Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mavis

#21
Gracias por la información, como siempre, aunque no vendrían mal unas imágenes para mejorar la calidad del post.

Saludos!
#22

El protocolo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ha sido comprometido por un grupo de estudiantes del Technion de Israel. La falla que han podido encontrar permitiría a un atacante redirigir las peticiones a un sitio web falso, mientras que la víctima intenta visitar una web legítima.

Esto sería posible forzando a los servidores DNS a conectar con un servidor específico controlado por el ciberdelincuente, respondiendo con direcciones IP falsas y permitiendo redirigir las consultas a donde quiera.

La finalidad de un ataque de este tipo podría ser redirigir solicitudes de páginas web a un sitio de phishing, para posteriormente robar credenciales de la víctima. O incluso a sitios con malware alojado, para infectarla.

El descubrimiento fue resultado de una No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Según han podido observar, hasta ahora no ha habido ataques que exploten esta vulnerabilidad.

¿Qué es exactamente el protocolo DNS?

Podríamos decir que es quien se encarga de convertir las direcciones web (por ejemplo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), en direcciones de IP (por ejemplo, una red hogareña sería 192.168.0.115). Cuando se accede a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, en realidad estamos accediendo al equipo con dirección IP 192.168.0.115; el DNS se encargará de resolver esta petición.

Los sitios web públicos poseen una dirección IP pública estática o privada, ya que si fuera dinámica, cambiaría constantemente; si ese fuera el caso, los servidores DNS no podrían encontrar la dirección IP del sitio web solicitado, no se actualizarían y no se podría ingresar al sitio requerido.

Como el protocolo DNS es responsable de dirigir a los usuarios al sitio que desean visitar, el impacto que tiene esta falla es severo. Es por eso que estiman que en las próximas No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Este tipo de ataque, en el que se busca engañar al servidor DNS, se ha podido observar anteriormente en redes No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), con técnicas como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, en combinación con ARPspoof. Pero esta falla es llevada fuera de la red local, hacia la red No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Después del famoso caso de Heartbleed y las vulnerabilidades No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, este caso podría representar una seria amenaza a los usuarios de Internet.

Agradecientos: Ignacio Perez, Laboratorios ESET

Saludos!
#23

Si bien estos no son tan comunes, tienen ciertas particularidades que vale la pena destacar.

En general, este tipo de estructura condicional elige uno de varios caminos alternativos de ejecución en un programa, en base a una comparación contra el valor de una variable o expresión. Esto otorga cierta claridad al programador, ya que, cuando el código a ejecutar puede tomar muchos caminos, la utilización de condicionales simples anidados puede volverse tediosa.

En la siguiente imagen se muestra un sencillo programa en C con una estructura condicional múltiple:


Se observa que si la variable i toma el valor 1, se mostrará "i = 2" por pantalla; si el valor es 2, se mostrará "i = 4", y así podría seguir sucesivamente si hubiese más opciones. En el caso de que no se cumpla ninguna de las condiciones, podrían ejecutarse otras acciones. Asimismo, el código mostrado produce el siguiente resultado en ensamblador:


Podemos ver que estas estructuras condicionales no son muy difíciles de identificar en el código. Se observa una serie de comparaciones y saltos condicionales (marcados con color rojo), y luego un salto incondicional (a la sección default, en caso de que fallen todas las condiciones). Es decir que tenemos primero las comparaciones y saltos, y luego las secciones de código correspondientes a cada condición.

Sin embargo, cuando la cantidad de comparaciones a realizar es elevada, el compilador optimiza el código mediante la utilización de jump tables. En estos casos, el código generado no es tan directo, según se observa en la siguiente imagen:


En la esquina superior izquierda hemos resaltado la parte del código en que se verifica si la variable a comparar posee un valor mayor a la cantidad de opciones con que se cuenta. En ese caso, y para evitar realizar todas esas comparaciones innecesariamente, se va directamente al caso default, como se ve en la esquina superior derecha de la imagen.

Sin embargo, si el valor de la variable se encuentra dentro de nuestras opciones, la dirección de salto se construye a partir de una dirección base, sumada a un desplazamiento basado en el número de opción. En este sentido, y para este caso en particular, en la dirección de memoria 0×401088 se encuentra la dirección base. Allí se encuentra un arreglo de direcciones de 4 bytes, donde cada una de ellas apunta a la porción de código de su respectiva alternativa.

Vemos que el uso de jump tables permite que se haga siempre una sola comparación, pero puede ser un poco más difícil de entender al realizar reversing.

Agradecimientos: Matías Porolli, Laboratorios ESET

Saludos a todos!
#24
La solución es simple, actualizar a las nuevas versiones de SSL por letras.
La repercusión? Creo que la mas importante es esta:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Gracias por compartir la información.

Saludos!
#25
Off Topic / Re:Convocatoria a CO-ADMIN 2014
Mayo 11, 2014, 03:41:39 PM
Alexandraer subpresidente!
#26
Diseño UX/UI / Re:Logos
Mayo 10, 2014, 03:28:37 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Amigo, aquí te lo he diseñado yo, a ver que te parece...



Jaaajaa, te llevas el premio al Diseñador del año CrazyKade, jaja

Simplemente... Perfecto!
#27
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
La ética es una rama de la filosofía que se ocupa del estudio racional de la moral, la virtud, el deber, la felicidad y el buen vivir.1 Requiere la reflexión y la argumentación. El estudio de la ética se remonta a los orígenes mismos de la filosofía en la Antigua Grecia, y su desarrollo histórico ha sido amplio y variado.

