Jornadas libres https://elbinario.net/2019/06/02/jornadas-libres/ #cibercuidados #Seguridad #Eventos
Notices tagged with seguridad, page 22
-
Victorhck (victorhck@mastodon.social)'s status on Friday, 07-Jun-2019 11:00:35 UTC
Victorhck
-
asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 03-Jun-2019 14:52:52 UTC
asrafil@pod.geraspora.de
Un ex hacker de la #NSA descubre una vulnerabilidad zero day en #macOS que permite burlar las protecciones de privacidad
En Mac, cuando una aplicación quiere tener acceso a datos privados del usuario debe pedir permiso a través de una ventana emergente, y solo si hacemos click en "Ok", el sistema se lo concede. Pero, como demostró un investigador recientemente, es posible crear clicks artificiales o "sintéticos" que se salten esa protección.
Lo curioso es que, aunque macOS Mojave expandió sus protecciones justo para evitar que se pudieran crear esos clicks sintéticos y actualmente los bloquea todos requiriendo que el usuario haga click en un botón de forma física, existe una lista blanca de aplicaciones aprobadas que tienen permitido crear esos clicks y que puede ser explotada.
https://www.genbeta.com/mac/ex-hacker-nsa-descubre-vulnerabilidad-zero-day-macos-que-permite-burlar-protecciones-privacidad
#Ñ #seguridad -
Victorhck (victorhck@mastodon.social)'s status on Sunday, 02-Jun-2019 01:31:05 UTC
Victorhck
Jornadas libres https://elbinario.net/2019/06/02/jornadas-libres/ #cibercuidados #Seguridad #Eventos
-
asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 31-May-2019 15:03:16 UTC
asrafil@pod.geraspora.de
Ya llega BlueKeep... aka ejecución remota de código en RDP : hackplayers
El pasado martes 14 de mayo Microsoft lanzaba un parche para la vulnerabilidad CVE-2019-0708 bautizada también como BlueKeep, una vulnerabilidad en Remote Desktop Services de Windows que permite ejecución remota de código sin pre-autenticación, mandando simplemente paquetes especialmente modificados.
Tal y como reza Microsoft en su boletín, Windows 7, Windows Server 2008 R2 y Windows Server 2008 son vulnerables, así como los Windows 2003 y Windows XP, estos últimos y como ya sabemos ya fuera de soporte.
Evidentemente la criticidad de la vulnerabilidad causó un gran revuelo porque además abre la posibilidad de nuevo de armar malware "wormable" o autopropagable del tipo WannaCry. El resultado ha sido una avalancha de búsquedas de un exploit funcional que todavía hoy no ha cesado. Pero antes de avanzar cualquier PoC entendamos un poco en qué consiste la vulnerabilidad...
https://www.hackplayers.com/2019/05/ya-llega-bluekeep-rce-en-rdp.html
#Ñ #seguridad #windows -
asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 30-May-2019 14:13:47 UTC
asrafil@pod.geraspora.de
El ejército chino reemplazará #Windows por las tensiones con EE.UU
En medio de una escalada de la guerra comercial contra China impulsada por Trump y el bloqueo a Huawei, los funcionarios de Pekín han decidido desarrollar un sistema operativo personalizado que reemplace a Windows en las computadoras utilizadas por el ejército chino.
La decisión, aunque no se hizo oficial a través de los canales de prensa normales del gobierno, fue anunciada a principios de este mes por la revista militar canadiense Kanwa Asian Defense y está siendo confirmada ahora por medios estadounidenses.
Según la revista, los oficiales militares chinos no saltarán de Windows a Linux, sino que desarrollarán un sistema operativo personalizado. Gracias a las filtraciones de Snowden, Shadow Brokers y Vault7, los funcionarios de Pekín conocen muy bien el gran arsenal de herramientas de hacking de los Estados Unidos.
