Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with seguridad, page 37

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 22-Jun-2018 15:11:09 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    La configuración de #OpenVPN podría habilitar una shell reversa

    Por todos es sabido que hay que tener mucho cuidado a la hora de instalar un programa, sea cual sea. Hay que tener siempre presente la fuente. Hay que evitar descargar de sitios de terceros y hacerlo de páginas oficinales. Es la mejor manera de asegurarnos, o al menos tener más garantías, de que se trata de algo legítimo. Hoy hablamos de OpenVPN, un programa muy popular de VPN. Explicamos cómo, simplemente a través de un archivo de configuración, podría habilitar una shell reversa en el equipo donde está instalado. Un problema para el usuario que confíe en ello.

    https://www.redeszone.net/2018/06/22/openvpn-configuracion-habilitar-shell-reversa/
    #Ñ #seguridad

    In conversation Friday, 22-Jun-2018 15:11:09 UTC from pod.geraspora.de permalink

    Attachments


  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 20-Jun-2018 15:53:17 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    El Hyper-Threading de las CPU Intel da lugar a nuevos fallos de seguridad

    Hace algunas horas, los responsables del proyecto #OpenBSD anunciaban la decisión de desactivar la función Hyper-Threading (multiprocesamiento simultáneo) que permite la ejecución de operaciones en paralelo utilizando los distintos cores de una CPU debido a la amenaza teórica de más vulnerabilidades relacionadas con Spectre.

    Según el equipo de OpenBSD, aunque aún no ha sido demostrado, todos los procesadores Intel con Hyper-Threading son vulnerables a una serie de ataques “Timming”, un tipo de ataques criptográficos que pueden permitir a un observador externo deducir el contenido de un paquete de datos cifrados según el tiempo necesario para ejecutar los distintos algoritmos.

    https://www.redeszone.net/2018/06/20/intel-seguridad-hyper-threading/
    #Ñ #seguridad #bsd #unix

    In conversation Wednesday, 20-Jun-2018 15:53:17 UTC from pod.geraspora.de permalink

    Attachments


  3. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 19-Jun-2018 18:13:53 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Recopilatorio de trucos en #NTFS para pentesters : hackplayers

    En un artículo impresionante René Freingruber (@ReneFreingruber) de SEC Consult Vulnerability Lab nos hablaba de diferentes técnicas o trucos sobre el sistema de archivos NTFS en Windows que fueron recopilados durante años. Algunas de las técnicas enumeradas ya fueron documentadas por James Forshaw (@tiraniddo) y Alex Inführ (@insertScript). No os los perdáis porque son muy interesantes y pueden resultar tremendamente útiles:

    http://www.hackplayers.com/2018/06/recopilatorio-de-trucos-en-ntfs-para-pentesters.html
    #Ñ #windows #seguridad

    In conversation Tuesday, 19-Jun-2018 18:13:53 UTC from pod.geraspora.de permalink

    Attachments


  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 19-Jun-2018 18:05:45 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Escalado de privilegios en Linux usando LD_PRELOAD : hackplayers

    Las librerías compartidas (shared libraries en inglés) en Linux/Unix normalmente tienen el prefijo lib y la extensión .so. Los programas ld.so y ld-linux.so * encuentran y cargan los objetos compartidos (librerías compartidas) que necesita un programa, preparan el programa para ejecutarlo y luego lo ejecutan.
    LD_Preload es la variable de entorno que lista las rutas de la librerías compartidas, al igual que /etc/ld.so.preload. Hoy vamos a ver cómo aprovechar esta característica común para escalar privilegios.

    Primero el usuario loggeado debe tener algunos derechos de sudo, por lo tanto, para nuestro laboratorio daremos por ejemplo permisos de sudo al usuario sobre /usr/bin/find.
    Por otro lado, muchas veces necesitamos que el programa que ejecutamos con sudo "sepa" donde buscar las librerías compartidas para funcionar. Para preservar las variables de entorno necesarias utilizaremos la variable env_keep. El fichero /etc/sudoers quedará de la siguiente forma:

    http://www.hackplayers.com/2018/06/escalado-de-privilegios-en-linux-usando-ldpreload.html
    #Ñ #gnu #linux #gnulinux #seguridad

    In conversation Tuesday, 19-Jun-2018 18:05:45 UTC from pod.geraspora.de permalink

    Attachments


  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 19-Jun-2018 17:41:23 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo montar un servidor de #VPN con #OpenVPN en #Debian 9 ( #systemd )

    Anteriormente expliqué detalladamente el proceso de instalación y configuración de un servidor OpenVPN, incluyendo la generación de certificados y configuración de clientes. En aquel momento utilizaba un servidor Ubuntu Server 12.04 LTS. Ahora me tocó montar un nuevo servidor de VPN, pero esta vez sobre un sistema Debian 9 con systemd.

    En este artículo voy a explicar cuáles son los pasos necesarios para instalar correctamente OpenVPN en Debian 9, teniendo en cuenta las particularidades a tener en cuenta para que funcione con systemd. El proceso es muy similar al que cubre mucho más detalladamente el artículo Instalación y configuración de OpenVPN.

    https://www.linuxito.com/gnu-linux/nivel-alto/1066-como-montar-un-servidor-de-vpn-con-openvpn-en-debian-9-systemd
    #Ñ #gnu #linux #gnulinux #seguridad #privacidad

    In conversation Tuesday, 19-Jun-2018 17:41:23 UTC from pod.geraspora.de permalink

    Attachments


  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 19-Jun-2018 17:37:23 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Un fallo hallado en GnuPG abre la puerta a falsificar firmas digitales - MuySeguridad

    Un fallo de seguridad hallado en GnuPG, Enigmail, GPGTools y python-gnupg permite a los hackers falsificar firmas digitales con una clave pública o la identificación de clave de un usuario, pudiendo hacer esto sin tener a disposición las claves privadas o públicas involucradas.

    La vulnerabilidad (CVE-2018-12020), que fue descubierta por el investigador Marcus Brinkmann, ha sido descrita de la siguiente manera: “La rutina de verificación de firma en Enigmail 2.0.6.1, GPGTools 2018.2 y python-gnupg 0.4.2 analiza la salida de GnuPG 2.2.6 con una opción “–status-fd 2” que permite a los atacantes remotos falsificar firmas de forma arbitraria a través del parámetro “filename” (nombre de archivo) incrustado en los paquetes de datos literales de OpenPGP si el usuario tiene la opción ‘verbose’ establecida en su fichero gpg.conf.”

    https://www.muyseguridad.net/2018/06/18/fallo-gnupg-falsificar-firmas-digitales/
    #Ñ #seguridad

    In conversation Tuesday, 19-Jun-2018 17:37:23 UTC from pod.geraspora.de permalink

    Attachments


  7. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 19-Jun-2018 17:17:55 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #LineageOS incorpora Trust, una característica para reforzar la seguridad - MuySeguridad

    Android es un sistema operativo con fama de ser poco seguro. Esa circunstancia ha forzado a Google a tener que ir implementando nuevas características que reforzasen la seguridad de su sistema operativo móvil. Sin embargo, a día de hoy se siguen arrastrando muchos problemas derivados, sobre todo, del fragmentado ecosistema, con cientos de millones de dispositivos que no reciben actualizaciones por parte su fabricante.

    Al ser Android derivado de AOSP, que básicamente es software libre, existen diversas ROM que pueden ayudar a mitigar algunos de los problemas que arrastran las implementaciones de los OEM de Google. La ROM más conocida es LineageOS, que permite a dispositivos Android antiguos recibir una versión más o menos reciente del sistema operativo con todos los parches de seguridad, convirtiéndolo en una opción a tener en cuenta para alargar su vida útil.

    https://www.muyseguridad.net/2018/06/19/lineageos-trust-reforzar-seguridad/
    #Ñ #seguridad

    In conversation Tuesday, 19-Jun-2018 17:17:55 UTC from pod.geraspora.de permalink

    Attachments


  8. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 19-Jun-2018 17:14:51 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Un informático en el lado del mal: Dumpzilla: Cómo hacer un análisis forense a los usuarios de Mozilla Firefox

    Dumpzilla Es una herramienta muy útil, versátil e intuitiva dedicada al análisis forense en navegadores Mozilla. Según el GitHub de la herramienta desarrollada para Python, Dumpzilla tiene la capacidad de extraer toda la información relevante de navegadores Firefox, Iceweasel y Seamonkey para su posterior análisis de cara a ofrecer pistas sobre ataques sufridos, robo de información, contraseñas, correos, etcétera.