La ética estudia qué es lo moral, cómo se justifica racionalmente un sistema moral, y cómo se ha de aplicar posteriormente a nivel individual y a nivel social. En la vida cotidiana constituye una reflexión sobre el hecho moral, busca las razones que justifican la adopción de un sistema moral u otro.

Una doctrina ética elabora y verifica afirmaciones o juicios determinados. Una sentencia ética, juicio moral o declaración normativa es una afirmación que contendrá términos tales como "bueno", "malo", "correcto", "incorrecto", "obligatorio", "permitido", etc., referidos a una acción, una decisión o incluso también las intenciones de quien actúa o decide algo. Cuando se emplean sentencias éticas se está valorando moralmente a personas, situaciones, cosas o acciones. Se establecen juicios morales cuando, por ejemplo, se dice: "Ese hombre es malo", "no se debe matar", etc. En estas declaraciones aparecen los términos "malo", "no se debe", etc., que implican valoraciones de tipo moral.


Buscar y copiar de Google lo hacemos todos, esto es para opiniones personales.
Gracias por tu intento de participar.

Saludos!
#28
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
es de vital importancia hablar de estos temas puesto que el hacking o el hacker lejos de verse como el intelectual que puede brindar ayuda y mejorar todo aquello con lo que se topa y causa su curiosidad se ve y algunos los hacen ver como lo peor casi como una moda tipo mafiosa narcotraficante, aun se les mira como crackers,

Un gran conocimiento conlleva una gran responsabilidad, compañera. La apariencia de un Hacker se distorsiona cuando una persona sin poder, obtiene un poco de conocimiento y lo utiliza en acciones no éticas. Obviamente, la ignorancia humana de creer todo lo que le dicen, suma puntos.

No es simplemente saber sobre informática, esto es solo un medio, un pasaje, la información. Las variables de entorno que utilizan esto son las realmente afectadas.
#29
El swap o memoria de intercambio, además de reducir el tiempo de vida del disco te ralentiza mucho el sistema. Sugiero que lo uses en caso de mucha escases de RAM. Acaso crees que en Kali con 2.5G no va a correr o vas a tener "lag"?

No es Windows 7!

Saludos
#30
Hola compañeros. Paso a dejar mi opinión sobre "ser ético", ni mas ni menos.

Ser ético ante una acción significa analizar una reflexión en base a las repercusiones morales, nuestra virtud y el deber.

Luego, ejecutaremos una "argumentación ética" donde llegaremos a la conclusión de distintas y simples condiciones como "es bueno" o "no lo es", o si es correcto o no.

Saludos!

#31
Off Topic / Re:¿Que tal las leyes?
Mayo 07, 2014, 08:24:31 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Argentina?
#32
Demos tiempo a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y verán como las cosas empiezan a cambiar.

En alemania por ejemplo, siguen usando Windows ya que es mas caro instruir a los empleados en el uso de GNU/Linux que en pagar las patentes.

Saludos!
#33
El pentesting + wifi no es un consejo viable?
Jajaja muy bueno morodog, gracias por la información.

Saludos
#34
Presentaciones y cumpleaños / Re:Presentacion
Mayo 04, 2014, 11:54:37 PM
Bienvenido shirylmfao, espero que estés a gusto en esta comunidad.
Cualquier cosa que necesites, no dudes en utilizar el buscador y luego preguntar.

Saludos!
#35
Python / [Código] Ecuaciones de 2º grado
Mayo 04, 2014, 12:45:37 AM
Código: python
#!/usr/bin/env python
from math import sqrt

def Calculo(X,Y,Z):

    try:
        N1 = (-Y + ((sqrt((Y*Y) - (4*X*Z)))/(2*X)))
        N2 = (-Y - ((sqrt((Y*Y) - (4*X*Z)))/(2*X)))

return "(+) = " + str(N1) + "(-) = " + str(N2)

    except:
        return 'Sin solucion, intenta nuevamente'         

while True:
print "Ecuacion:"
X = input(' X = ')
Y = input(' Y = ')
Z = input(' Z = ')
print Calculo(X,Y,Z)


Luego de años sin practicar, no viene mal retomar las mañas...

Saludos!
#36
Seguridad / [TOP] Glosario de Seguridad
Mayo 03, 2014, 05:05:35 PM
A



Adware

Acrónimo de las palabras advertisement (del inglés, "anuncio") y software. Programa malicioso que se instala en el sistema usualmente sin conocimiento del usuario cuyo fin es la descarga y/o visualización de publicidades no solicitadas, desplegadas por lo general a través de pantallas emergentes.

Antispam

Herramienta que identifica y filtra correo no deseado con el objetivo de evitar que llegue al usuario. De esta forma, se evita la pérdida de productividad que estos correos producen y se minimizan los riesgos en cuanto a las amenazas que por estos circulan (como malware o phishing).

Las técnicas de filtrado van desde detección de palabras comunes del spam hasta listas de correo basura definidas por el usuario o listas mayores ubicadas en servidores remotos.


B



Backdoor

Tipo de troyano que permite el acceso al sistema infectado y su control remoto. El atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas.

Banker

Conocido también como troyano bancario, tipo de troyano que tiene como objetivo robar datos privados de las cuentas bancarias de los usuarios. Permite recolectar información confidencial del usuario a través diversos métodos (capturas de pantalla, video o teclas; o redireccionamiento de tráfico web, entre otros) para luego enviarla al atacante por correo electrónico o alojarla en un servidor.

