Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - r32

#441



Durante la pasada edición de ekoparty en Buenos Aires, Argentina, pudimos atestiguar increíbles exposiciones de la mano de grandes oradores internacionales que presentaron sus hallazgos en materia de ciberseguridad. Ciertamente, uno de los speakers que dejó una muy buena impresión entre el público fue Martin Vigo, ingeniero en seguridad oriundo de Galicia, España.

Tras un pequeño curso introductorio que bien podría haberse titulado "Cómo identificar a un gallego 101" más algunos desopilantes chistes y acompañado de un aire distendido, muy similar a otro investigador español que ya todos conocemos, Martin se puso manos a la obra para probar cómo es posible convertir un iPhone y una Mac en un verdadero equipo de ciberespionaje, comenzando su charla Do-it-Yourself Spy Program: Abusing Apple's Call Relay Protocol.

Seguir leyendo la noticia:

http://www.welivesecurity.com/la-es/2016/11/01/protocolo-call-relay-apple-ciberespionaje/
#442
[imghttp://www.welivesecurity.com/wp-content/uploads/2016/10/shutterstock_348650459-623x410.jpgimg]

El reino de Internet ha cambiado mucho en los últimos años. Antes, navegar significaba usar motores de búsqueda hasta llegar a contenidos específicos, o leer artículos en tus sitios de noticias favoritos. Hoy, las redes sociales, los videos y la mensajería instantánea son centrales para la experiencia online de un usuario, especialmente en la generación más joven.

Pero la comodidad de interactuar con amigos y conocidos tiene su precio. Una nueva serie de riesgos ha aparecido y a pesar de que las redes sociales están haciendo un esfuerzo importante, con frecuencia es la negligencia de los usuarios la que lleva a que se comprometa su seguridad.

Dado que octubre es el mes de la ciberseguridad en Europa y ESET lo apoya publicando contenidos para profundizar la concientización de los usuarios, es hora de listar algunos consejos que te ayudarán a protegerte en estos populares servicios.
1. Actualiza todo tu software y mantén tus dispositivos seguros

Tu sistema operativo y aplicaciones, así como todo tu software (especialmente los navegadores) deben estar al día. Además, para mantener a los villanos lejos de ti, usa una solución de seguridad completa y confiable tanto en tu computadora como en tus dispositivos móviles.
2. Usa contraseñas fuertes

Esta práctica no solo aplica para las redes sociales, sino también para el reino cibernético en general. Recuerda que tus contraseñas deben ser fuertes, robustas y únicas, de modo que no se repitan en distintos servicios; combina mayúsculas, minúsculas, números y caracteres especiales, y ten en cuenta que no es necesario preocuparte por tener que memorizarlas todas, ya que puedes usar un gestor de contraseñas para evitar que te fatiguen los asuntos de seguridad.

El siguiente video te muestra cómo crear una contraseña segura a través de un ejemplo práctico:

[youtube=640,360]https://youtu.be/I8AhGbzzego[/youtube]

3. Revisa la configuración de tus cuentas

Tu prioridad principal al crear un nuevo perfil es revisar las opciones de seguridad y privacidad que ofrezca el servicio y configurarlas correctamente. Asegúrate de que tus publicaciones solo sean visibles para tus amigos cercanos o para el grupo que tenías en mente, y no para cualquiera. Si añades detalles a tu perfil, como datos personales, escóndelos de extraños y posibles estafadores para que no los puedan extraer; podrían tratar de usarlos para adivinar tus contraseñas o robar tu identidad.

Si no sabes por dónde empezar, tenemos más consejos para revisar los ajustes de tus redes sociales. Y recuerda que las compañías los cambian en forma periódica, por lo que es importante que les prestes atención cada tanto.
4. Piensa dos veces antes de publicar

Aún cuando mantengas la mayor privacidad posible en tus ajustes, capturas de pantalla de tu perfil, publicaciones o mensajes podrían terminar diseminadas por la Web si alguien en quien confías tiene malas intenciones y se lo propone. Por lo tanto, piensa siempre antes de publicar un texto, foto, opinión, mensaje personal o video. Una vez online, será difícil retirarlo por completo.
5. Sé escéptico

Una regla general: "Si algo suena demasiado bueno para ser cierto, probablemente lo sea". Así que si alguieran te ofrece un nuevo auto, computadora o smartphone a cambio de información sensible como fecha o lugar de nacimiento, documento o teléfono, es proable que sea una trampa. Recuerda que los engaños en la Web pueden presentarse en múltiples formas y se valen de la vieja y conocida Ingeniería Social para pescar víctimas.

