Nuevo Metasploit 3.5

Luego que se cumpla el primer aniversario de la adquisición del proyecto Metasploit por parte de Rapid7, se anunció el lanzamiento de la nueva versión del Metasploit Framework, 3.5.0, con 613 exploits y cientos de bugs corregidos, ofreciendo mayor estabilidad y agregando nuevas funcionalidades. Por ejemplo ahora Meterpreter también se encuentra disponible para Windows de 64 bits. Esta nueva versión incluye mayor funcionalidad con la nueva GUI en JAVA Scriptjunkie, en reemplazo de la ya vieja msfgui. Desde esta nueva interfaz ahora se puede controlar Nessus, VMWare. Se han ampliando la posibilidad de importación de bases de datos de Retina…

Share

La historia de Internet

Hace un par de años el canal Discovery presentó uno de los mejores documentales sobre internet que se han hecho hasta el momento, son 4 capítulos que repasan algunos de los momentos más importantes de la red en los últimos 15 años… desde el nacimiento de su primer navegador hasta lo que es hoy en día. La verdadera historia de Internet – Guerra de navegadores ( capitulo 1) La verdadera historia de Internet – Búsquedas – Capítulo 2 La verdadera historia de Internet – capítulo 3 la verdadera historia de Internet- capitulo 4 Además en tudiscovery.com hay una presentación interactiva…

Share

OSSIM – Open Source Security Information Management – Release

Hace un tiempo le habimos presentado a OSSIM – Open Source Security Information Management, esta suite se encuentra en la actualidad en la version 2.3 (Agosto 2010) OSSIM tiene por objetivo proporcionar una recopilación completa de las herramientas que trabajando juntas dan una vista detallada sobre todos y cada uno de los aspectos de sus redes, hosts, dispositivos de acceso físico, server, etc; en lo que se refiere a vulnerabilidades. AlienVault Open Source SIEM (OSSIM) es un sistema de seguridad integral en código abierto que cubre desde la detección hasta la generación de métricas e informes a un nivel ejecutivo.…

Share

Linux: privilegios de ‘root’ mediante vulnerabilidad en GNU-C loader (Local)

Una vulnerabilidad, CVE-2010-3847, en el cargador de bibliotecas de la GNU C library puede ser explotada para obtener privilegios de root bajo Linux y otros sistemas. Los atacantes podrían explotar este agujero, por ejemplo, para conseguir acceso completo al sistema escalando sus privilegios después de irrumpir en un servidor web con derechos de acceso restringidos. Varias distribuciones ya están trabajando en las actualizaciones. La carga de bibliotecas vinculadas dinámicamente cuando se inician con privilegios de Set user ID (SUID) siempre ha sido un potencial problema de seguridad. Por ejemplo, un atacante puede establecer una ruta de acceso a una biblioteca…

Share

SpyEye se apunta al Man in the Browser (MitB)

Hace menos de un mes, el departamento de e-crime de S21sec, detectó una nueva amenaza que dejaba inservible el segundo factor de autenticación basado en SMS. Hoy volvemos para anunciar una técnica que, aunque ya conocida, está teniendo gran impacto últimamente. Hablamos de la temida Man in the Browser. En líneas generales dicha técnica (MitB), infecta el navegador y permite modificar páginas, alterar el contenido de las transacciones, etc. Como la mayor parte de las actividades de los troyanos, estas modificaciones pasan completamente inadvertidas para los usuarios infectados. En este caso no se trata del infame ZeuS, si no de…

Share

Vulnerabilidad del núcleo de GNU/Linux cede permisos de superusuario (Local)

El sistema operativo open-source Linux contiene una seria falla de seguridad que puede ser explotada para conseguir permisos de superusuario en el sistema atacado. La vulnerabilidad, en la implementación Linux del protocolo Reliable Datagram Sockets (RDS), afecta a versiones no parchadas del kernel de Linux, comenzando con la 2.6.30, donde fue incluido por primera vez el protocolo RDS. Según VSR Security, el equipo de investigación que descubrió el agujero de seguridad, las instalaciones Linux solo son afectadas si la opción de configuración del núcleo CONFIG_RDS está activada, y si no hay restricciones para los usuarios no privilegiados de cargar la…

Share

OWASP Top 10 2010 Español – Versión Final

Gracias al trabajo excepcional y totalmente voluntario de las personas listadas abajo se termino la traducción del Top 10 al español. Equipo de traducción Daniel Cabezas Molina Edgar Sanchez Juan Carlos Calderon Jose Antonio Guasch Paulo Coronado Rodrigo Marcos Vicente Aguilera Desde ya, agradecen los comentarios y/o sugerencias sobre el mismo. Fabio Cerullo Comité Global de Educación OWASP Descarga (PDF, Español, 22 Pag.) Muchas gracias!

Share

Nueva táctica maliciosa esconde a hackers hasta de los perros de seguridad

Técnicas avanzadas de evasión pueden traspasar los mecanismos de seguridad, advierten expertos. Una nueva técnica de hackeo crea un mecanismo para que los ataques de hackers atraviesen más allá de las defensas de seguridad. Técnicas avanzadas llamadas de evasión (AET) son capaces de saltarse las defensas de seguridad de red, de acuerdo a la aplicación de red de seguridad de la empresa Stonesoft, que fue el primero en documentar el enfoque. Los investigadores de la empresa finlandesa se encontraron con el ataque, mientras se hacia la prueba de su dispositivo de seguridad contra los más recientes ataques de los hackers.…

Share

Principales errores garrafales de seguridad

El tema de la seguridad de TI ahora es más importante que nunca. Y no sorprende. Al crecer nuestra dependencia de la tecnología, también crecen los incidentes de seguridad. Según un estudio reciente de PricewaterhouseCoopers, el 90% de los consultados de organizaciones grandes reportaron al menos un incidente de seguridad malintencionado en el último año. La cantidad promedio de incidentes por persona consultada, sin embargo, fue de 45. A pesar del gran esfuerzo de los gerentes de TI, muchos incidentes de seguridad son consecuencia de simples errores que se podrían haber prevenido fácilmente. Para que su empresa no se convierta…

Share

NSDECODER – automated website malware detection tools

Puede ser usado para decodificar y analizar el tiempo que los programas maliciosos existen en la dirección. Además, NSDECODER puede analizar que vulnerabilidad esta siendo explotada y la fuente desde donde se originó el malware o programa malicioso. Funcionalidad: * Análisis automático y detección de malware en sitios webs. * Muchas vulnerabilidades. * Soporte para la exportación de logs en formato HTML y TXT. * Analiza en profundidad Javascript. Descargar ahora

Share