BlackHat SEO

Conocido también como envenenamiento de los motores de búsqueda (SEO Poisoning), se trata de un conjunto de técnicas utilizadas para posicionar intencionalmente a un sitio web malicioso entre los principales resultados arrojados por un buscador, con el objetivo de enlazar al usuario a contenido dañino. La ocurrencia de sucesos de alto interés público, tales como catástrofes naturales o eventos deportivos, suele generar una rápida contaminación en los resultados de las búsquedas.

Bot

Programa informático cuya función es realizar tareas automatizadas a través de Internet. Se trata, por lo general, de funciones simples que requieren de cierta repetición. Los cibercriminales emplean este tipo de software para llevar a cabo acciones maliciosas a través de redes botnet como la distribución de correo basura (spam), descarga de malware u otros ataques desde las computadoras zombis.

Botmaster

Persona que administra una botnet siendo responsable de mantener los equipos zombis online, enviar órdenes y corregir posibles errores.

Botnets

Red de equipos infectados por códigos maliciosos que son controlados por un atacante de modo transparente al usuario, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cada sistema infectado, al que suele llamarse zombi, interpreta y ejecuta las órdenes emitidas. Ofrece a los delincuentes una fuente importante de recursos que pueden trabajar de manera conjunta y distribuida. Mayormente se utilizan para el envío de spam, el alojamiento de material ilegal o la realización ataques de denegación de servicio distribuido.

Bootkit

Tipo de malware que se clasifica dentro de los rootkit. Se aloja en el inicio original del sistema operativo con el fin de obtener acceso total a las funciones de la computadora antes que finalice la carga del mismo. Un ejemplo de esta clase de malware es Stoned, el primer Bootkit capaz de afectar a la versión preliminar de Windows 8.


C



Captcha

Del inglés, acrónimo de "Completely Automated Public Turing test to tell Computers and Humans Apart". Prueba que consiste en un desafío en donde se debe responder a cierta pregunta o realizar una acción con el fin de determinar si el usuario es una máquina o un ser humano.

El más frecuente es una imagen distorsionada en donde la persona debe escribir los caracteres que visualiza correctamente, de modo que, en la teoría, sólo un humano podría hacerlo. Algunos captcha han sido vulnerados demostrando la factibilidad de ser descifrados por una computadora o sistema informático.

Centro de Comando & Control (C&C)

Servidor administrado por un botmaster que permite controlar y administrar los equipos zombis infectados que integran la red botnet. Posibilita el envío remoto de órdenes en forma de comandos a los mismos, ya sea para la descarga de código malicioso, la ejecución de determinados procesos o cualquier otra instrucción.

Certificado digital

Archivo con carácter de documento emitido por una autoridad de certificación que asocia una entidad con una clave pública. Garantiza la confidencialidad de la comunicación llevada a cabo entre la misma y los usuarios. Es utilizado, entre otras cosas, en los sitios web que utilizan el protocolo https.

Ciberacoso / Ciberbullying

Utilización de medios de comunicación informáticos como correo electrónico, sitios web, redes sociales y foros, entre otros, con el fin de acosar y hostigar de forma premeditada a una persona o grupo. Se ha vuelto muy frecuente entre menores que lo utilizan para molestar a sus compañeros de clases.

Cibercrimen

Actividad delictiva organizada que implica el uso de herramientas informáticas y se basa en Internet para su ejecución. El objetivo es obtener beneficios, por lo general financieros.

Delitos tales como el phishing, scam o robo de identidad son considerados cibercrimen, como así también todos los recursos y actores que forman parte de su circuito criminal.

Ciberdelincuente

Persona que comete cibercrimen. Para más información, ver cibercrimen.

Código malicioso

También conocido como malware, es un programa o aplicación diseñada con algún fin dañino. Se consideran malware a distintos tipos de amenazas, cada una con características particulares (troyano, gusano, virus, entre otros).

Comercio electrónico

Conocido también como e-commerce, conjunto de transacciones comerciales efectuadas por medios electrónicos para la compra o venta de productos y/o servicios.

Contraseña

Conjunto de caracteres utilizado para validar la identidad de un usuario en un sistema. Se supone que es conocida únicamente por el usuario al que pertenece.

Cookie

Archivo que se guarda en el disco duro de una computadora al navegar en un sitio web. Almacena información tal como nombre de usuario, contraseña o preferencias del usuario, de modo que los datos no deban ser introducidos cada vez que se cambia de página. Si son obtenidas por un atacante pueden ser utilizadas para ingresar a la sesión del usuario en un sitio web.

Crack

Parche que modifica una aplicación para activar su licenciamiento de manera gratuita y eliminar las restricciones de su uso, no respetando lo indicado en su licencia de uso.

Crimepack

Kit de infección y ataque perteneciente a la categoría de crimeware, malware que tiene como objetivo perpetrar robos financieros o económicos. Los ciberdelincuentes crean y venden este tipo de kits a otras personas, quienes instalan estas herramientas en un servidor web y de esta forma pueden realizar delitos informáticos de forma sencilla.

Crimeware

Malware diseñado y desarrollado para perpetrar un delito del tipo económico o financiero. El término fue acuñado por el Secretario General del Anti-Phishing Working Group, Peter Cassidy, para diferenciar este tipo de amenaza de otras clases de software malicioso.

Criptografía

Campo de estudio que, aplicado a la informática, provee técnicas para la protección de los datos de forma tal de evitar que estos sean legibles en caso de ser interceptados, resguardando su confidencialidad.

Cross-Site scripting (XSS)

Vulnerabilidad que permite el ingreso de código html en formularios web, alterando su apariencia original. También es posible el ingreso de scripts en campos que serán grabados en la base de datos y, posteriormente, ejecutados en el navegador al visitar el sitio web vulnerado.


