Por Derek Manky, jefe de proyecto, ciberseguridad e investigación de amenazas del centro FortiGuard de Fortinet. Actualmente los dispositivos de seguridad de red realizan una encomiable labor manteniendo a los cibervampiros fuera de nuestras redes. Pero, ¿qué se puede hacer cuando el peligro se encuentra dentro del propio perímetro de seguridad? He aquí las diez vías por las que una red puede verse infectada desde su interior y las pautas para evitarlo. 1) Los lectores USB La ubiquidad de estos lectores ha llevado a los hackers a desarrollar malware específico como el conocido gusano Conficker, que se ejecuta de forma…
MAPP (Microsoft Active Protection Program)
Recientemente se ha publicado un post en el blog de SpringBoard Series con la finalidad de dar a conocer mejor la iniciativa de Microsoft que ha recibido la denominación de MAPP (Microsoft Active Protection Program) o Programa de Protección Activa de Microsoft. En la actualidad, las formas más utilizadas por los atacantes para intentar comprometer equipos son los ataques a páginas web y el uso del correo electrónico con fines maliciosos. Por todos es sabido la dificultad a la que se enfrentan los equipos de IT para mantener el software corporativo actualizado y correctamente configurado, atendiendo a los aspectos de seguridad que en…
XSSER, herramienta para XSS
Lord Epsylon acaba de terminar la nueva versión de XSSer: «swarm edition!» de quien ayer publicamos el excelente tutorial de XSS. Cross Site «Scripter» es framework automático para detectar, explotar y reportar vulnerabilidades del tipo XSS. Contiene varias funcionalidades de inyección y para saltear filtros de injection.
Ejecución de código arbitrario en ClamAV (CVE-2011-1003)
Se ha anunciado una vulnerabilidad en el antivirus ClamAV para las versiones anteriores a la 0.97, que podría permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado. ClamAV es un antivirus multiplataforma de código abierto. Entre sus objetivos, además de ser un motor para identificar malware en equipos en los que se instale, también está destinado a trabajar en servidores de correo electrónico para combatir la propagación virus, troyanos y otras amenazas a través del servicio de mensajería electrónica. La vulnerabilidad, a la que le ha sido asignado el cve CVE-2011-1003, aparece en sistemas GNU/Linux. Está localizada…
El phishing brasileño sigue evolucionando
El siguiente post ha sido escrito y desarrollado por nuestro compañero Josep Albors, de Ontinet (distribuidor exclusivo de ESET para España), que ha descubierto y analizado un caso de phishing brasileño: Si hay algo que parece inagotable es el ingenio de los ciberdelincuentes a la hora de generar nuevas campañas de propagación de malware o, como en este caso, phishing. En este blog hemos visto múltiples casos de phishing a entidades bancarias procedentes de Brasil y es que los ciberdelincuentes de esa zona parecen tener una habilidad especial a la hora de usar la ingeniería social para conseguir nuevas víctimas. El…
Tipos de ataques Denial-of-Service
Un ataque de denegación de servicio (D.o.S.) es un tipo practica bastante común en el mundo de Internet, y se basa en hacer que un servicio o recurso sea inaccesible para los usuarios del mismo mientras dura el ataque, este tipo de ataques suele usarse a veces como distracción de los administradores de red para realizar un ataque más potente con un objetivo más concreto o simplemente dejar cortado un servicio en un momento vital para la empresa. Por lo tanto es bueno conocer qué es, que tipos hay y así poder tener un idea clara de como defenderse de…
Fuga de información
Por Federico Pacheco Entre los temas más discutidos y controversiales ocurridos durante 2010 se encuentra sin duda la fuga de información, a partir del controvertido caso Wikileaks. Sin embargo es interesante destacar que el tema no es nuevo para la industria de la seguridad de la información, solo que hoy en día parece ser difícil evitarlo en las mesas de discusión sobre la privacidad y la confidencialidad en las empresas y también en el ámbito personal. Justamente estos dos últimos conceptos permiten ilustrar la idea principal que se analizará. La confidencialidad se refiere a la característica que implica que la…
Información y herramientas de análisis forenses (II)
Continuamos con la presentación de información y herramientas de análisis forense. 802.1X & 802.11 Autor: Yago Fernandez Hansen Descargar: http://www.2shared.com/document/mhBz60uo/NcN_2010-8021x_8021i-La_unica_.html EVO-HADES: Arquitectura para la monitorización y análisis forense Autor: Jesús Damián Jiménez Re Descargar: http://www.2shared.com/document/FIKuEItN/JesusDamian_UM.html Principios de la Informática Forense Autor: Jeimmy Cano Descargar: http://www.2shared.com/document/NcFz2svT/34664173-Introduccion-Informat.html Tema: Usurpación de identidad con empleo de medios informaticos Autor: Cesar Chavez Martinez Descargar: http://www.2shared.com/document/k9OB0G1m/35174015-Usurpacion-de-identid.html
Determinar la causa de los reinicios inesperados y las pantallas azules
WhoCrashed es un programa que nos puede ayudar a determinar la causa de un reinicio inesperado del sistema o un famoso pantallazo azul. Simplemente hay que instalar el programa y realizar un análisis para acceder a un reporte por fechas de los últimos fallos registrados en el equipo. La información puede resultar algo confusa, pero podremos determinar la causa del error (hardware, drivers, programas):
Aparato que ataca redes WiFi para manipular noticias
Newstweek, es el nombre de un dispositivo que realiza un ARP Spoofing en una red WiFi para modificar los artículos de los portales de noticias. En otras palabras, si te conectas a una wifi controlada por el Newstweek podrías estar leyendo noticias falsas durante todo el día. En el siguiente video se puede ver su funcionamiento: