La empresa de seguridad Armis ha descubierto un conjunto de ocho exploits que permiten vulnerar las conexiones de prácticamente cualquier dispositivo Bluetooth. A este nuevo vector de ataque le han llamado BlueBorne, y puede afectar a cualquier dispositivo que utilices, tanto smartphones como portátiles o dispositivos IoT. El ataque no requiere que la víctima interactúe con el dispositivo atacante. Esto quiere decir que pueden tomar el control de tu dispositivo sin necesidad de que te conectes a ningún sitio concreto con él. Los investigadores que han descubierto este fallo ya se han puesto en contacto con los fabricantes afectados, por lo que aunque…
Lynis: auditoría de seguridad para realizar hardening de nuestro sistema Linux
A la hora de establecer un plan de mejora de seguridad de nuestro sistema, necesitaremos conocer en primer lugar nuestra situación de partida. Para ello necesitaremos herramientas que nos permitan realizar una auditoría. Lynis viene al rescate con soporte para gran cantidad de sistemas UNIX (Solaris, AIX, OpenBDS…) y derivados (prácticamente todas las distros Linux mainstream como Debian, RHEL, SUSE y derivadas de las mismas) además de realizar una amplia gama de comprobaciones que nos serán de gran utilidad para trazar un plan de securización posterior.
Un PDF que “parece” video: engaño a traves de Facebook Messenger
Uno de los servicios populares de mensajería, además de WhatsApp, es Facebook Messenger. Ya sea desde una computadora o el celular, esta plataforma es utilizada por miles de millones de usuarios diariamente por lo tanto se convierte en algo sumamente atractivo para ciberdelincuentes. Tanto cadenas como scams (estafas) son moneda corriente en estos servicios de mensajería. A continuación explicaré un caso real sobre scam. Ayer por la mañana un compañero de trabajo me informa sobre la llegada de un mensaje sospechoso a su cuenta de Facebook:
Seguridad en las comunicaciones moviles
Hoy en día los teléfonos móviles se han convertido en una herramienta de comunicación imprescindible en nuestros días. Los dispositivos móviles constituyen uno de los principales, sino el principal, medio de comunicación que utilizamos en la actualidad. Cada vez son más utilizados, y por más personas, y cada vez se emplean para más cometidos, desde el ocio hasta acceso a información corporativa, con datos, en muchas ocasiones sensibles.
BoNeSI: simulador de ataques DDoS generados por Botnet
BoNeSi es un simulador de ataques de DDoS generados por Botnet en un entorno de prueba. Está diseñado para estudiar el efecto de los ataques DDoS, en redes y sistemas. BoNeSi genera ataques de inundación ICMP, UDP y TCP (HTTP) desde un tamaño de botnet definido (diferentes direcciones IP). BoNeSi es altamente configurable y puede configurarse: tarifas, volumen de datos, direcciones IP de origen, URLs y otros parámetros.
Pildora formativa Thoth 47: ¿Que es la esteganografia?
Mientras la ciencia de la criptografía tiene como objetivo hacer una comunicación ininteligible, la ciencia de la esteganografía tiene como objetivo ocultar la propia existencia de una comunicación o información. Si un atacante no sabe que una comunicación o información existe, entonces no la podrá atacar. La creación de comunicaciones encubiertas utilizando esteganografía, es tan antigua como el mismo uso de la criptografía. En la historia hay multitud de usos en entornos militares, servicios secretos y diplomacia.
MBRFilter, ayuda a proteger la MBR contra el malware
Petya es una amenaza cuya instalación daña la Master Boot Record (MBR), es decir el sector 0 del disco duro (HDD o SSD) que es el sector que contiene la información de arranque de dicho disco (512 bytes). MBRFilter es una herramienta Open Source desarrollada por por Talos-Cisco y es un driver para Windows que modifica el estado del MBR y lo configura en “modo solo lectura”, para que nadie pueda escribir dicho sector sin autorización.
Xiaopan OS | Auditar redes WiFi
En la actualidad podemos encontrar una gran cantidad de distribuciones de Linux para el pentesting, como por ejemplo tenemos Kali Linux, Parrot, WiFiSlax, entre otros, cada uno con una gran cantidad de herramientas para distintos tipos de pruebas de seguridad ya sea en sistemas, bases de datos o en este caso redes.
Alertan escalado de privilegios en múltiples productos de Intel
Se ha descubierto una vulnerabilidad de escalado de privilegios en Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM), eIntel® Small Business Technology que podrían permitir a un atacante sin privilegios la utilización de funciones de estos productos. Importante esta vulnerabilidad no afecta a los PC basados en Intel.
Kali Linux 2017.1 disponible
La popular distribución orientada a auditorías de seguridad Kali Linux 2017.1 ya está disponible. Esta es la primera versión del año 2017, e incorpora características muy interesantes, tanto para la realización de auditorías inalámbricas, para crackear contraseñas de manera local y también de manera remota usando Azure y AWS. Incorporación del chipset RTL8812AU Este chipset Wi-Fi es uno de los más utilizados en las últimas tarjetas Wi-Fi para la realización de auditorías inalámbricas. Este chipset soporta el estándar Wi-Fi AC, y es uno de los primeros chipsets en incorporar drivers para la inyección de paquetes, algo fundamental para la realización…