gb de ram, placa de…
El virus Conficker empieza su ataque, según los expertos
Un virus conocido como Conficker, que muchos pensaban que iba a provocar el caos el 1 de abril, está empezando a ser activado semanas después de considerarse una falsa alarma, dijeron expertos en seguridad. Conficker, también conocido como Downadup o Kido, está convirtiendo a un número desconocido de ordenadores en servidores de spam e instalando programas espía, añadieron. El gusano empezó a expandirse el año pasado, infectando a millones de ordenadores y convirtiéndolos en «esclavos», que responden a órdenes enviadas desde un servidor remoto que controla así un ejército de ordenadores conocidos como programas robot (botnet). Sus creadores anónimos empezaron…
Nueva version de Vbootkit abre las puertas de Windows 7
La primera version de Vbootkit, abria las puertas en windows vista. La nueva version de este programa de tan solo 3 kb, fue desarrollado por Vipin Kumar y Nitin Kumar, dos investigadores especializados en seguridad. La presentacion de Vbootkit 2.0 fue realizada en el Hack in the Box en Dubai este año. La demostracion se llevó a cabo en una maquina virtual del nuevo Windows 7. El atacante debe tener acceso fisico al sistema. Una vez que logra esto, el programa toma el control del sistema cuando se realizan cambios a los archivos que se cargan en la memoria del…