Dado que estas filtraciones han revelado que las agencias del gobierno de Trump como la NSA puede piratear casi cualquier cosa, el plan del gobierno chino es adoptar un enfoque de «seguridad por oscuridad» y ejecutar un sistema operativo personalizado que dificulte la tarea de espiar las operaciones militares chinas.
https://www.muyseguridad.net/2019/05/29/ejercito-chino-reemplazara-windows/
#Ñ #seguridad -
asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 29-May-2019 14:55:52 UTC
asrafil@pod.geraspora.de
Oleada de malware aterriza en la tienda de extensiones de Firefox
Las extensiones para Google Chrome, Firefox o cualquier otro navegador web son pequeñas aplicaciones que nos permiten añadir todo tipo de funcionalidades al navegador web para poder disfrutar al máximo de nuestra navegación y optimizar el tiempo. Cada navegador tiene su propia tienda de extensiones, como la Chrome Store en el caso del navegador de Google, o la Mozilla AMO en el caso de Firefox. Cada compañía se suele encargar de comprobar las extensiones que se suben para evitar que algún pirata informático pueda poner en peligro la seguridad de millones de usuarios, y, aunque normalmente suele ser efectivo, en ocasiones esas medidas de seguridad fallan, dando lugar a oleadas de malware como a la que se está enfrentando Mozilla.
https://www.redeszone.net/2019/05/29/oleada-malware-tienda-extensiones-firefox/
#Ñ #seguridad -
asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 27-May-2019 14:43:04 UTC
asrafil@pod.geraspora.de
#Ransomware: varias ciudades de EEUU paralizadas por un #exploit creado por la #NSA
Lo que está ocurriendo en Baltimore y en otras ciudades de los Estados Unidos nos recuerda que las armas que creamos pueden volverse en nuestra contra. Según reporta The New York Times, un exploit supuestamente creado por la NSA está siendo utilizado para atacar a diferentes localidades del país.
Irónicamente, esta herramienta ha sido utilizada para infectar miles de equipos en Baltimore, ciudad en la que la Agencia de Seguridad Nacional tiene su sede principal. No es la única localidad afectada y, aunque no existe una lista de ciudades afectadas, San Antonio y Allentown también habrían sido víctimas de este exploit.
https://www.genbeta.com/seguridad/utilizan-exploit-supuestamente-creado-nsa-para-retener-miles-computadoras-ciudades-eeuu
#Ñ #seguridad -
asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 23-May-2019 15:30:58 UTC
asrafil@pod.geraspora.de
Docker: el 20% de los contenedores más populares no llevan contraseña de root
La virtualización por contenedores está ganando mucha popularidad entre los administradores de sistemas. Estos contenedores nos permiten poner en marcha un determinado servicio (por ejemplo, un servidor web, o un sistema de bases de datos) virtualizando un sistema operativo (Linux) muy básico con los recursos mínimos para mover dicho servicio, y nada más. Cada contenedor se diseña pensando especialmente en desempeñan una tarea concreta, evitando conflictos entre servicios y ahorrando la mayor cantidad de recursos posible. Docker es una de las plataformas más populares para la virtualización por contenedores, y también si no tenemos cuidado puede ser de las más peligrosas.
La mayoría de los contenedores de Docker montan una distribución Linux mínima (concretamente Alpine Linux) sobre la cual instalan un determinado servidor y sus dependencias. Esta configuración se empaqueta y se sube a la red de manera que cualquiera pueda descargar el contenedor y, con un par de clics, ponerlo en funcionamiento en cualquier equipo, servidor o infraestructura, ya que no existen restricciones en cuanto al hardware.
https://www.redeszone.net/2019/05/23/docker-populares-no-llevan-contrasena-root/
#Ñ #seguridad -
asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 23-May-2019 15:16:12 UTC
asrafil@pod.geraspora.de
Infectan un ordenador con los malware más letales y lo subastan
Tener un ordenador infectado con alguna de las múltiples amenazas que existen es algo relativamente común. Es cierto que existen muchos programas y herramientas de seguridad con los que protegernos. Sin embargo no es raro que por algún descuido nuestro equipo se infecte con algún virus. Ahora bien, tener las variedades de malware más letales de la historia en un único equipo, eso ya es más complicado. Pero hay que decir que existe y además ese ordenador tiene un gran valor.
