Rompen WPA2 de nuevo y esta vez no hay parche

La seguridad inalámbrica ha sido quebrada, de nuevo. Y esta vez, es WPA2, el protocolo de seguridad WiFi que cumple los requisitos PCI-DDS. Los asistentes a las conferencias de seguridad de la semana que viene, Black Hat y Defcon en Las Vegas escucharán como se irrumpe prácticamente en una red cifrada WPA2 sin quebrar por fuerza bruta el cifrado. El único requisito: El atacante debe ser un usuario autorizado de la red. Según los investigadores de AirTight Networks que descubrieron el problema, un atacante interno malicioso sencillamente puede enviar paquete cifrados falsificados usando la clave compartida de grupo directamente a…

Share

Herramienta para supervisión de seguridad de dispositivo Cisco

Se trata de Splunk for Cisco Security una herramienta que proporciona una vista consolidada de los sucesos de seguridad de dispositivos Cisco. Esta herramienta proporciona aplicaciones de búsqueda y filtrado de logs, aplicaciones de visualización en tiempo real de eventos de seguridad, aplicaciones monitorización de la red… Estos instrumentos se pueden utilizar por separado o juntos para proporcionar a único panel de monitorización. Splunk soporta: * Cisco CSA.* Cisco Email Security Appliance (antes Ironport).* Cisco Web Security Appliance (antes Ironport).* Cisco ASA (firewall y IPS). Entre sus características destaca: * Proporciona monitorización de seguridad con tableros de instrumentos predefinidos, búsquedas,…

Share

Cifrado homomórfico

Craig Gentry, de IBM, ha publicado un algoritmo de cifrado homomórfico completo. ¿Que es un algoritmo de cifrado homomórfico? Supongamos que tenemos un esquema de cifrado (simétrico o asimétrico, da igual, supongamos simétrico) basado en dos funciones E(x,k) que cifra x usando k como clave, y D(x,k) que descifra x usando k como clave. Si el esquema funciona se cumplirá que: D(E(x,k),k)=x Pues bien, el algoritmo es homomórfico si además existe un conjunto de pares de funciones (f,f’) que cumplen: D(f’(E(x,k))=f(x) Donde f’ puede ser igual a f o no, pero dada f podemos saber f’ (y viceversa). Es decir…

Share

Camuflando XSS con URL’s Shorteners

Pensando y meditando sobre los ataques XSS me puse a analizar si los acortadores URL que existen pueden utilizarse para hacer inyección de javascript. Una pregunta fue fundamental ¿Qué pasará si alguien con conocimiento sobre XSS quiere utilizar a alguno de sus contactos (msn, facebook, twitter, etc) para hacer un ataque XSS, tanto como para hacer un redireccionamiento web o algo por el estilo?. Fue entonces donde me puse a indagar sobre este temilla; usé una página vulnerable a ataques de Cross Site Scripting y no era nada más y nada menos que la muy reconocida Essalud. En el campo…

Share

Tabnabbing; phishing a través de las pestañas del navegador

Aza Raskin ha desvelado un nuevo método de modificación de páginas en pestañas del navegador (afecta a casi todos) que puede ser utilizado para realizar ataques de phishing un poco más sofisticados. Está basado en una técnica que permite modificar el aspecto de una página cuando no tiene el «foco» de la pestaña del navegador. El ataque es ingenioso, aunque tiene sus limitaciones. Cómo funciona Un usuario navega hacia la página del atacante, que no tiene por qué simular ningún banco o página de login. Simplemente es una página más equipada con un código JavaScript que hará el «truco». La…

Share

Que es un xploit?

Un xploit no es mas que un mail falso, que simula ser un mail normal, ya sea de Hotm@il, F@cebook, Gus@nito, Hi5, Tarjetas Nico, etc. Por ejemplo, te llega un mail que puede tener un asunto como «Barby Chiiapparii ha comentado tu foto» y vos lo ves exactamente como un aviso de Facebook; y cuando ingresas en el mail, y haces clic en el link, este no te dirige a la pagina de Facebook oficial, sino que te dirige a una pagina que es exactamente igual a la de Facebook oficial. Y aunque estes logueado con tu mail y pass…

Share