    http://www.elladodelmal.com/2018/06/dumpzilla-como-hacer-un-analisis.html
    #Ñ #seguridad

    In conversation Tuesday, 19-Jun-2018 17:14:51 UTC from pod.geraspora.de permalink

    Attachments


  9. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 15-Jun-2018 18:44:20 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cliqz, el clon de Firefox centrado en la seguridad y privacidad

    La seguridad y privacidad es uno de los aspectos que más preocupa a los usuarios. No importa la plataforma ni el tipo de sistema operativo que utilicemos. El problema llega cuando no hay muchos sitios en los que podemos confiar. Se han visto casos de rastreo de usuarios, de venta de datos a terceros, etc. Hoy vamos a hablar de Cliqz, un clon del navegador de Mozilla Firefox, que está especialmente diseñado para preservar la privacidad del usuario. Ofrece una serie de herramientas para permitir esto.

    https://www.redeszone.net/2018/06/15/asi-clon-firefox-centrado-la-seguridad-privacidad/
    #Ñ #seguridad

    In conversation Friday, 15-Jun-2018 18:44:20 UTC from pod.geraspora.de permalink

    Attachments


  10. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 14-Jun-2018 16:43:39 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Varios contenedores Docker publicados en Docker Hub ocultaban malware

    Sin duda, una de las mayores revoluciones de la informática moderna son los contenedores, un nuevo concepto similar a la virtualización en el que, en vez de virtualizar un sistema operativo completo, como haríamos con VMware, por ejemplo, solo cargamos las librerías y los componentes estrictamente necesarios para que funcione un determinado servicio, nada más, utilizando así la mínima cantidad de recursos que, además, se ejecutan de forma segura y completamente aislada. Cuando hablamos de contenedores, la plataforma más utilizada para este tipo de virtualización son los contenedores Docker.

    Lo ideal cuando vamos a virtualizar con contenedores es crear nuestro propio contenedor desde cero, por ejemplo, con Alpine, e instalar en él lo que vayamos a necesitar. No hay nada mejor que un contenedor personalizado y adaptado a nuestras necesidades. Sin embargo, para muchos, crear este contenedor no es una tarea precisamente sencilla, por lo que la mayoría de las veces se suelen descargar contenedores ya creados por otras personas a través de plataformas como Docker Hub.

    https://www.redeszone.net/2018/06/14/contenedores-docker-malware/
    #Ñ #seguridad

    In conversation Thursday, 14-Jun-2018 16:43:39 UTC from pod.geraspora.de permalink

    Attachments


  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 14-Jun-2018 14:35:20 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Defensa contra ataques PowerShell : hackplayers

    Que la industria de la seguridad está repleta de noticias sobre cómo se está utilizando PowerShell tanto por malware como por atacantes no es un secreto. Por eso defenderse de estos ataques es capital, o al menos debe serlo, para la mayoría de las organizaciones. Hoy leía un artículo en el blog de Microsoft en el que la comunidad de PowerShell.org resaltaba algunas recomendaciones interesantes:

    http://www.hackplayers.com/2018/06/defensa-contra-ataques-powershell.html
    #Ñ #seguridad

    In conversation Thursday, 14-Jun-2018 14:35:20 UTC from pod.geraspora.de permalink

    Attachments


  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 14-Jun-2018 14:25:48 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cortana te permite averiguar la contraseña de cualquier Windows 10

    La seguridad de las sesiones de Windows nunca ha sido uno de los principales puntos fuertes de este sistema operativo. Desde las primeras versiones del sistema operativo siempre ha habido técnicas para poder entrar en un ordenador sin necesidad de saber la contraseña, ya sea utilizando una cuenta de Administrador oculta, o simplemente utilizando herramientas para forzar un cambio de contraseña en pocos segundos. Ahora, la seguridad de las sesiones vuelve a dar de qué hablar en Windows 10, y todo ello gracias a Cortana.

