Monstermind, el antivirus de la NSA
Ago16

Monstermind, el antivirus de la NSA

Creo que tanto los que se dedican a la seguridad informática como los que no, conocen a Edward Snowden. Como sabéis Snowden está filtrando información de la NSA liberándola (al estilo Wikileaks), a varios medios. Una de las últimas noticias que se han liberado es sobre otro de los proyectos de la NSA, se trata del proyecto MonsterMind. Este proyecto se basa en un antivirus que eliminaría malware de “las redes del mundo”. La idea del proyecto es analizar el tráfico en busca de patrones, igual que podríamos hacer con un IDS como Snort o BRO, para tratar de encontrar nodos de malware en nuestras redes. La diferencia con un sistema de análisis tradicional o un IDS es que MonsterMind eliminaría la muestra detectada directamente. Esto es un problema en si mismo, ya que para los que nos dedicamos al análisis de malware, podemos estar falseando una infección o creando un Sinkhole para dimensionar una Botnet y este antivirus podría eliminar dicha infección. Además de interceder en redes de tercero, eliminando muestras cuando nadie se lo ha pedido. Si hablaramos de un proyecto internacional de “ayuda a la red” pues estaríamos claramente en otro escenario. Creo que no hará falta explicar que evidentemente para poder analizar estos flujos de tráfico en estas redes de tercero, previamente han tenido que conseguir acceso, bien usando sistemas de acceso utilizando contraseñas por defecto o bien realizando ataques de fuerza bruta o (en el peor de los casos), teniendo acceso explotando vulnerabilidades con exploits privados, de estos que proporciona la empresa VUPEN, por ejemplo hehe. El caso ideal es que se pidiera orden judicial para tener acceso, además de aplicar “método de proporcionalidad” es decir, no acceder a todo el flujo del tráfico y tener muy claro realizando una auditoría que se va a hacer con los datos. Ya que por ese flujo de red que se está analizando puede ir mucha información confidencial (un punto mas para cifrar las comunicaciones). Noticia en The Wired [+]http://www.wired.com/2014/08/edward-snowden/...

Leer Más
Disponibles las presentaciones de la #OWASPSpain8
Jul14

Disponibles las presentaciones de la #OWASPSpain8

El pasado 13 de Junio tuvo lugar en Barcelona la octava edición de las conferencias del capítulo español de Owasp. Las jornadas fueron excelentes y tuvieron gran aceptación entre los asistentes. Las presentaciones ya están listas además de algunas fotos del evento. Introducción a la jornada – PDF Vicente Aguilera Díaz. OWASP Spain Chapter Leader. Socio y Director Dpto. Auditoría en Internet Security Auditors. On Breaking PHP-based Cross-Site Scripting Protection Mechanisms In The Wild – PDF Ashar Javed. Research Assistant. Ruhr University Bochum, Germany. Cross-Site Scripting (XSS) attacks are at number one in Open Source Vulnerability Database (OSVDB) and according to a recent report by Trustwave, 82% of web applications are vulnerable to XSS flaws. PHP—Hypertext Preprocessor is by far the most popular server-side web programming language. In this paper, we perform security analysis of PHP-based XSS protection mechanisms available in the wild. The analysis includes PHP’s built-in functions (11 common examples of using PHP’s built-in functions in the wild), 10 popular customized solutions powering thousands of PHP files on GitHub and 8 commercially used open-source web applications’ frameworks like CodeIgniter (in use on hundreds of thousands of web applications), htmLawed (its Drupal module has been downloaded more than 19000 times), HTML Purifier (integrated in a another popular PHP framework named Yii), Nette (in use on a website of the president of The Czech Republic), PHP Input Filter (more than 1500 PHP files on GitHub are using it), PEAR’s HTML Safe (powering more than 100 PHP files), CakePHP (in use on more than 20K PHP files) and Laravel PHP framework (winner of best PHP framework of the year 2013) etc. This paper shows how a motivated attacker can bypass these XSS protection mechanisms. We show XSS bypasses for modern and old browsers and report other issues that we found in these protection mechanisms. The developers of CodeIgniter, htmLawed, HTML Purifier and Nette have acknowledged our findings and our suggestions have been implemented in top-notch frameworks like CodeIgniter, htmLawed and Nette. Reversing & Protecting Android applications – PDF Pau Oliva Fora. Mobile Security Engineer. viaForensics. Esta presentación mostrará como realizar ingeniería inversa de una aplicación Android, y cuales son las vulnerabilidades más comunes que se encuentran en estas aplicaciones. Por otro lado, se mostrarán algunas medidas que pueden aplicar los desarrolladores para proteger y securizar sus aplicaciones. 50 Shades of crimeware – PDF Frank Ruíz Arenas. Threat Intelligence Analyst. Fox IT. Manu Quintans. Manager de Intelligence. Deloitte/Buguroo. El principal objetivo de esta presentación es el de tratar el panorama actual del Cibercrimen desde un punto de vista crítico y documentado ofreciendo a los asistentes un Timeline detallado de los eventos...