https://www.redeszone.net/2019/05/23/ordenador-infectado-malware-letales-subasta/
#Ñ #seguridad -
asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 23-May-2019 15:10:49 UTC
asrafil@pod.geraspora.de
Fuck security: deshabilitando todas las protecciones de seguridad de Intel en Debian
Los últimos años han sido una catástrofe tras otra para Intel en lo que a seguridad respecta. Todas las variantes de los ataques Meltdown y Spectre, al igual que el reciente ZombieLoad, requieren parches y protecciones que terminan degradando la performance de los procesadores Intel. Para el caso de ZombieLoad no hay forma de estar seguro sin deshabilitar Hyper-Threading, lo cual es un altísimo precio a pagar. Apple ha confirmado que el parche para mitigar ZombieLoad trae consigo una pérdida del 40% de rendimiento:
Full mitigation requires using the Terminal app to enable an additional CPU instruction and disable hyper-threading processing technology. This capability is available for macOS Mojave, High Sierra, and Sierra in the latest security updates and may reduce performance by up to 40 percent2, with the most impact on intensive computing tasks that are highly multithreaded.
Pero para agravar aún más la situación, deshabilitar SMT/Hyper-Threading para obtener protección total contra MDS/ZombieLoad en conjunto con el código para mitigar Meltdown y Spectre (y todas sus variantes), y otras vulnerabilidades, resulta catastrófico para el rendimiento de la CPU.
Cabe destacar que se trata de vulnerabilidades del hardware, no son vulnerabilidades del sistema operativo, y tanto en Linux como Windows u otro sistema operativo las soluciones implican pérdidas de rendimiento. La solución sería cambiar los procesadores por otra marca (léase AMD).
Ahora bien, ¿que tal si uno tiene un procesador Intel y no está dispuesto a perder tanto rendimiento en un sistema hogareño que será utilizado para juegos o películas? Este artículo ex ...
https://www.linuxito.com/seguridad/1208-fuck-security-deshabilitando-todas-las-protecciones-de-seguridad-de-intel-en-debian
#Ñ #seguridad #gnu #linux #gnulinux -
asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 23-May-2019 14:42:38 UTC
asrafil@pod.geraspora.de
Llegan nuevos 0-days de Windows... ¡SandboxEscaper ha vuelto! : hackplayers
Así es ella, repentina como el primer rayo de una tormenta, sin campañas ni anuncios rimbombantes, sólo necesita un repositorio en Github para desatar de nuevo toda su ira. Hablamos de SandboxEscaper, la enigmática investigadora que el año pasado sorprendió con la publicación de varios 0-days de escalado local de privilegios (en adelante LPE) y que hace unas horas publicó el código del primero de una serie de cinco exploits que irán desvelándose en breve: cuatro para LPEs y uno para escapar del Sandbox de IE.
https://www.hackplayers.com/2019/05/llegan-nuevos-0-days-de-windows.html
#Ñ #seguridad -
asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 20-May-2019 21:13:15 UTC
asrafil@pod.geraspora.de
MORPHEUS, el primer procesador que no se podrá hackear
MORPHEUS es un nuevo procesador desarrollado en la Universidad de Michigan, cuyos autores aseguran que no se podrá hackear ya que tendrá capacidad para detener los ataques antes de que comiencen.
Basado en el diseño de chips de código abierto RISC, MORPHEUS es una nueva arquitectura de procesadores que pretende dar paso a un futuro en el que las computadoras se defiendan de manera proactiva contra las amenazas informáticas, haciendo que el actual modelo de seguridad de errores y parches quede obsoleto, frenando vulnerabilidades críticas como las últimas conocidas en procesadores de Intel.
El chip bloquearía los potenciales ataques al cifrar y reorganizar aleatoriamente los bits clave de su propio código y datos 20 veces por segundo, infinitamente más rápido de lo que un hacker humano puede trabajar y miles de veces más rápido que incluso las más rápidas técnicas de hacking electrónico.
https://www.muyseguridad.net/2019/05/20/morpheus-procesador/
#Ñ #seguridad -
asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 20-May-2019 21:09:35 UTC
asrafil@pod.geraspora.de
#Seguridad #Tor: cómo protegernos de los nodos de salida comprometidos
La red Tor es una red distribuida de libre acceso utilizada por todos aquellos usuarios que quieren conectarse a Internet con total privacidad, pudiendo navegar tanto por el Internet normal como por la Deep Web sin revelar ningún tipo de información personal. Además de poder conectarnos a esta red desde navegadores como Tor Browser, o distribuciones centradas en la privacidad como Tails, Mozilla está apostando también por la red Tor para crear un modo super privado de navegación en Firefox que nos brinde un nuevo nivel de privacidad al navegar por la red. Sin embargo, hay varias formas de romper la seguridad de esta red, y una de las más comunes es mediante nodos comprometidos.