    Cortana es el asistente personal de Microsoft instalado por defecto en Windows 10. Este asistente nos permite, además de ayudarnos con ciertas tareas, realizar búsquedas en Internet y en todos los archivos de nuestro ordenador. En varias ocasiones ya se ha demostrado la inseguridad de este asistente personal, pero esta vez, McAfee ha encontrado un nuevo fallo, registrado como CVE-2018-8140, que podría permitir a cualquiera entrar fácilmente en un ordenador bloqueado sin necesidad de utilizar ningún exploit ni nada, simplemente con tener acceso físico al ordenador.

    https://www.redeszone.net/2018/06/13/cortana-contrasena-cualquier-windows-10/
    #Ñ #seguridad

    In conversation Thursday, 14-Jun-2018 14:25:48 UTC from pod.geraspora.de permalink

    Attachments


  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 14-Jun-2018 14:16:30 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Lazy FP: nueva vulnerabilidad de las CPU Intel relacionada con Spectre

    Desde luego no está siendo un año precisamente bueno para Intel. La primera semana de enero de 2018 se dieron a conocer dos vulnerabilidades, llamadas Meltdown y Spectre, que han puesto en jaque la seguridad de absolutamente todos los procesadores modernos existentes. La complejidad de estos fallos de seguridad ha hecho no solo que sean muy complicados de solucionar y su parche implique una pérdida de rendimiento en los procesadores, sino que cada poco aparezcan nuevos fallos relacionados con ellas, como distintas variantes de Spectre o un nuevo fallo que ha afectado, de nuevo, a toda la gama de procesadores Intel: Lazy FP State Restore.

    Hace algunas horas, Intel informaba de este nuevo fallo de seguridad relacionado con la ejecución especulativa relacionado con Lazy FP State Restore. Este fallo de seguridad, de forma similar a como ocurre con las demás vulnerabilidades relacionadas con Meltdown y Spectre, puede permitir a cualquier programa tener acceso a los datos de cualquier otro proceso y capturarlos.

    https://www.redeszone.net/2018/06/14/lazy-fp-vulnerabilidad-intel/
    #Ñ #seguridad

    In conversation Thursday, 14-Jun-2018 14:16:30 UTC from pod.geraspora.de permalink

    Attachments


  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 12-Jun-2018 16:48:26 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Actualiza el Kernel de Ubuntu para protegerte de estas vulnerabilidades

    Ubuntu es, como sabemos, una de las distribuciones de Linux más utilizadas por los usuarios. Es perfecto, además, para quienes quieran iniciarse en este tipo de sistemas operativos de software libre. Hoy nos hacemos eco de una noticia en la que Canonical acaba de lanzar nuevas actualizaciones de seguridad para el Kernel de Ubuntu y todas las versiones compatibles. Todo ello para solucionar vulnerabilidades importantes que afecta a la seguridad de estas distribuciones de Linux.

    https://www.redeszone.net/2018/06/12/actualiza-kernel-ubuntu-graves-vulnerabilidades/
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Tuesday, 12-Jun-2018 16:48:26 UTC from pod.geraspora.de permalink

    Attachments


  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 11-Jun-2018 17:32:15 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Inicio en #criptografía para lobas parte 1 – Elbinario

    Cuando ligábamos pero no queríamos que el tío o la tía de turno se enterase, lo que hacíamos era comentárselo a alguien con el nombre del personajo o personaja en clave.Podía llamarse algo que no tuviera nada que ver (clavel), o podíamos poner su nombre con las letras transpuestas (romia en vez de mario) o nos montábamos un algoritmo de aquí te espero con un boli bic (o derivados) y con el trozo de papel de una libreta.

    Seamos sinceras, realmente no molaba ligar lo hacías porque te molaba la criptografía y punto. Sigamos.

    https://elbinario.net/2018/06/08/inicio-en-criptografia-para-lobas-parte-1/
    #Ñ #privacidad #seguridad

    In conversation Monday, 11-Jun-2018 17:32:15 UTC from pod.geraspora.de permalink

    Attachments


  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 11-Jun-2018 16:46:29 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de


    #Ñ #seguridad

    In conversation Monday, 11-Jun-2018 16:46:29 UTC from pod.geraspora.de permalink
  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 08-Jun-2018 18:26:49 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    PDF malicioso para robar hashes NTLM : hackplayers

    Si ayer veíamos cómo generar documentos .odt maliciosos de Openoffice hoy veremos como generar PDFs capaces de robar hashes NTLM (NTLMv1 / NTLMv2) de las máquinas Windows de las incautas víctimas.