Leer Más
Ethical Hacker Quiz 2.1
Mar21

Ethical Hacker Quiz 2.1

Después de ver la gran acogida de la “Aplicación Oficial de La Comunidad DragonJAR”, que ha logrado muy buen numero de instalaciones en muy poco tiempo, nos hemos motivado bastante por el mundo móvil, tanto que adaptamos el diseño de nuestro foro para este tipo de dispositivos e incluso nos aventuramos a sacar una aplicación que esperamos sea útil para muchos de nuestros usuarios y visitantes. La aplicación en cuestión se llama Ethical Hacker Quiz y como su nombre lo indica es un quiz que permite validar nuestros conocimientos teóricos sobre seguridad informática en general, podemos utilizarla como herramienta de entrenamiento y preparación a la certificación CEH de EC Council “Certified Ethical Hacker”, como un juego (sacando algo útil de tiempos muertos, como cuando hacemos fila en algún establecimiento) o para competir con nuestros amigos y ver quien saca un mejor puntaje. Ethical Hacker Quiz cuenta con más de 100 preguntas diferentes que se seleccionan de forma aleatoria, tu puedes elegir la cantidad de preguntas que quieres responder al iniciar el Quiz y seras notificado con un sonido si tu respuesta fué la correcta o no, al terminar con el Quiz podrás ver tu porcentaje de aciertos y desaciertos, ademas de compartirlo por Twitter o Facebook. Todas las preguntas se encuentran en ingles, ya que es el idioma en el que tendrás que realizar el examen para certificarte como “Ethical Hacker”, pero no descartamos la opción de realizar una versión con sus preguntas en español. En próximas versiones estaremos añadiendo mas preguntas, si deseas que se añada algún pregunta en especial, envíala por favor a movil (arroba) dragonjar.org utiliza este formato: ================ [PREGUNTA] {Pregunta}-Verdadera {Pregunta}-Falsa {Pregunta}-Falsa {Pregunta}-Falsa ================ Puedes descargar Ethical Hacker Quiz de: Puedes descargar Ethical Hacker Quiz con preguntas en español...

Leer Más
Listado de empresas que optan por el Bug Bounty
Feb23

Listado de empresas que optan por el Bug Bounty

Los programas de bug Bounty se están poniendo de moda entre las empresas. Antes de que empezaran a ponerse de moda este tipo de programas las empresas de seguridad no tenían la manera de poder recibir de manera segura un fallo que afectaba a su plataforma. Muchas veces, además, no tenías ninguna dirección de contacto en la que poder reportar lo que hubieras encontrado. Cuando optas por un Bug Bounty, además estás seguro de que la empresa no emprenderá ninguna acción legal contra el investigador. Los programas de Bug Bounty tienen unas reglas específicas por lo que optar a ellos en algunos casos es algo complicado. Las empresas que tienen Bug Bounty no solo se paga dinero, en alguna ocasión incluyen en un apartado de la web un Hall of Fame. Es una lista de los investigadores de seguridad que han podido vulnerar alguna característica de la web. Como comentaba hay muchas empresas que se han apuntado al carro de las vulnerabilidades. Hay páginas webs que recopilan que empresas tienen activado el Bug Bounty. Nature’s Organics Netagio Netflix Net Worth Pro Nitrous.IO Nokia Nokia Siemens Networks Norada NSN Nokia Solutions Network Nvidia Estas son algunas de las empresas que ofrecen este tipo de programas. La lista la podemos filtrar por: Reward Offered Swag Hall of Fame New Bounties Si queremos estar al día sólo debemos de inscribirnos en el boletín de Bug Crowd:...