La mayoría de los nodos de la red Tor están montados y mantenidos por usuarios desinteresados que quieren colaborar con el mantenimiento y el funcionamiento de esta red, y la mayoría de ellos son fiables, aunque como siempre hay algunos usuarios con malas intenciones (piratas informáticos, o incluso organismos como la NSA o la CIA) que ponen en marcha sus propios nodos de salida de Tor de manera que, cuando un usuario llega a uno de ellos, este recoja información que pueda ser utilizada para identificar al usuario, además de otro tipo de información que se incluya en el tráfico, como, por ejemplo, datos de inicio de sesión de páginas web.
https://www.redeszone.net/2019/05/18/seguridad-tor-nodos-salida-comprometidos/
#Ñ #privacidad -
asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 20-May-2019 19:58:54 UTC
asrafil@pod.geraspora.de
Chaos Engineering: ¿resistirían tus servidores en la nube el ataque de un ejército de monos locos?
Ningún sistema o plataforma en producción es infalible a caídas. Tampoco podemos asegurar que el lanzamiento de ningún producto se venga abajo a las pocas horas. Quizás en algunos casos se podría haber evitado con un mayor esfuerzo de desarrolladores de software y los administradores de sistemas en las configuración de las aplicaciones, pero nada es así de obvio cuando dispones de una vasta infraestructura distribuida y en diferentes servicios en la nube.
Los usuarios de internet parecen acostumbrados a que sea “normal” que alguna de sus apps o plataformas en la nube se caiga cada cierto tiempo. Pasen horas sin poder acceder al servicio o no puedan ver el último capítulo de su serie. Lo hemos visto con Facebook, Whatsapp o, incluso con algo mucho más frustrante, como HBO España en el estreno de Juego de Tronos. ¿Pero cómo evitar esas caídas masivas? ¿Y, por supuesto, evitar las pérdidas de monetarias que se producen cuando esto sucede?
De aquí surge Chaos Engineering poniendo sobre la mesa la idea de cómo afrontaría cualquier infraestructura distribuida el hecho de que un ejército de monos entrara a sabotear cada una de las configuraciones de red, apagando máquinas en AWS o tirando de forma aleatoria algunos de los microservicios conectados. ¿Qué ocurría? ¿Seguimos respondiendo con normalidad? ¿O por el contrario responderemos con terribles errores 500, 503 o nada de nada?
https://www.genbeta.com/desarrollo/chaos-engineering-resistirian-tus-servidores-nube-ataque-ejercito-monos-locos
#Ñ #seguridad -
asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 20-May-2019 19:53:39 UTC
asrafil@pod.geraspora.de
Hackers: OGUsers han sido hackeados, accediendo a sus contraseñas y mensajes privados
OGUsers es un foro en el que se venden credenciales robadas de perfiles de Twitter, Instagram, Snapchat, Skype, Stream, Fortnite, Minecraft y muchos otros servicios.
Aunque también existe la posibilidad de vender tus propias cuentas, esta plataforma fue ganando notoriedad porque algunos usuarios vendieron packs de credenciales con las contraseñas de muchos perfiles.
https://www.genbeta.com/actualidad/ogusers-foro-hackers-que-robaban-credenciales-instagram-hackeado-otros-hackers
#Ñ #seguridad -
asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 20-May-2019 14:23:01 UTC
asrafil@pod.geraspora.de
ION: un sistema de identificación descentralizado que está preparando Microsoft
Después de más de un año de desarrollo, Microsoft presentó los resultados de su desarrollo de una plataforma para un sistema de identificación descentralizado (DID).