D



DDoS

Ataque distribuido de denegación de servicio, por sus siglas en inglés "Distributed Denial of Service". Ampliación del ataque DoS que se lleva a cabo generando un gran flujo de información desde varios puntos de conexión, por lo general a través de una botnet. El ataque se realiza a través del envío de determinados paquetes de datos al servidor, de forma tal de saturar su capacidad de trabajo y forzar que el servicio deje de funcionar.

Delito informático

Crimen que utiliza medios electrónicos o comunicaciones basadas en Internet u otras tecnologías para llevarse a cabo. Los delitos informáticos son uno de los componentes que conforman el cibercrimen.

Downloader

Troyano cuya función es la descarga e instalación de archivos dañinos o más variantes de malware en el sistema infectado de la víctima.

Drive-by-download

Técnica de infección que añade scripts dañinos al código original de un sitio web. Los scripts se ejecutan luego que el usuario visita una página comprometida y ejecuta exploits en el equipo víctima para instalar códigos maliciosos. De esta forma, se infecta al usuario mientras navega por un sitio web.


F



Firewall (cortafuegos)

Dispositivo de hardware, software o ambos diseñado para controlar el tráfico de una red en base a políticas predefinidas.


G



Greyware

Aplicación potencialmente no deseada o PUA, por sus siglas en inglés de "Potentially Unwanted Program o Potentially Unsafe Application". A pesar de no ser consideradas maliciosas, son aplicaciones que pueden afectar sistemas, redes y la confidencialidad de la información. No es necesariamente dañino pero se caracteriza por realizar acciones indeseables o peligrosas.

Grooming

Se trata de la persuasión de un adulto hacia un niño con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para conseguir satisfacción sexual a través de imágenes eróticas o pornográficas del menor. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales -en algunos casos- con fines sexuales.

Gusanos

Programa malicioso que cuenta con la capacidad de auto-reproducción, al igual que los virus, pero con la diferencia que no necesita de un archivo anfitrión -archivo que aloja una porción de código malicioso- para la infección. Generalmente modifica el registro del sistema para ser cargado cada vez que el mismo es iniciado. Suelen propagarse a través de dispositivos USB o vulnerabilidades en los sistemas. El surgimiento de este tipo de amenaza puede ubicarse a finales de los años '80, más precisamente en el año 1988, cuando apareció el gusano Morris, considerado el primero de su especie.


H



Hacker

Persona que disfruta de un conocimiento profundo del funcionamiento interno de un sistema. No posee intenciones maliciosas. Sus acciones están guiadas por la voluntad de aprendizaje y experimentación.

Hacking

Actividad que involucra el estudio de la seguridad y las vulnerabilidades de los sistemas informáticos. El hacking puede tener como objetivo fortalecer técnicas de seguridad, corregir agujeros informáticos o aprovechar las fallas de los sistemas para introducirse de manera no legítima.

Hacking ético

Actividad que consiste en poner a prueba la seguridad de los sistemas de los clientes que solicitan el servicio. La intromisión a los equipos se realiza tal como lo harían atacantes pero sin ánimos maliciosos sobre el sistema víctima. Por lo general, al finalizar el proceso se hace entrega de un informe sobre las vulnerabilidades encontradas y los datos confidenciales que han podido ser capturados.

Hacktivismo

Acrónimo de "hacker" y "activismo". Es la utilización de técnicas de ataques informáticos por parte de personas o grupos con intenciones ideológicas. Por ejemplo, suelen realizarse modificaciones paródicas de contenido web o ataques de denegación de servicio (DoS) con el fin de realizar protestas en referencia a temas sensibles como la política, los derechos humanos o la libertad de expresión, entre otros.

Heurística

Conjunto de metodologías o técnicas utilizadas por los productos antivirus para el análisis proactivo de amenazas informáticas. La importancia de la heurística radica en el hecho de ser la única defensa automática posible frente a la aparición de nuevos códigos maliciosos de los que no se posea firmas. Existen tres variantes que son las más comunes en lo que respecta a métodos de análisis, y que son utilizadas en este tipo de detecciones heurísticas.

Hoax

En español, "bulo". Correo electrónico o mensaje en redes sociales con contenido falso o engañoso que se distribuye en cadena debido a su temática impactante que parece provenir de una fuente fiable o porque el mismo mensaje pide ser reenviado.

Es muy común que se anuncien potentes amenazas informáticas, la noticia del cierre de algún servicio web o se solicite ayuda para personas enfermas. El objetivo de este tipo de engaños suele ser recolectar direcciones para el envío de spam, generar incertidumbre entre los receptores o simplemente diversión.


I



IDS

Del inglés, "Intrusion Detection System" o "Sistema de Detección de Intrusos". Aplicación que analiza el contenido,  comportamiento y tipo de tráfico de una red. Su objetivo es detectar e informar sobre accesos no autorizados y actividades como el escaneo de puertos.

Iframe

Elemento html que puede ser utilizado en el código de un sitio web para mostrar el contenido de otro. Es implementado por los atacantes para propagar malware por medio de la inserción en una web de un Iframe de un sitio, que se mostrará muy pequeño para no despertar sospecha y desde el cual se desencadena la descarga de software malicioso.

Ingeniería Social

Conjunto de técnicas utilizadas para engañar a un usuario a través de una acción o conducta social. Consiste en la manipulación psicológica y persuasión para que voluntariamente la víctima brinde información o realice algún acto que ponga a su propio sistema en riesgo. Suele utilizarse este método para obtener contraseñas, números de tarjetas de crédito o pin, entre otros.

IPS

Del inglés, "Intrusion Prevention System" o "Sistema de Prevención de Intrusos". Dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. Si bien es similar al IDS (del inglés, "Intrusion Detection System" o "Sistema de Detección de Intrusos"), la diferencia radica en que el IPS no sólo informa sobre la detección de una intrusión sino que además establece políticas de prevención y protección que son ejecutadas inmediatamente luego de dicha detección.


K



Keylogger

En español, "registrador de teclas". Tipo de software que registra las teclas pulsadas en un sistema para almacenarlas en un archivo o enviarlas a través de Internet. Suele guardar contraseñas, números de tarjeta de crédito u otros datos sensibles. En la actualidad se pueden encontrar versiones más nuevas de esta herramienta fraudulenta capaces de realizar capturas de pantalla cuando se registra un clic, haciendo que estrategias de seguridad como el uso del teclado virtual sean obsoletas.


M



Malware

Acrónimo de las palabras "malicious" (del inglés, "malicioso") y "software". Para más información, ver código malicioso.


P



Parche de seguridad

Actualización que se aplica a un software para resolver vulnerabilidades. Por lo general, no modifica la funcionalidad sino que corrige problemas de seguridad.

Payload

Efectos secundarios que pueden poseer ciertas amenazas o códigos maliciosos. Por ejemplo, cambios en la configuración del sistema, eliminación de archivos y sobre-escritura del disco, entre otros.

Peer to peer (P2P)

Conocida también como P2P, por sus siglas en inglés. Traducido al español, "red de pares" o "red entre pares". Es una red descentralizada en la que cada nodo (equipo) funciona como cliente y servidor simultáneamente, conectándose de manera directa unos con otros. Este tipo de redes son utilizadas para el intercambio de información y archivos entre los equipos interconectados. Algunas aplicaciones P2P populares son Ares, eMule y Kazaa.

Pharming

Tipo de ataque que permite redireccionar un nombre de dominio a una dirección IP distinta de la original. El objetivo de este ataque consiste en dirigir al usuario a una página web falsa a pesar de que éste ingrese la dirección url correcta. El ataque suele realizarse sobre servidores DNS (en inglés, "Domain Name System") globales o en un archivo ubicado en el equipo víctima (pharming local).

Phishing

Ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima, como contraseñas y/o detalles de la tarjeta de crédito. Para efectuar el engaño el estafador, Conocido como phisher, se hace pasar por una persona o empresa de confianza utilizando una aparente comunicación oficial electrónica como correos electrónicos, sistemas de mensajería instantánea o incluso llamadas telefónicas.

Los casos de phishing más comunes toman como objetivo de ataque a clientes de grandes entidades financieras y suelen contener algún tipo de amenaza de interrupción del servicio u otras consecuencias indeseables, si las instrucciones que indican no se realizan.

Proxy

Servicio de una red que permite configurar otro servicio a través de una puerta de enlace remota, siendo el representante de las comunicaciones de toda la red con el exterior. Es frecuentemente utilizado para el control de la navegación web, siendo un único equipo en la red quién hace las peticiones a Internet y las distribuye entre las computadoras que hayan solicitado el servicio. Permite mayor rendimiento en la red al centralizar las comunicaciones externas desde un único sistema.


R



Ransomware

Código malicioso que cifra la información del equipo infectado y solicita dinero para devolver al usuario el poder sobre los mismos. La contraseña para el descifrado es entregada luego de realizado el pago, según las instrucciones dadas por atacante.

En la mayoría de los casos, el ataque afecta sólo a ciertos archivos, siendo los más comúnmente perjudicados los de ofimática como procesadores de texto, hojas de cálculo o diapositivas, las imágenes y los correos electrónicos.

El nacimiento del ransomware data del año 1989, cuando vía correo postal fueron distribuidos a empresas farmacéuticas diskettes que supuestamente contenían información respecto al HIV. Al ejecutar los archivos que contenían, la información del ordenador era cifrada y se solicitaba la entrega de dinero al atacante para recuperarla.

Rogue

Programa que simula ser una solución antivirus o de seguridad, generalmente gratuita, pero que en realidad es un programa dañino. Este tipo de ataque comienza con la muestra de ventanas de advertencia, llamativas y exageradas, acerca de la existencia de software malicioso en el sistema. De esta manera se instiga al usuario a la descarga de una falsa aplicación de seguridad (con la finalidad de instalar malware en la computadora) o a su compra (obteniendo el correspondiente rédito económico).

Rootkit

Herramienta diseñada para ocultar el acceso y control de un atacante a un sistema informático. Encubre archivos, procesos y puertos abiertos que habilitan el uso arbitrario del equipo, vulnerando de manera directa las funciones del sistema operativo. Está programada para intentar evadir cualquier aplicación de seguridad, haciéndose imperceptible al analizar los procesos en ejecución.

Inicialmente los rootkit aparecieron en el sistema operativo Unix y eran una colección de una o más herramientas que le permitían al atacante conseguir y mantener el acceso al usuario del equipo con más privilegios de administración (en los sistemas Unix, este usuario se llama *root* y de ahí su nombre). En los sistemas basados en Windows, los rootkits se han asociado en general con herramientas usadas para ocultar programas o procesos al usuario. Una vez que se instala, el rootkit utiliza funciones del sistema operativo para ocultarse, de manera tal de no ser detectado y es usado en general para ocultar otros programas dañinos.


S



Scam

Estafa realizada a través de medios tecnológicos como el correo electrónico o sitios web falsos. Se trata de un delito que consistente en provocar un perjuicio patrimonial a alguien mediante el engaño y con ánimo de lucro, utilizando para ello la tecnología. Las técnicas utilizadas principalmente para engañar al usuario son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa. En el primer caso aparecen, por ejemplo, los anuncios de empleo con rentabilidades inesperadas o el premio de una lotería o juegos de azar por el cual se le solicita al usuario que haga una entrega de una pequeña suma de dinero para verificar datos o cubrir los costos de envío y administración del dinero obtenido. El segundo caso, y el más común, consiste en la solicitud de una donación al usuario para una obra caritativa. Los contenidos más generales hacen referencia a países de extrema pobreza (generalmente de África), a personas enfermas o a catástrofes internacionales. El correo invita a la víctima a hacer un depósito o envío de dinero a fin de colaborar.

Script

Porción de código que se inserta en un sitio web para ejecutar instrucciones ante la ocurrencia de un evento, como hacer clic en un botón o durante la carga de la página web. Se dice también de un archivo formado por un conjunto de instrucciones que son ejecutadas línea por línea.

Smishing

Acrónimo en inglés de las palabras "SMS" ("Short Message Service") y "Phishing". Variante de este último en la cual se contacta a la víctima a través de falsos mensajes de texto de un ente de confianza. Se informa acerca de una supuesta suscripción no gratuita que es posible cancelar ingresando a una dirección web que finalmente conducirá a la descarga de código malicioso.

Spam

Correo no deseado o correo basura enviado de forma masiva por un remitente desconocido, ya sea en formato de texto o con contenido HTML. Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos. Sirve también como puerta para cometer scam o phishing. Representa un riesgo para la seguridad y tiene efectos secundarios, como el impacto negativo en la productividad del personal por la lectura de los mismos y el aumento del consumo de recursos (ancho de banda, procesamiento, etc.). A su vez, puede manifestarse en comentarios de foros, blogs o en mensajes de texto. Inicialmente, el spam fue utilizado para enviar mensajes en formato de texto. Sin embargo, con la creación de filtros antispam se comenzaron a identificar este tipo de mensajes, y posteriormente, el spam evolucionó a correos con imágenes o contenido HTML.

Spyware

Aplicación espía que recopila información sobre los hábitos de navegación, comportamiento en la web u otras cuestiones personales de utilización del sistema del usuario sin su consentimiento. Posteriormente, los datos son enviados al atacante.

No se trata de un código malicioso que dañe al ordenador, sino que afecta el rendimiento de del equipo y la privacidad de los usuarios. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las configuraciones de Internet o en la página de inicio.

SQL Injection

Técnica de inyección de código SQL malicioso. Aprovecha vulnerabilidades en la validación de las entradas de datos, con el fin de realizar consultas o modificaciones arbitrarias a una base de datos.


T



Troyanos

Programa malicioso que simula ser una aplicación indefensa. Se instala y ejecuta como un software legítimo pero realiza tareas maliciosas sin conocimiento del usuario. A diferencia de los gusanos y virus, no tiene capacidad de replicarse a sí mismo.

Los troyanos pueden ser utilizados para muchos propósitos, entre los que se encuentran el acceso remoto al equipo que permite que el atacante pueda conectarse remotamente al mismo, el registro de todo lo escrito y el robo de contraseñas e información del sistema. El nombre de esta amenaza proviene de la leyenda del caballo de Troya.


V



Virus

Programa malicioso creado para producir algún daño en el ordenador, desde mensajes molestos en pantalla y la modificación o eliminación de archivos hasta la denegación completa de acceso al sistema. Tiene dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.

Requiere de un anfitrión -archivo que aloja una porción de código malicioso- para alojarse, tal como un archivo ejecutable, el sector de arranque o la memoria de la computadora. Al ser ejecutado, se produce el daño para el que fue concebido y luego se propaga para continuar la infección de otros archivos.

Vishing

Acrónimo de las palabras "VOIP" ("Voz Sobre IP") y "phishing". Variante de este último en la cual se contacta a la víctima mediante comunicaciones VOIP. Las llamadas se realizan a través del marcado automático y aleatorio de números telefónicos hasta localizar un módem activo (war dialing). En general, se falsifica un mensaje de una empresa reconocida y se solicita el ingreso de información confidencial por medio del teléfono.

Vulnerabilidades

Falla en el desarrollo de una aplicación que permite la realización de alguna acción indeseada o incorrecta. Es una característica de un sistema susceptible o expuesto a un ataque. Pone en riesgo la información de los usuarios.


Z



Zombi

Computadora infectada y controlada de manera remota por un atacante. Una red formada por zombis se conoce como botnet
#37

Gigantes como IBM, Intel, Microsoft, Facebook y Google se han comprometido a invertir millones en mejoras para open source. El proyecto denominado Core Infrastructure Initiative estará adminsitrado por Linux Foundation y buscará financiar proyectos de código abierto para ayudar a mejorar sus niveles de seguridad.

El software de código abierto u open source es utilizado por cientos de miles de servidores y productos para asegurar (a través del cifrado) las comunicaciones. Pero Heartbleed expuso una problemática: el primordial rol de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en la seguridad de Internet no es proporcional a los recursos financieros destinados a mantenerlo.

El presidente de la compañía, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en el que afirma que OpenSSL Software Foundation recibe normalmente alrededor de 2 mil dólares por año en donaciones. Dicho monto no sería suficiente para mantener los niveles de complejidad del servicio.