Leer Más
Las Peores Contraseñas de Todos los Tiempos
Ene21

Las Peores Contraseñas de Todos los Tiempos

Desde el primer momento en que la gente empezó a utilizar contraseñas en los sistemas de información, sus administradores no tardaron en darse cuenta que los usuarios tenían la tendencia de usar la misma contraseña una y otra vez, incluso la forma en que escribían erróneamente las palabras era común y varias personas lo hacian de la misma forma, es normal, está en nuestra naturaleza ser monótonos y previsibles cuando se trata de labores repetitivas como escribir una contraseña a diario para acceder a un sistema. La comunidad hacker se dió cuenta de este comportamiento y desde sus inicios empezaron a compartir listados enormes de contraseñas frecuentemente usadas por los usuarios en un sistema, para después ponerlas a prueba en otro sistema y comprobar si proporcionan acceso. En esta entrada, veremos algunas de las claves más utilizadas por las personas en diferentes servicios y trataremos de concienciar un poco en el uso de las contraseñas, utilizando como fuente de datos diferentes filtraciones de contraseñas que se han dado en los últimos años. SplashData, una firma especializada en software de administración de contraseñas para distintos dispositivos, hace poco publicó una estadística con el top 25 de las peores contraseñas utilizadas en el 2013… Que no son muy diferentes a las contraseñas de acceso que utilizaban los usuarios de la IEEE y que se dieron a conocer después que sus sus servidores fueron comprometidos en 2012, dejando expuestos más de 100GB de logs en los que se encontraban gran cantidad credenciales de sus usuarios inscritos. Dejando en evidencia no solo que seguimos usando las mismas contraseñas para diferentes servicios, sino que los ingenieros también utilizamos claves incluidas en Las Peores Contraseñas de Todos los Tiempos. En el año 2010 la red de sitios Gawker Media, dueños de algunos de los portales de tecnología más visitados en internet, como lifehacker o Gizmodo fueron vulnerados y su base de datos fue publicada en la red, junto con la información en texto plano de la información personal ingresada por sus usuarios, la siguiente tabla muestra una vez más como el usuario promedio sigue usando las mismas claves una y otra vez, aunque se les advierta que hacen parte de las peores contraseñas de todos los tiempos. Como pueden ver aunque pasen los años las personas siguen usando las mismas claves para diferentes servicios, para que nos hagamos una idea de cómo los seres humanos son tan predecibles, les comparto la siguiente lista de las 500 contraseñas más comunes. Tenga en cuenta que cada contraseña que figura aquí se ha utilizado por lo menos cientos si no miles de veces por otras personas y que...

Leer Más
Yahoo sirviendo malware, nadie se libra de la amenaza…
Ene07

Yahoo sirviendo malware, nadie se libra de la amenaza…

Hace unos días se daba a conocer la noticia de que se estaba sirviendo malware cuando se visitaba la web de Yahoo. La noticia se dió a conocer ya que una firma de seguridad muy conocida (Fox-IT) detecto en uno de los clientes a los que tiene ofertados sus servicios de seguridad que habían quedado infectados al visitar la web de Yahoo. ¿De donde venía el malware? Pues el drive-by no provenía de la web de Yahoo en si, si no del subdominio ads.yahoo.com. Vamos a ver una reproducción de las peticiones en la infección: Cuando los usuarios visitaban la web de Yahoo y recibían los anuncios de ads.yahoo.com eran redirigidos hacia: blistartoncom.org (192.133.137.59), registered on 1 Jan 2014 – Está caído slaptonitkons.net (192.133.137.100), registered on 1 Jan 2014 – Está caído original-filmsonline.com (192.133.137.63) – Está caído funnyboobsonline.org (192.133.137.247) – Está caído yagerass.org (192.133.137.56) – Está caído He comprobado mediante varias bases de datos de PassiveDNS de ver si esos dominios habían sido utilizados antes. Cuando se visitaba alguno de estos sitios, los usuarios  llegaban hasta un Exploit Kit concretamente “Magnitude Exploit Kit”. Los exploits usados por Magnitude Exploit Kit: CVE-2013-2551 (IE VML) CVE-2012-0507 (Java Atomic) CVE-2013-2471 (Java Raster) CVE-2011-3402 (EOT86/EOT64) Vía redirección HTTP los usuarios eran redirigidos aleatoriamente hacia: boxsdiscussing.net – Inaccesible crisisreverse.net – Inaccesible limitingbeyond.net – Inaccesible y otros. El Exploit kit “dropeaba” las siguientes piezas de malware: ZeuS Andromeda Dorkbot/Ngrbot Advertisement clicking malware Tinba/Zusy Necurs El esquema de infección es: El equipo de Fox-IT ha echo un gráfico de infección catalogado por regiones.   Parece que Yahoo ya ha atajado el problema y viendo cual ha sido el vector de entrada para que ads.yahoo.com redirigiera usuarios. Referencia: [+]  http://blog.fox-it.com/2014/01/03/malicious-advertisements-served-via-yahoo/    ...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES