Para los que trabajamos con amenazas, vulnerabilidades y riesgo todos los días estas 10 reglas de la seguridad son ampliamente conocidas, pero para aquellos que no están familiarizados con el ambiente algunas de ellas pueden parecer extrañas y aún es común ver cómo se discuten aspectos sobre algunas de ellas… por ejemplo la número 3. Ley # 1: Si un intruso puede convencerlo para ejecutar un programa en su computadora, no es más su equipo Ley # 2: Si un intruso puede alterar el sistema operativo de su computadora, no es más su equipo Ley # 3: Si un intruso tiene…
Vídeo: Kit de creación de phishing «especial»
No es nada noticiosa la existencia de kits de creación de phishings y troyanos. Existen muchos. Este que presentamos se caracteriza por tener una interfaz «especial» que facilita la creación de páginas falsas de distintas entidades. Habitualmente los kits de creación de phishings facilitan la gestión de tres partes: * La réplica de la página web que pretende ser simulada. Esta consta a su vez de páginas HTML, JavaScript, etc que normalmente son colgadas en cualquier servidor y se debe incitar al usuario a visitarla. Es muy sencillo de obtener puesto que vale con «descargar» con algún programa la web…
Seguridad en el protocolo SSL
Muchos dispositivos de red, utilizan para cifrar sus conexiones SSL, llaves hard-coded almacenadas en su firmware, de esta forma, dos routers que tengan el mismo firmware utilizaran las mismas llaves para cifrar sus conexiones SSL. Esto significa que si capturamos la llave privada del firmware podemos descifrar todo el trafico encriptado en SSL. Existe una herramienta llamada LittleBlackBox que contiene una base de datos donde se correlacionan llaves privadas de SSL, con sus respectivos certificados públicos, que corresponden a determinado hardware. Esta base de datos incluye más de 2 millones llaves privadas tanto de SSL como de SSH. Con esta herramienta es posible…
Defiende tu privacidad en Surveillance Self-Defense de EFF
Una iniciativa de la EFF (Electronic Frontier Foundation) llamada Surveillance Self-Defense plantea ofrecer información útil sobre privacidad, incluyendo aspectos legales. Surveillance Self-Defense (SSD) exists to answer two main questions: What can the government legally do to spy on your computer data and communications? And what can you legally do to protect yourself against such spying? Tiene una serie de secciones principales (“Data stored in your computer“, “Data on the wire“, “Information stored by third parties“), cada una con dos sub-secciones (¿qué puede hacer el gobierno? y ¿qué puedo hacer yo?). Además incluye información valiosa sobre “Foreign intelligence and terrorist investigations” y un…
¿Son obvias las amenazas informáticas?
Un chiste con el que me encontré el fin de semana me invitó a la reflexión, pero antes de compartirla con ustedes prefiero que todos partamos de la misma sonrisa al leer el chiste (vale destacar que la traducción del chiste corre por mi cuenta, y aquí tienen la versión original en inglés): clic en la imagen para agrandar El chiste sugiere una pregunta muy interesante: ¿son obvias las amenazas informáticas? Les propongo que antes de seguir lo piensen ustedes un segundo. ¿Es tan obvio el momento en que un usuario se enfrenta a una posible infección de malware?
Clases de CEH ahora en video
Si les digo el nombre de Shon Harris, a todos aquellos que hayan pasado por un periodo de estudio para CISSP, les sonará su libro «All in One» (que curiosamente dedicó a su perro!), como uno de las referencias a seguir para llegar a buen puerto aprobando dicha certificación. Leyendo el otro día en los digest que me llegan desde uno de los grupos LinkedIn que estoy suscrito, la propia Shon Harris ponía a disposición gratuita, en su página web www.logicalsecurity.com, una serie de videos con una duración total de unas 25 horas, con temática para la certificación CEH(Certified Ethical Hacker) del EC-Council, a…
Safe Webnotes, notas protegidas que se autodestruyen con confianza
«Este mensaje se auto-destruirá en cinco segundos«, hace tiempo que ésta frase de película ha pasado a ser una realidad gracias a algunos servicios de comunicación, cuyos mensajes solo pueden ser leídos una vez. Uno de ellos es Privnote, una web en la que guardamos un mensaje, se genera un link, y al ser abierto por el receptor se muestra el mensaje a la vez que se destruye y el link es dado de baja. Aquí tenéis una breve explicación técnica de cómo funciona escrita por el autor. Sin quitarle méritos a tan genial idea, para usarlo tenemos que depositar nuestra confianza…
Código fuente del antivirus Kaspersky filtrado en Internet
El código fuente de Kaspersky ha sido hecho público recientemente a través de Internet. Se acaba de conocer que la fuente de la filtración ha sido un ex empleado de la compañía, que está ya cumpliendo condena por robo de propiedad intelectual. El código fuente de Kaspersky está disponible a través de redes Torrent y webs de hosting. Dicho código fue modificado por última vez en diciembre de 2007, por lo que todo apunta a que se trata a una versión beta Kaspersky Internet Security 8.0. La compañía Kaspersky Lab ha confirmado que dicho código fuente fue robado por un ex…
RootedLabs 2011: Localizaciones de los labs
Se ha actualizado la página de RootedLabs 2011 indicando las localizaciones para cada uno de los labs. Este año contaran con dos lugares diferentes, por lo que dependiendo del lab, tendrán que ir a un lugar u a otro. Lista de labs y sus correspondientes localizaciones: Juan Garrido – Análisis Forense de red – Instalaciones de Informática64 Juan Luis G. Rambla – Ataques en redes de datos – Instalaciones de Informática64 Alejandro Ramos – Test de intrusión – Instalaciones de Madrid On Rails Chema Alonso – Open Source Intelligence Gathering for Pentesting with FOCA – Instalaciones de Madrid On Rails Chema Alonso – Técnicas de Inyección…