Mantén tus datos sensibles en privado y, antes de proporcionarlos en algún sitio o participar de sorteos y concursos, verifica su autenticidad.
6. Evita a los extraños

¿Acabas de recibir un mensaje instantáneo de alguien atractivo? ¿Lo conoces o has visto a esa persona? Si no, ten cuidado. El ciberespacio puede proporcionarles anonimato y "camuflaje" a los actores maliciosos, lo que les permite manipular a sus víctimas para que ejecuten acciones que normalmente no aceptarían. Para mantenerte protegido, limita la cantidad de personas que pueden contactarte y, si es posible, interactúa solo con quienes realmente conoces.

Fuente: http://www.welivesecurity.com/la-es/2016/10/12/consejos-fanaticos-de-las-redes-sociales/
#443
Cita de: Rools en  4 Octubre 2016, 18:17 PM
Cuidado con locky ha cambiado extensión del archivo a Odin ahora - http://guia-paginas.com/virus-archivos-odin/
No hay descifrado
Hacer copias de seguridad

Aquí pone que hay solución, es probar a ver:

https://www.bugsfighter.com/es/remove-odin-ransomware-and-decrypt-odin-files/

Utilizan RannohDecryptor para dejar los archivos como estaban.
#444


En algunas ocasiones, en las auditorías de seguridad, es posible encontrarse frente a un escenario en el cual todo se gestiona correctamente, lo que significa que los parches de seguridad, las políticas, la segmentación de redes, el antivirus y la concientización a los usuarios, entre otros muchos cuidados, estén bien aplicados. Es entonces cuando, para continuar el análisis desde la perspectiva de investigador o consultor de seguridad, la Ingeniería Social y algunas otras herramientas como las que veremos a lo largo del post comienzan a tener un valor más importante, siendo quizá las únicas que permitirán penetrar al sistema objetivo.

Se trata de hardware mayormente diseñado para proyectos o investigaciones de seguridad. A continuación, te presentamos las 10 herramientas que todo hacker ético necesita.
#1 Raspberry Pi 3



Estamos ante la tercera generación de estas computadoras de bajo presupuesto, que pueden ser utilizadas con múltiples fines. Un clásico ejemplo en auditorías de seguridad es utilizar una Raspberry Pi con sus baterías apropiadas, una distribución como Kali Linux y aplicaciones como FruityWifi, que se convertirán en la navaja suiza del pentesting.
#2 WiFi Pineapple*

Este conjunto de herramientas para pruebas de penetración inalámbrica es muy útil para distintos tipos de ataques, como ejemplo el clásico Man-In-The-Middle. Mediante una interfaz web intuitiva, permite la conexión con cualquier dispositivo como smartphones o tablets. Se destaca su facilidad de uso, el manejo del flujo de trabajo, la información detallada que brinda y la posibilidad que brinda de emular distintos ataques avanzados, que están siempre a un par de clics de distancia.

Como plataforma, la WiFi piña permite numerosos módulos que se van desarrollando en la comunidad y que añaden características que amplían sus funcionalidades. Afortunadamente, estos módulos se instalan de forma gratuita directamente desde la interfaz web en cuestión de segundos.



Seguir leyendo:

http://www.welivesecurity.com/la-es/2016/10/07/10-gadgets-hacker-etico/
#445



Algunos usuarios del servicio de streaming de música Spotify Free, que se mantiene a base de publicidad, recibieron más anuncios de los que esperaban.

Todo empezó el pasado martes 4 de octubre, cuando alguien reportó un problema en el foro de la aplicación diciendo:

    Está sucediendo algo bastante alarmante en Spotify Free. Esto empezó hace varias horas. Si tienes Spotify Free abierto, ejecutará – y seguirá ejecutando – el navegador de Internet por defecto de la computadora para acceder a diferentes tipos de sitios con malware / virus. Algunos ni siquiera requieren acción del usuario para poder causar daño.

    Tengo 3 sistemas (computadoras) diferentes que están libres de infecciones y todas están haciendo esto, todas a través de Spotify – estoy considerando que son los anuncios publicitarios en Spotify Free.

En cuestión de horas, usuarios de Twitter se hicieron eco de estas conjeturas e indicaron que navegadores en Windows 10, Mac OS X y Ubuntu estaban ejecutando los avisos sospechosos. Luego, AppleInsider reportó que los sitios dudosos estaban distribuyendo ejecutables javascript y Flash  infecciosos; por su parte, Engadget y TrustedReviews consultaron a Spotify sobre el tema.

