Desde hace tiempo llevo haciendo un seguimiento a este proyecto de la gente de Invisible Things Labs, capitaneados por Joanna Rutkowska. ¿Qué es Qubes?
Escaneo de vulnerabilidades con Skipfish
Skipfish es una herramienta de reconocimiento activo para la seguridad de aplicaciones web. La cual prepara un mapa interactivo del sitio objetivo mediante la recuperación recursiva y pruebas basadas en diccionarios. El mapa resultante es luego anotada con la salida de un número activo (pero sin interferencia) de pruebas de seguridad. El reporte final generado por la herramienta sirve como base para evaluaciones profesionales de seguridad en aplicaciones web.
Nueva herramienta de Modelado de Amenazas de Microsoft
Microsoft ha anunciando el lanzamiento de una nueva herramienta de Modelado de Amenazas. Esta es la última versión de la herramienta de seguridad para el Ciclo de Vida de Desarrollo de Software (SDLC) en 2011. Si deseas saber más, recomendamos el Curso de Desarrollo Seguro y Modelado de Amenazas aplicado al Ciclo de Vida del Desarrollo del Software (SDLC) de Segu-Info.
Inyección en Facebook conduce a un malware para moviles
iBanking es una aplicación maliciosa para Android que cuando es instalada en un teléfono móvil es capaz de espiar las comunicaciones desarrolladas en el mismo. Este bot tiene interesantes capacidades específicas a los teléfonos, incluyendo la intercepción de mensajes SMS entrantes y salientes, el redireccionamiento de llamadas e inclusive capturar el el audio del micrófono del dispositivo.
Impresionante investigación sobre incidentes de seguridad internacionales (Verizon)
El objetivo final de este informe publicado desde 2008 por Verizon es es proporcionar información sobre las brechas de seguridaad más comunes y permite obtener conclusiones y recomendaciones relevantes para la organización. Dentro de las 50 organizaciones que contribuyeron en este informe se encuentran entidades públicas y privadas de todo el mundo, y por primera vez participa una fuerza del orden de la República Argentina: La Policia Metropolitana. Además también participa la Policía Nacional de Colombia.
eBook “Debian Hackers Elementals”
Con motivo del cuarto aniversario de DebianHackers, los cuatro miembros del equipo han publicado un PDF sobre Hacking, servidores, GNU/Linux, backups, programación, etc. Queríamos hacer algo especial por el cuarto aniversario de Debian Hackers, encontrar una nueva forma de daros las gracias por estar ahí y a la vez seguir difundiendo conocimiento libre. Y se nos ocurrió lanzar una publicación especial con el sello de la casa, un compendio de contenidos bien estructurados y maquetados, listos para servir. Una especie de guía de referencia de los artículos más didácticos del sitio aderezados con alguna novedad que seguro que no defrauda.
Ataques DDoS amplificados: la más grande amenaza contra Internet
Hace ya un año que The Spamhaus Project fue víctima del que, en su momento, fue considerado el más grande ataque distribuido de denegación de servicios. Los atacantes lograron enviar 300 gigabytes por segundo contra los servidores de nombres de dominio de Spamhaus, haciendo que éstos no pudieran responder las solicitudes de resolución del nombre www.spamhaus.org y haciendo que el sitio web pareciera estar caído a quien tratara de visitarlo al no conseguir la resolución del dominio.
Claves para proteger la privacidad y la seguridad en la red
Tengan a bien saber –usuarios de teléfonos celulares, notebooks, tablets y demás soportes tecnológicos– que un detalle menor, como una simple foto guardada en la memoria, una grabación de voz o un video casero filmado desde el celular pueden ser la llave para montar secuestros virtuales, para robar datos personales violando la seguridad informática, para fortalecer la pedofilia, el bullying (acoso escolar) y la pornografía, entre otras prácticas. En los últimos tiempos, los secuestros virtuales a través de llamadas extorsivas a personas de cualquier escala social aparecen entre los delitos más comentados. Y como un reguero de pólvora, las víctimas…
Penetration Test en Android
Este artículo enumera los primeros pasos para llevar a cabo una revisión de seguridad de una aplicación para Android. Estos pasos cubren una recopilación de información inicial, debugging, descompilación, análisis estático y dinámico de APKs. El número de herramientas disponibles para ayudar en el análisis de aplicaciones de Android ha aumentado significativamente ofreciendo características potentes y robustas para entender fácilmente.