El proyecto Microsoft Identity Overlay Network (ION) es una red de código abierto de capa 2 que se ejecuta en el blockchain de bitcoin, un enfoque que la compañía cree que mejorará drásticamente el rendimiento de un sistema DID para lograr decenas de miles de operaciones por segundo.
https://blog.desdelinux.net/ion-un-sistema-de-identificacion-descentralizado-que-esta-preparando-microsoft/
#Ñ #seguridad -
asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 16-May-2019 17:46:08 UTC
asrafil@pod.geraspora.de
" #WhatsApp nunca será seguro ", cree el cofundador de Telegram, Pavel Durov
El cofundador y principal responsable de Telegram, Pavel Durov, es muy claro en una de sus últimas publicaciones: "WhatsApp nunca será seguro". Esta contundente afirmación forma parte de un texto en el que el desarrollador pretende explicar por qué, según su visión, la aplicación de mensajería en manos de Facebook seguirá abierta a la vigilancia.
https://www.genbeta.com/mensajeria-instantanea/pavel-durov-cofundador-telegram-expone-razones-que-cree-que-whatsapp-nunca-sera-seguro
#Ñ #privacidad #seguridad -
asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 15-May-2019 15:32:37 UTC
asrafil@pod.geraspora.de
Vulnerabilidades por doquier: para los usuarios de Intel y para los de Linux » MuyLinux
Más vulnerabilidades made in Intel: tal y como sucedió con Meltdown y Spectre, se ha descubierto una nueva serie de vulnerabilidades en los procesadores de Intel que afectarían a todos modelos lanzados desde 2011 a través de la llamada ejecución especulativa.
En total se han notificado cuatro vulnerabilidades denominadas como Microarchitectural Data Sampling (MDS), de las cuales la más grave sería Zombieload, según la ha bautizado el equipo que la ha descubierto. De hecho, Zombieload tiene hasta página web propia con todos los datos al respecto, incluyendo un vídeo de demostración en el que se ve cómo ni siquiera navegando con Tor se puede evitar el robo de información confidencial.
De conseguir un atacante explotar Zombieload, podría acceder a todo tipo de información prácticamente en tiempo real, mientras el sistema procesa dicha información: «el historial del navegador, el contenido del sitio web, las claves de usuario y las contraseñas, o secretos a nivel del sistema, como las claves de cifrado del disco«, recogen los medios.
https://www.muylinux.com/2019/05/15/vulnerabilidades-intel-zombieload-linux/
#Ñ #seguridad #gnu #linux #gnulinux -
asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 15-May-2019 14:36:44 UTC
asrafil@pod.geraspora.de
Cómo comprobar si tu CPU Intel es vulnerable a MDS o al viejo Meltdown
Seguro que todos recordamos a Meltdown y Spectre, las dos peores vulnerabilidades en la historia de la informática que pusieron en 2018 en jaque la seguridad de prácticamente cualquier equipo informático la tener su naturaleza en las propias arquitecturas de los procesadores. La ejecución especulativa de Intel nunca ha sido una buena idea, y desde la llegada de estas dos vulnerabilidades, y sus decenas de variantes, menos. Y esta mala idea vuelve a convertirse en una pesadilla para los usuarios con ZombieLoad, Fallout y Rogue In-Flight Data Load, los nuevos fallos de seguridad que afectan a estas CPUs.
Ayer mismo pudimos conocer ZombieLoad, una de las 3 nuevas vulnerabilidades que afectan a los procesadores Intel (junto con RIDL y Fallout) que se pueden explotar a través de la ejecución especulativa de estas CPUs. Estas vulnerabilidades se pueden utilizar muy fácilmente para robar contraseñas del PC, claves criptográficas o cualquier tipo de información que pase por el procesador y se almacene en el búfer de la CPU.
https://www.redeszone.net/2019/05/15/comprobar-cpu-intel-vulnerable-mds/
#Ñ #seguridad -
asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 15-May-2019 14:27:37 UTC
asrafil@pod.geraspora.de
#ZombieLoad: nueva vulnerabilidad que afecta a los procesadores #Intel
'ZombieLoad' es una nueva vulnerabilidad recientemente descubierta que afecta a los procesadores Intel producidos desde el 2011 y que permite acceder a los datos privados de un ordenador. Al igual que los infames Meltdown y Spectre, también se trata de un fallo en la ejecución especulativa de los CPU.
Si un atacante logra explotar esta vulnerabilidad puede ser capaz de robar datos sensibles directamente desde el procesador, es decir, cuando este accede a ellos. Los investigadores explican que si tu sistema se ve afectado, ZombieLoad puede leer datos a los que se accedió recientemente o a los que se accedió en paralelo en el mismo núcleo del procesador.
https://www.genbeta.com/a-fondo/que-zombieload-como-te-afecta-que-deberias-actualizar-tu-ordenador-inmediato
#Ñ #seguridad