La compañía reconoció el problema y emitió el siguiente comunicado:

    Un pequeño número de usuarios ha experimentado un problema con pop-ups de sitios web cuestionables en sus navegadores por defecto, como resultado de un problema aislado con un anuncio en nuestro segmento gratuito. Ya hemos identificado la fuente del problema y lo hemos cerrado. Continuaremos monitoreando la situación.

Así, indicó que un anuncio publicitario fue el responsable de la producción y reproducción de múltiples avisos maliciosos.

Spotify se vio afectada por un incidente similar en 2011, cuando una publicidad que aparecía directamente en su software de escritorio de Windows instalaba un falso programa antivirus. En ese entonces, Spotify aclaró que los usuarios que tuvieran instalada una solución de seguridad completa estaban protegidos.

En 2014, la compañía sufrió una fuga de datos. Si bien fue un incidente altamente aislado, ya que solo se logró acceder a los datos de un usuario, se lo tomó seriamente. En ese momento, declaró: "Nos tomamos estos asuntos muy seriamente y como precaución general le pediremos a ciertos usuarios de Spotify que vuelvan a ingresar su nombre de usuario y contraseña para iniciar sesión en los próximos días. Como medida de seguridad adicional, vamos a guiar a los usuarios de la app de Android para que actualicen en los próximos días".

Fuente: http://www.welivesecurity.com/la-es/2016/10/06/spotify-free-anuncios-infectados/
#446
Existen muchas herramientas que permiten analizar rápidamente el comportamiento de las muestras móviles, con el objeto de facilitar la tarea de analistas, testers y pentesters. En el caso de Android, una de esas aplicaciones es AppMon, que a través de la instrumentación de código permite acceder al registro de funciones utilizadas y sus respectivos parámetros.

A lo largo de este artículo echaremos un vistazo a su funcionalidad.
¿Cómo funciona AppMon?

Esta aplicación hace uso de potente entorno de instrumentación dinámica multiplataforma del cual ya hemos hablado en pasadas ocasiones: Frida. Con base en esta plataforma, AppMon incluye una serie de scripts que permitirán a los analistas espiar los eventos que la aplicación estudiada va generando en el sistema, cuyos resultados podrán luego ser visualizados a través de una interfaz web con filtros de búsqueda y ordenamiento.

Además, AppMon incluye scripts que permiten realizar una intrusión dentro de la aplicación modificando su normal curso de acción, como se muestra en el siguiente video. Claro que cada analista podrá también incluir sus propios scripts en la herramienta.

[youtube=640,360]https://youtu.be/QjLRaIB-97E[/youtube]

Sigue el hilo desde la web:

http://www.welivesecurity.com/la-es/2016/09/30/analisis-de-apk-appmon/

Saludos.
#447
Seguridad / Re: Grupo de facebook desaparecido
8 Septiembre 2016, 16:50 PM
Hola, por lo que comentas, vuelve a crear el grupo nuevamente, a ver que tal.

Saludos
#448
Hacking / EC-Council.Certified.Ethical.Hacker.CEH.v8
5 Septiembre 2016, 22:22 PM
Curso de ethical hacking versión  8.


EC-Council.Certified.Ethical.Hacker.CEH.v8.Tools.DVD1
Link: https://mega.nz/#!d9pAhSCZ!Bi1yYel-SzgZ-VBC3TNkn2TBuEtKO74NwnQ-PeG2AaQ
Peso: 4.3 GB

EC-Council.Certified.Ethical.Hacker.CEH.v8.Tools.DVD2
Link: https://mega.nz/#!BshHHKxA!LZPcjQVMHGLIPQag6K0TzEUtSlM-jq2KH0YmYeFHKXI
Peso: 4.35 GB

EC-Council.Certified.Ethical.Hacker.CEH.v8.Tools.DVD3
Link: https://mega.nz/#!wsR1jAyR!pv52v6W-o6wx8xuS-NGyQhlc3SMpPAVqBcBY2z_Tnsw
Peso: 3.73 GB

EC-Council.Certified.Ethical.Hacker.CEH.v8.Tools.DVD4
Link: https://mega.nz/#!FoZGjJbC!n9nHpoO58Ia7FnW6pQz-0m11qON0f53au7rAfVJ0YP4
Peso: 3.88 GB

EC-Council.Certified.Ethical.Hacker.CEH.v8.Tools.DVD5
Link: https://mega.nz/#!1g4jETpJ!RK4JWZ-pUj24CvqtHovPKPurVygveiJ96276QW1mpyk
Peso: 3.63 GB

EC-Council.Certified.Ethical.Hacker.CEH.v8.Tools.DVD6
Link: https://mega.nz/#!l8BymI5J!xnbeL_agBOGuixBlfLv23xMvTU9bUJIse3IGiHaq9V4
Peso: 3.66 GB



