Sistemas de mensajería instantánea seguros

Enmarcada en su labor de formación y divulgación de la seguridad de la información, CSIRT-CV ha publicado una guia de herramientas seguras de mensajería instantánea destinadas a usuarios u organizaciones que necesiten altos niveles de privacidad y confidencialidad. Las herramientas analizadas y descritas responden a las siguientes premisas:

Share

Consiguen minar criptodivisas luego de cerrar el navegador web

En anteriores ocasiones hemos mencionado sobre la utilización de JavaScript para minar criptodivisas apoyándose en los navegadores web utilizados por los visitantes. El ejemplo más mediático de esto ha sido The Pirate Bay, el conocido portal de descargas que en los últimos tiempos utiliza Coinhive para monetizarse y no depender así tanto de la publicidad. Coinhive es una biblioteca de JavaScript que emplea los recursos del ordenador del visitante para minar la criptodivisa Monero, apoyándose para ello en un navegador web que cargue una página web que la contenga. En teoría la utilización del ordenador del visitante para minar criptodivisas solo dura el tiempo que…

Share

Grave fallo de seguridad en macOS: usuario root sin contraseña

Hace unas semanas que cientos de millones de ordenadores Mac recibieron la actualización gratuita a High Sierra, la nueva y más avanzada versión de macOS, lo que nadie esperaba es que Apple tuviese un desliz de seguridad tan grave como el descubierto en las últimas horas. Cualquiera puede acceder al usuario “root” y que puede controlar y acceder a todos los contenidos del ordenador, sin meter ninguna contraseña. Sí, está completamente desprotegido y es uno de los mayores agujeros que se recuerdan.

Share

Intel reconoce problemas de seguridad en el firmware de sus procesadores

Intel ha confirmado que varios modelos de sus procesadores desde 2015 sufren vulnerabilidades en su firmware, que los podrían ubicar como objeto de ciberataques. El fallo afecta a los chips Intel Core de sexta, séptima y octava generación (Skylake, Kaby Lake y Kaby Lake R), además de Pentium, Celeron, Atom y múltiples procesadores Xeon. El problema ha sido descubierto por Mark Ermolov y Maxim Goryachy de Positive Technologies Research, que se apresuraron a proporcionar información a Intel para que resolvieran el fallo cuanto antes y evitar problemas mayores. Es importante destacar que la mayoría de vulnerabilidades requieren el acceso físico al ordenador para ser…

Share

LaZagne: recupera contraseñas almacenadas en equipos locales

El proyecto LaZagne es un aplicación de código abierto que puede ser usada para recuperar multitud de contraseñas almacenadas en equipos locales. Muchos productos de software almacenan contraseñas de acceso usando diferentes técnicas, desde el texto plano común, pasando por bases de datos, API’s y algoritmos propios. Esta herramienta fue desarrollada con el propósito de encontrar dichas contraseñas para los productos de software más comunmente usados. Actualmente soporta 22 programas de Windows y 12 de sistemas operativos Linux/Unix. Si el programa puede lanzarse con privilegios de administrador, son mayores los descubrimientos que puede hacer.

Share

El “doxing”, una forma de acoso en la red

Esta semana, Amnistía Internacional hacía públicos los resultados de un estudio sobre los abusos de los que son objeto las mujeres en las redes sociales. Del informe se podía extraer, por ejemplo, que una de cada cinco mujeres en España afirmaba haber experimentado abusos o acoso en las redes al menos en una ocasión. La investigación también revelaba que un 26% de estas mujeres que habían sido acosadas como mínimo una vez habían sufrido doxing. Pero, ¿a qué hace referencia esta concepto?

Share

Como calcular subredes en Linux y Windows fácilmente

En ocasiones anteriores hablé de una serie de consejos para calcular una máscara de subred para TCP/IP así que te animo a revisarlo ya que te puede resultar de utilidad para dominar la teoría. Sin embargo, lo bueno de los programas que vamos a ver es que eliminan el factor de cálculo por nuestra parte, así que por tanto eliminan los posibles errores.

Share

CapTipper: analizador de tráfico HTTP dañino

CapTipper es una herramienta en Python para analizar, explorar y simular el tráfico malicioso HTTP. CapTipper configura un servidor web que actúa exactamente como el servidor del archivo PCAP, y contiene herramientas internas, con una poderosa consola interactiva, para el análisis e inspección de: los hosts, objetos y conversaciones encontradas. La herramienta proporciona al investigador de seguridad un acceso fácil a los archivos y la interpretación del flujo de la red, y es útil cuando se trata de investigar exploits, precondiciones, versiones, ofuscaciones, complementos y shellcodes.

Share

Seccubus: ejecución automatizada de herramientas de seguridad

Hoy en día existen una gran cantidad de herramientas para el escaneo de vulnerabilidades. Programas como Nessus, OpenVAS, el archiconocido Nmap e incluso OWASP ZAP, son algunas de las herramientas más populares para realizar escaneo de vulnerabilidades a redes y sistemas de ordenadores. Seccubus nos va a permitir ejecutar de manera automatizada todas estas herramientas, ideal para ahorrarnos bastante tiempo. Seccubus es capaz de realizar escaneos de vulnerabilidades a intervalos regulares, y compara lo que ha descubierto utilizando las diferentes herramientas, con los resultados anteriores, de esta forma, nos destacará los cambios para comprobar si son descubrimientos reales. Los posibles problemas de…

Share