Tomando esto en consideración, queda abierta posibilidad de que ocurran incidentes como Heartbleed, la falla de seguridad que expuso credenciales y claves de cifrado de millones de sitios en todo el mundo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, la organización dedicada a fomentar el crecimiento de Linux, anunció que, en los próximos tres años, se aportarán al menos 3.9 millones de dólares a diversos proyectos de open source insuficientemente financiados, con OpenSSL a la cabeza. Esto será posible ya que Amazon Web Services, Cisco, Dell, Facebook, Fujitsu, Google, IBM, Intel, Microsoft, NetApp, Qualcomm, Rackspace y VMware se han comprometido a donar al menos cien mil dólares por año por al menos tres años a la Core Infrastructure Initiative. Así lo indicó No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como Heartbleed inspiró la campaña, OpenSSL será "el primer proyecto que se tomará en consideración para destinar los fondos", anunció la organización.

Las donaciones al proyecto están abiertas para cualquiera que desee No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: Laboratorios ESET
#38
Seguridad / Burlando la autenticación en Telegram
Mayo 01, 2014, 07:52:30 PM

En agosto de 2013 fue lanzado Telegram como alternativa segura para WhatsApp. Las novedades que traía incluían su sencillez y su alto nivel de seguridad en comparación con sus competidores, pero tal vez la más llamativa era la posibilidad de autodestruir mensajes.

Por otra parte, los protocolos de comunicación creados por sus desarrolladores son gratuitos, y la aplicación que interactúa con sus servidores está abierta, al igual que el código del cliente oficial.

El Instituto Nacional de Tecnología de la Comunicación (INTECO) de España, ha realizado una No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que encontró fallas en su autenticación.

¿Cómo funciona el protocolo para su posterior explotación?

La autorización y autenticación de Telegram se compone de 3 intercambios de mensajes, por medio de los cuales una clave compartida se negocia usando el protocolo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Generalmente, el primer centro de datos, con el que el cliente establece contacto, indica las direcciones IP y el número de puerto de otros centros de datos. El proceso se repite con los nuevos centros de datos, estableciendo una clave compartida diferente con cada uno de ellos.

Para completar el circuito, uno de los centros de datos pide el número de teléfono al cliente para que la clave esté asociada. El cliente lo introduce, y Telegram le envía un código a través de SMS. El cliente entonces tiene que enviar nuevamente el código con la finalidad de completar la activación del servicio en el dispositivo.

Este proceso se muestra a continuación de manera ilustrativa:


Con este protocolo se autentica el cliente; el servidor lo hace mediante la inclusión de fingerprint (una huella particular implementada) en su clave pública.

Los puntos principales del proceso son:


  • El cliente comprueba si el fingerprint coincide con una de las claves preinstaladas por defecto en el software
  • En caso de ser afirmativo, usará su clave pública asociada para cifrar el segundo mensaje (req_DH_params)
  • Este mensaje cifrado tiene un número aleatorio que usa para derivar una clave temporal AES (algoritmo de cifrado), la cual cifra los mensajes restantes del protocolo
  • Teniendo en cuenta que este número aleatorio se cifra con la clave pública de Telegram, sólo la aplicación será capaz de descifrarlo, actuando así como un servidor de autenticación implícita

Evadiendo la autenticación

Para pasar por alto una autenticación de este tipo, teniendo en cuenta que utiliza métodos de intercambio de claves seguros como Diffie-Hellman, los investigadores de INTECO remarcan que Telegram promueve el desarrollo de clientes de terceros, lo cual cambia el escenario.

Su API es pública, permitiendo el acceso a sus servidores a cualquier persona que desarrolle uno siguiendo correctamente sus protocolos (que también son públicos). Si un atacante desarrolla alguno y obtiene una víctima para instalarlo, usando algunas modificaciones mínimas, podría eludir la autenticación previa.

Todo se basa en la modificación de la clave pública preinstalada en la aplicación de la víctima, junto con la dirección IP del primer centro de datos, para conectar con la aplicación de mensajería (es posible realizar ataques con efectos similares en un cliente sin modificar). Al establecer una clave pública y una dirección IP controlada por un atacante, se hace posible un ataque No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Esto implica también que el fingerprint enviado por el servidor al cliente debe ser modificado.

En la siguiente imagen se muestra cómo el valor es fijado por el atacante:


Posible impacto

Una explotación exitosa del ataque le daría control total al atacante de la cuenta de Telegram de la víctima.

Más precisamente, permitiría:


  • Acceso transparente a toda la información intercambiada, excepto a chats secretos que no han sido interceptados (esto incluye el historial de mensajes y los que no han sido eliminados)
  • Hacerse pasar por la víctima, mediante la modificación de los mensajes recibidos y enviados en tiempo real
  • Enviar mensajes sin el conocimiento de la víctima, a excepción de los chats secretos
  • Bloquear mensajes
  • Abrir nuevos chats
  • Aceptar y abrir nuevas conversaciones secretas
  • Obtener la lista de contactos de Telegram de la víctima, junto con sus números de teléfono
  • Bloquear temporalmente el acceso desde otros dispositivos en los que la víctima ha instalado Telegram, al ejecutar la opción "Cerrar todas las demás sesiones"

En muchos casos, las acciones realizadas por el atacante pasan totalmente inadvertidas por la víctima ya que el comportamiento de la aplicación es exactamente el mismo que el de una legítima. Este no sería el caso si el atacante abre o cierra nuevos chats, ya que dicho comportamiento aumentaría sospechas.

Adicionalmente, las claves de autorización tienen una vida útil larga (a menos que el usuario las revoque), por lo que la persistencia de este ataque podría ser alta.

A continuación se muestra una captura de pantalla de cómo se ve una lista de contactos secuestrada:


Debemos destacar que la prueba de concepto fue realizada en un ambiente controlado por los investigadores, basándose en una aplicación Telegram para Linux. Está compuesto por el mensajero con su clave pública y dirección IP de servidor modificado; además, un ataque MITM actúa como servidor para los ojos de la víctima y como cliente para Telegram.

