Los expertos en seguridad alertan de la llegada de un nuevo troyano que promete dar mucha guerra en los próximos días. Se trata de Ares, que se presenta como un malware muy peligroso debido a su gran versatilidad. Y es que el propio creador de este troyano ha confirmado que Ares no estará centrado sólo en atacar a la banca, sino que cada una de sus copias “puede ser única y puede configurarse en función del comprador”, lo cual multiplica las dificultades para su detección. También ha advertido que “tiene las mismas capacidades como troyano bancario que Zeus”, una de…
Tres minutos para dar de baja un sitio de Mastercard falso
En el día de hoy nos han reportado nuevos casos de Phishing a Mastercard de Argentina y Uruguay en el que se anuncia una supuesta reactivación de la tarjeta de crédito, para lo cual es necesario ingresar al sitio (falso): El sitio falso luce de la siguiente manera: El sitio construído con varios frames ha sido alojado en dos servidores gratuitos que siempre son utilizados para estos fines: 000webhost y Registro-Dominios que provee los dominios del tipo ar.gd. En este caso se deben remacar dos puntos interesantes: Luego de denunciar el sitio falso a ambos registradores, el tiempo de baja…
Google Hacking Database vuelve de la mano de Exploit-DB
La increíble cantidad de información continuamente filtrada en Internet, y por lo tanto accesible desde Google, es de gran utilidad a los pentesters (y delincuentes) de todo el mundo. Johnny Long de Hackers for Charity comenzó hace tiempo Google Hacking Database (GHDB) para servir de repositorio a términos de búsqueda comunes, llamados Google-Dorks y que exponen información confidencial, vulnerabilidades, contraseñas, y mucho más. Como Johnny está en una misión en Uganda, amablemente ha permitido a Exploit-DB resuciar GHDB y esto permitirá proporcionar información lo más actualizada posible y nuevos Dorks. Cristian de la Redacción de Segu-Info
Guía para borrar datos de un dispositivo móvil
Como mencionamos en repetidas ocasiones, el manejo de la información y los datos son temas sensibles, y pueden exponer al dueño de estos ante situaciones no deseadas. Es por ello que con el boom de los smartphones se debería de tomar mayor conciencia de qué datos podemos entregar cuando vendemos, cambiamos o dejamos de lado nuestro equipo por otro nuevo. Es decir, al momento de cambiar nuestro dispositivo móvil (algo que hacemos cada vez más seguido), podemos dejar olvidados en el equipo fotos, mensajes, contactos, contraseñas o incluso accesos a correos electrónicos ya sean laborales o personales, como así también…
Postal falsa de Gusanito infecta usuarios (otra vez)
Nos han reportado un caso de un nuevo engaño con una supuesta postal de Gusanito que en realidad termina descargando un malware al sistema del usuario. El correo llega al usuario por spam y lo invita a descargar una postal: Lo particular de este caso es que el delincuente ha registrado un sitio .COM para propagar el malware. El sitio registrado es www.[ELIMINADO]gusanito.com y esto por supuesto tiene el efecto del engaño deseado hacia el usuario que sin dudarlo hará clic sobre el enlace. El archivo se llama PostalGusanito.exe (ver informe VirusTotal) y es detectado por una baja cantidad de…
El protocolo HSTS, podría significar navegar más seguro
Un mecanismo de seguridad de Internet llamado HTTP Strict Transport Security (HSTS, en sus siglas en inglés) está haciendo su camino a través de la IETF (Internet Engineering Task Force) en proceso de normas, y dos de los principales navegadores lo están apoyando. Los sitios web que implementen HSTS solicitarán al navegador conectarse siempre a una versión segura del sitio, utilizando «https», sin que el internauta tenga que recordar teclearlo en la barra de direcciones. Esto hará que herramientas inútiles como Firesheep, un complemento para Firefox que permite a las personas capturar fácilmente las cookies de sesión HTTP que los…
Libro: Insecure Magazine # 28 (Noviembre 2010)
Contenido:– Database protocol exploits explained– Review: MXI M700 Bio– Measuring web application security coverage– Inside backup and storage: The expert’s view– Combating the changing nature of online fraud– Successful data security programs encompass processes, people, technology– Sangria, tapas and hackers: SOURCE Barcelona 2010– What CSOs can learn from college basketball– Network troubleshooting 101– America’s cyber cold war– RSA Conference Europe 2010– Bootkits – a new stage of development Ver en PDF
Katana: múltiples distribuciones de seguridad en tu USB
Con Katana se puede crear una Memoria USB Booteable con varias distribuciones de Seguridad Informática, para que tengas a la mano siempre tus distribuciones favoritas cuando las necesites. Es una herramienta que permite tener en tu memoria USB las mejores distribuciones de seguridad informática sin tanto trabajo, su instalación es muy simple, solo debemos descargar el archivo Katana (actualmente v2) y descomprimirlo (4 GB) en una memoria usb, luego según nuestro sistema operativo, ejecutamos el archivo boostinst.sh (GNU Linux, Mac OS X) o boostinst.bat (Windows), ahora solo falta reiniciar y bootear desde nuestra memoria usb. Fuente: DragonJAR y Katana
Aplicaciones Web vulnerables, para aprender
A continuación dejo una lista de aplicaciones web vulnerables que han sido creadas para ser utilizadas para aprender sobre errores en el desarrollo: Gruyere Web Application Exploits and Defenses (previously Jarlsberg) Multi platforma Microsoft Stock Trader ASP.Net Enigma Group (Live) Multi platforma SPI Dynamics (live) ASP Cenzic (live) PHP Watchfire (live) ASPX Acunetix 1 (live) PHP Acunetix 2 (live) ASP Acunetix 3 (live) ASP.Net PCTechtips Challenge (live) Damn Vulnerable Web Application PHP/MySQL Mutillidae PHP The Butterfly Security Project PHP Hacme Casino Ruby on Rails Hacme Bank 2.0 ASP.NET (2.0) Updated HackmeBank ASP.NET (2.0) Hacme Books J2EE Hacme Travel C++ (application…