    La técnica utilizada es la que descubrió Assaf Baharav, un investigador de Check Point: "La especificación PDF permite cargar contenido remoto para las entradas GoToE & GoToR".
    Cuando alguien abre este archivo, el documento PDF automáticamente realiza una solicitud a un servidor SMB malicioso remoto. Por diseño, todas las solicitudes SMB también incluyen el hash NTLM con fines de autenticación así que este hash NTLM se registrará en el servidor SMB. Y ya sabéis que hay herramientas disponibles que pueden romper este hash y recuperar la contraseña original (o utilizar directamente Pass-the-hash?).

    Este tipo de ataque no es nuevo, en absoluto, y en el pasado, se ha ejecutado al iniciar solicitudes SMB desde documentos de Office, Outlook, navegadores, archivos de acceso directo de Windows, carpetas compartidas y otras funciones internas del sistema operativo Windows. Así que faltaban, cómo no, los documentos PDFs.

    http://www.hackplayers.com/2018/06/pdf-malicioso-para-robar-hashes-ntlm.html
    #Ñ #seguridad

    In conversation Friday, 08-Jun-2018 18:26:49 UTC from pod.geraspora.de permalink

    Attachments


  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 08-Jun-2018 14:37:05 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Shell mediante un documento .odt malicioso (Squiblydoo) : hackplayers

    El correo corporativo sigue siendo un vector de entrada interesante para realizar una intrusión, sobretodo en ejercicios de red team, spear phishing y, cómo no, también en escenarios reales.
    Con el paso de los años se ha ido mejorado la seguridad de las pasarelas de mensajería y de los endpoints, pero hoy en día siguen surgiendo nuevas técnicas capaces de evadir muchas de estas protecciones.

    En esta entrada vamos a ver un par de claros ejemplos que os harán pensar en la (todavía) peligrosidad de abrir un fichero adjunto, sobretodo si se trata de un remitente desconocido porque en ese momento carecíamos de sentido común o porque hemos sido engañados por el sublime subterfugio digital.

    http://www.hackplayers.com/2018/06/shell-mediante-un-documento-odt.html
    #Ñ #seguridad

    In conversation Friday, 08-Jun-2018 14:37:05 UTC from pod.geraspora.de permalink

    Attachments


  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 07-Jun-2018 16:48:00 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    139 pósters desclasificados de la #NSA que parecen creados por el Gran Hermano

    Además de ser una de las agencias más temidas y odiadas del planeta, hubo un tiempo en el que la NSA se dedicó a dar vida a una serie de pósters con los que concienciar a sus trabajadores en temas de privacidad.

    Mucho antes de que se destapara todo el escándalo de espionaje, este organismo estadounidense tenía que lidiar con los comunistas. Uno de los puntos delicados de esta situación fue evitar que sus trabajadores filtraran información al enemigo.
    NSA

    https://www.genbeta.com/actualidad/estos-139-posters-desclasificados-nsa-parecen-haber-sido-creados-gran-hermano
    #Ñ #seguridad

    In conversation Thursday, 07-Jun-2018 16:48:00 UTC from pod.geraspora.de permalink

    Attachments


  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 06-Jun-2018 19:25:31 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #VPNFilter, el caso del #malware que tiene en peligro a más de 500.000 #routers en todo el mundo es peor de lo que se pensaba

    Hace un par de semanas, expertos de seguridad de Cisco y Symantec detectaron una amenaza global presente en más de 50 países y que está haciéndole pascua a 500.000 routers en todo el mundo, un malware llamado VPNFilter que se ha convertido en la base de una de las mayores redes de dispositivos infectados descubiertas hasta la fecha.

    Inicialmente en Cisco creían que el objetivo primario de VPNFilter era infectar los routers, switches y NAS de hogares y pequeñas oficinas para montar una enorme botnet que le permitiera lanzar ataques masivos coordinados a objetivos específicos, un malware dirigido a tu router y no a tu PC. Pero, resulta que esto no era así, y ahora creen que VPNFilter también busca atacar a los dueños de los dispositivos.

    https://www.genbeta.com/seguridad/vpnfilter-caso-malware-que-tiene-peligro-mas-500-000-routers-todo-mundo-peor-que-se-pensaba
    #Ñ #seguridad

    In conversation Wednesday, 06-Jun-2018 19:25:31 UTC from pod.geraspora.de permalink

    Attachments


  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.