En esta prueba se llevó a cabo la autenticación completa, que permite a la víctima recibir el SMS y devuelve el código de activación. Por último, el servidor informa la autenticación exitosa.

Con el fin de evitar el uso malicioso de esta aplicación para pruebas de concepto, el programa se detiene al momento en que fue realizada la autenticación exitosa. El PoC (Proof of Concept, o prueba de concepto) se encuentra disponible en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, mientras que el análisis completo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Saludos a todos!

Agradecimientos: Ignacio Pérez, Laboratorios ESET
#39

Según programadores del Hackyard Security Group, el popular servicio de mensajería y videollamadas Skype guarda información de las cuentas de los usuarios en el disco duro sin cifrar.

Nombre completo, fecha de nacimiento, números de teléfono, país, ciudad e incluso conversaciones por chat se almacenan en diversas tablas en texto plano en el disco duro del sistema, dentro de una ubicación conocida y sin contraseña de acceso, según explicó No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Citar"Hace unos días, estaba trabajando en la laptop de DrOptix y chateando en Skype. Era una conversación casual con algunos amigos, pero lo que pasó después me sorprendió. Después de que me fui, él pensó que seguramente me había olvidado de borrar algo, así que ejecutó el comando find and grep. El resultado fue interesante: encontró la carpeta que Skype había creado para mi cuenta en su directorio local, e investigando un poco más, encontró una base de datos. Navegándola, vio lo que yo había hablado con mis amigos en texto plano. Al día siguiente me lo dijo e hicimos una evaluación".

Es importante remarcar que todas las llamadas, mensajes instantáneos y trasferencias de archivos y videos entre usuarios de Skype sí están cifradas, pero este no es el caso con la base de datos local de la plataforma, que se crea en el sistema luego de cada inicio de sesión.

Según la publicación, el directorio está ubicado en ~/.Skype y contiene distintas carpetas, algunas nombradas según la cuenta que hizo log in en la aplicación. Entre los archivos disponibles, uno denominado main.db muestra muchos datos personales del dueño de la cuenta, como contactos, mensajes, usuarios a los que llamó y chats.

Por ejemplo, la tabla denominada CallMembers muestra información en texto plano acerca de las llamadas realizadas.

Citar"Podemos ver que hablé con Robert el lunes 10 de febrero a las 09:17:35 GMT. También podemos ver una tabla llamada Contacts que almacena la lista de contactos de la cuenta. Junto con el nombre completo y el nombre de usuario de Skype, tenemos otras columnas interesantes, como fecha de cumpleaños, país, ciudad y número de celular"
- Detalló Gaftoneanu.

De igual forma, la tabla Messages contiene cada mensaje que el usuario envía y recibe. La base de datos también contiene tablas sobre videollamadas.

Solución temporaria

Como Skype crea las mismas carpetas en cada login, se debería borrar el contenido de main.db cada vez que se cierra sesión, según recomendó el programador.

Citar"Además, es una buena idea tener el hardware encriptado, ya que la base de datos puede ser sustraída de la computadora usando un LiveCD"
- Conluyó

Saludos!

Fuente: Laboratorios ESET
#40

Usualmente, los atacantes buscan sitios vulnerables para alojar sitios de phishing y robar información de usuarios descuidados. Esta tendencia podría verse facilitada por el uso de servicios de alojamiento con períodos gratuitos de prueba de empresas reconocidas, y esto fue lo que ocurrió con Microsoft Azure.

Entre los sitios afectados por estas campañas se encuentran Apple, PayPal, American Express y Visa, lo cual nos da una idea de la amplitud de víctimas potenciales que podrían verse afectadas por este tipo de campañas.

De acuerdo a un No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, una empresa con base en Inglaterra y dedicada a proveer servicios de Internet, se han detectado casos donde los atacantes aprovechan el período de prueba por 30 días del servicio No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para alojar sitios de phishing y robar información sensible. Azure es la plataforma de almacenamiento en la nube de Microsoft.

Sabemos que las campañas de phishing se suelen enfocar en afectar servicios populares o aprovechar eventos masivos, como el Mundial de Brasil 2014 para robar principalmente datos bancarios. La gran mayoría de estos sitios falsos se alojan en servidores con bajas medidas de seguridad y por lo tanto los atacantes pueden ingresar y subir cualquier tipo de información.

Como en cualquier caso de phishing, la estética del sitio falso es idéntica a la del sitio original y además la dirección del sitio web está relacionada con el servicio afectado. Pero en este caso, al final de la dirección están las cadenas de caracteres No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, asociadas con el servicio de Microsoft.

A continuación compartimos una captura tomada del informe publicado por Netcraft:


Una de las características que aprovechan los atacantes de este servicio, es el hecho de que los sitios cuentan con un certificado SSL. Por lo tanto, si quienes ingresan no verifican en qué consiste, se pueden quedar con la falsa sensación de que el sitio está realmente protegido y se trata de algo real, spolo porque cuenta con un certificado.

De acuerdo al informe, además de utilizar los servicios de alojamiento de páginas web para tener publicado el sitio, los atacantes también utilizan otros recursos asociados a esta nube, como el correo electrónico, para completar el robo de información.

Conocer el funcionamiento de estas campañas de phishing nos demuestra que los atacantes están en la búsqueda constante de nuevas alternativas para robar información valiosa y obtener rédito económico.

Saludos!

Agradecimientos: Camilo Gutiérrez Amaya, Laboratorios ESET