Footprinting es una técnica de recopilación de información sobre los sistemas informáticos y las entidades a las que pertenecen, son tareas que se realizan antes de hacer un ataque real. Esto se hace mediante el empleo de diversas técnicas como: Consultas DNS. Enumeración de dispositivos red. Consultas de red. Identificación de los sistemas operativos. Consultas sobre la organización a la que pertenece el sistema. Barridos ping. Consultas de POC (punto de contacto administrativo). Escaneo de puertos. Consultas del registrador (consultas WHOIS). Consultas SNMP. Uso de arrañas web.
QuadRooter: vulnerabilidad en móviles Qualcomm
El fabricante de chips para smartphones y chipsets Qualcomm, y proveedor de Android, vuelve a estar en el candelero. Un grupo de investigadores acaba de publicar en Def Con un nuevo error, esta vez en sus drives, que permite a los atacantes tomar el control remoto de los dispositivos sin que el usuario se percate. El equipo de investigadores de Check Point ha alertado sobre QuadRooter durante la conferencia de hacking Def Con 24, celebrada en las Vegas del 4 al 7 de agosto. El error puede afectar a 900 millones de dispositivos con el sistema operativo de Google, tanto…
¿Como extraer datos forenses del dispositivo móvil de android?
En este artículo, vamos a hablar de la utilización de los programas que se utilizan en el día a día en la informática forense y la exanimación para el análisis de los dispositivos móviles que ejecutan el sistema operativo Android con ayuda de expertos de pruebas de penetración. La mayoría de los dispositivos móviles en el mundo ejecutan el sistema operativo Android. Durante la exanimación de los dispositivos móviles que ejecutan el sistema operativo Android (en adelante, dispositivos móviles) expertos de informática forense se enfrentan a las siguientes dificultades:
HTTPoxy: vulnerabilidad en Apache/Ngnix/PHP/Go/Python
Peligrosas vulnerabilidades descubiertas hace 15 años han aparecido nuevamente dejando potencialmente abierto cualquier servidor web. La vulnerabilidad fue bautizada como HTTPoxy y está ligada a un error encontrado por Randal Schwartzen en Perl en 2001. En el mismo año también fue identificada en curl, en 2012 en Ruby y en 2013 en Nginx.
Cazaban #PokémonGO y fueron cazados (video)
¿Y si se empezara a usar Pokémon GO como cebo para lanzar ciberataques? Ya se han dado casos en los que se ha usado el juego como señuelo para robar a usuarios desprevenidos, para que las víctimas acudan a un punto concreto y así poder robarles. Pues imagina: ¿y si alguien aprovechara el tirón del juego para lanzar ciberataques a víctimas por la calle? Y es que reúne dos cualidades perfectas: popularidad y geolocalización… Pues bien, GlobbSecurity lo ha hecho en Madrid y usaron los Pokémon como señuelo para lanzar un ataque. Esto es lo que pasó…
Vulnerabilidad en OpenSSH
El pasado jueves 14 de julio se hizo pública una vulnerabilidad que afectaba a la última versión de OpenSSH, en concreto a OpenSSH 7.2p2. Esta ha sido recogida en el expediente CVE-2016-6210 dónde se explica que se pueden enumerar los usuarios en un sistema operativo a través del servicio OpenSSH, gracias a un leak de información basado en el tiempo de cómputo que tiene este tipo de servicios al procesar la criptografía. ¿Dónde se encuentra la vulnerabilidad?
Actualizaciones de PHP, Drupal, Joomla y WordPress
Se han publicado las actualizaciones para las ramas 5.5, 5.6 y 7.0 de PHP que solucionan diversas vulnerabilidades, entre ellas la famosa HTTPoxy. Estas actualizaciones corrigen fallos que podrían ser explotados para provocar denegaciones de servicio y afectar a la confidencialidad. Estas vulnerabilidades no tienen código CVE asignado. Además se soluciona la vulnerabilidad conocida como HTTPoxy, que podría permitir a un atacante remoto redirigir todo el tráfico HTTP a un proxy bajo su control, lo que facilitaría el espiar o modificar todas las conexiones que realice el servidor (CVE-2016-5385). Los bugs que se solucionaron fueron parte del ataque a PornHub…
Cinco cosas que tenés que saber del nuevo cifrado «extremo a extremo» de Whatsapp
La jugada que el servicio de mensajería hizo esta semana no salió de la nada: aunque la implementación masiva del cifrado de mensajes tuvo lugar recién el martes, es una estrategia que viene siendo elaborada desde 2013 por WhatsApp, propiedad de Facebook. Llega muy poco tiempo después de que la Justicia brasileña detuviera a un ejecutivo de la red social por supuesta falta de colaboración para revelar datos de una conversación privada, y días después de la resolución de la disputa entre el FBI y Apple por un tema similar.