X5S – Encuentra fallos XSS, LFI y RFI fácilmente

X5S es una herramienta desarrollada por la empresa de seguridad Casaba, con la finalidad de ayudar a los desarrolladores web a encontrar vulnerabilidades o problemas de seguridad en sus aplicaciones. Con X5S tendremos a la mando una cantidad de utilidades que nos permitirán agilizar el proceso de detección y manipulación de parámetros mal filtrados, causantes de la mayoría de problemas en las aplicaciones web, también nos permite automatizar pruebas para verificar si los campos de entrada o parámetros de nuestra aplicación son vulnerables a fallos como XSS,LFI, RFI. Aunque X5S es una herramienta gratuita y de código abierto, desafortunadamente solo esta disponible para entornos Windows,…

Share

Adeona – Rastrea tu Portatil Robado

Ya les había comentado sobre Prey, un script que permite rastrear tu computador robado en entornos GNU Linux y Mac OS X, gracias a un comentario de tackblack me entero sobre adeona, una herramienta OpenSource que cumple la misma tarea que el prey, pero con una instalación mucho más simple. Adeona, fue creado de la cooperación entre la Universidad de San Diego y la de Washington, llamado como la diosa mitológica romana encargada de devolver los niños perdidos a sus padres, Adeona guía a los dueños de los ordenadores portátiles robados hasta los ladrones o, al menos, hasta la última dirección IP utilizada.

Share

Guía de Diseño y Planificación de arquitectura de Respuesta Malware

Desde el blog de SpringBoard Series nos llega una nueva guía de diseño y planificación de arquitectura. Esta vez se trata de la Guía de Diseño y Planificación de Arquitectura de Respuesta Malware. Las guías de diseño y planificación de arquitectura se encargan de ayudar a clarificar y simplificar los procesos de diseño e implantación de la infraestructura de las diversas tecnologías disponibles en Microsoft.  Pues bien, a las ya existentes guías de diseño y planificación disponibles para descarga, ahora hemos de añadir esta nueva guía que hará las delicias de los responsables de seguridad interna de las empresas. Dicha guía se…

Share

Cómo hacen los delincuentes para enviar los correos falsos de VISA (II)

En la primera parte de este artículo analizamos varias de las vulnerabilidades que tiene un servicio de mailing argentino y que es utilizado por varias empresas argentinas para comunicarse con sus clientes. Ahora veremos cómo los delincuentes utilizan estas vulnerabilidades para crear correos falsos de Visa y distribuirlos a miles de posibles víctimas. Lo primero que se encuentra en forma pública en el servidor son todos los archivos del mismo, lo que facilita encontrar los archivos necesarios para crear y enviar los correos falsos: Una vez analizados todos los archivos, es posible llegar a la conclusión que los delincuentes han creado…

Share

Cómo hacen los delincuentes para enviar los correos falsos de VISA (I)

El presente artículo tiene dos partes: en la primera de ella se analizan las vulnerabilidades de una empresa proveedora de servicios de mailing y en la segunda se verá como los delincuentes aprovechan esas vulnerabilidades a su favor. Como ya es costumbre desde Segu-Info seguimos analizando los casos de los correos que dicen provenir de VISA pero que en realidad son casos de phishing para estafar usuarios. Analizando uno de los tantos correos reportados, luego de verificar las direcciones IP y el proveedor que se utilizó para enviar esos correos en particular, hemos hallado que el envío se realiza a través…

Share

Nueva vulnerabilidad ‘0 day’ en Windows

Microsoft Windows: Ejecución de código arbitrario Se ha reportado una vulnerabilidad en Microsoft Windows que permitiría la ejecución remota de código arbitrario. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos:  Windows XP SP 3 Windows XP Profesional x64 Edición SP 2 Windows Server 2003 SP 2 Windows Server 2003 x64 Edición SP 2 Windows Server 2003 con SP2 para Sistemas basados en Itanium Windows Vista SP 1 y SP 2 Windows Vista x64 Edición SP 1 y Windows Vista x64 Edición SP 2 Windows Server 2008…

Share

El engaño del cheque de mil dólares, 300.000 personas lo creen

Nuevamente recibimos informes de un engaño que reportamos hace casi dos años. Solo con pequeñas diferencias se está propagando por correo y en Facebook esta mentira. Muestra de la credulidad, codicia, falta de preocupación o de sentido común son las centenas de miles de personas están cayendo en el engaño y siguiendo al pie de la letra la aparentemente inofensiva serie de pasos solicitados para acceder al supuesto cheque de mil dólares. Y están trabajando gratis para quienes inventaron esta mentira, al hacerles publicidad en los muros de sus contactos. Esas y otras debilidades humanas son explotadas a diario por delincuentes y…

Share

Tendencias de prevención contra el fraude online para el 2011

Huellas dactilares de dispositivos y transacciones móviles van en aumento en 2010. Que hay en la tienda para la Prevención del Fraude en 2011? Dado que las empresas siguen realizando más transacciones en línea, van necesitando herramientas para detener el fraude en línea al mismo tiempo que debe proteger la privacidad del cliente, sin el uso de cookies y equivalentes como objetos locales almacenados. ¿Cómo lo hacen? Según ThreatMetrix, la detección de fraude se ha desplazado a la utilización de la identificación de dispositivos basados en la identificación de cookies, en la detección de los usuarios recurrentes sobre la base de los…

Share

SpyEye por dentro

La conocida botnet SpyEye es una de las más grandes y antiguas en existencia. La misma adquirió mas fuerza al unirse supuestamente con Zeus, otra reconocida botnet, a fines de octubre del corriente año. Adicionalmente, este año  observamos varios operativos realizados a lo largo de todo mundo por diversas entidades, donde se logró inutilizar total o parcialmente varias botnets y se destacó el arresto de 8 individuos vinculados con Zeus. El día de hoy les traemos un analisis un poco más en profundidad de un malware detectado por ESET NOD32 Antivirus como Win32/AutoRun.Agent.ZJ, el cual busca “reclutar” victimas a la red de SpyEye. Lo que se…

Share