Courseware Lab (pdf)
Link: https://mega.nz/#!ck4SzY4Z!PjPSneCof5KPKfblDed_pWlYO-Ss9k8nuNCUeQPVytI
Peso: 2.49 GB


Aquí más tutoriales interesantes desde la web oficial:

https://www.eccouncil.org/resources/whitepapers/



Saludos.
#449
Hoja de ruta: Debe primero seguir los tutoriales de 1 a 4 para establecer la configuración del laboratorio. A continuación, cada tutorial se aborda un tema independiente y se puede completar por separado (cada uno tendrá sus propias instrucciones de configuración de laboratorio).


Malware Analysis Tutorial 1- A Reverse Engineering Approach (Lesson 1: VM Based Analysis Platform)
Link: http://fumalwareanalysis.blogspot.com/2011/08/malware-analysis-tutorial-reverse.html

Malware Analysis Tutorial 2- Introduction to Ring3 Debugging
Link: http://fumalwareanalysis.blogspot.com/2011/08/malware-analysis-tutorial-reverse_31.html

Malware Analysis Tutorial 3- Int 2D Anti-Debugging .
Link: http://fumalwareanalysis.blogspot.com/2011/09/malware-analysis-3-int2d-anti-debugging.html

Malware Analysis Tutorial 4- Int 2D Anti-Debugging (Part II)
Link: http://fumalwareanalysis.blogspot.com/2011/10/malware-analysis-tutorial-4-int2dh-anti.html

Malware Analysis Tutorial 5- Int 2D in Max++ (Part III) .
Link: http://fumalwareanalysis.blogspot.com/2011/10/malware-analysis-tutorial-5-int2d-anti.html

Malware Analysis Tutorial 6- Self-Decoding and Self-Extracting Code Segment .
Link: http://fumalwareanalysis.blogspot.com/2011/12/malware-analysis-tutorial-6-analyzing.html

Malware Analysis Tutorial 7: Exploring Kernel Data Structure .
Link: http://fumalwareanalysis.blogspot.com.es/2011/12/malware-analysis-tutorial-7-exploring.html

Malware Analysis Tutorial 8: PE Header and Export Table .
Link: http://fumalwareanalysis.blogspot.com/2011/12/malware-analysis-tutorial-8-pe-header.html

Malware Analysis Tutorial 9: Encoded Export Table .
Link: http://fumalwareanalysis.blogspot.com/2011/12/malware-analysis-tutorial-9-encoded.html

Malware Analysis Tutorial 10: Tricks for Confusing Static Analysis Tools .
Link: http://fumalwareanalysis.blogspot.com/2012/01/malware-analysis-tutorial-10-tricks-for.html

Malware Analysis Tutorial 11: Starling Technique and Hijacking Kernel System Calls using Hardware Breakpoints .
Link: http://fumalwareanalysis.blogspot.com/2012/01/malware-analysis-tutorial-11-starling.html

Malware Analysis Tutorial 12: Debug the Debugger - Fix Module Information and UDD File .
Link: http://fumalwareanalysis.blogspot.com/2012/01/malware-analysis-tutorial-12-debug.html

Malware Analysis Tutorial 13: Tracing DLL Entry Point .
Link: http://fumalwareanalysis.blogspot.com/2012/01/malware-tutorial-13-tracing-dll-entry.html

Malware Analysis Tutorial 14: Retrieve Self-Decoding Key .
Link: http://fumalwareanalysis.blogspot.com/2012/01/malware-analysis-tutorial-14-retrieve.html

Malware Analysis Tutorial 15: Injecting Thread into a Running Process .
Link: http://fumalwareanalysis.blogspot.com/2012/02/malware-analysis-tutorial-15-injecting.html

Malware Analysis Tutorial 16: Return Oriented Programming (Return to LIBC) Attack .
Link: http://fumalwareanalysis.blogspot.com/2012/02/malware-analysis-tutorial-16-return.html

Malware Analysis Tutorial 17: Infection of System Modules (Part I: Randomly Pick a Driver).
Link: http://fumalwareanalysis.blogspot.com/2012/02/malware-analysis-tutorial-17-infecting.html

Malware Analysis Tutorial 18: Infecting Driver Files (Part II: Simple Infection) .
Link: http://fumalwareanalysis.blogspot.com/2012/02/malware-analysis-tutorial-18-infecting.html

Malware Analysis Tutorial 19: Anatomy of Infected Driver
Link: http://fumalwareanalysis.blogspot.com/2012/03/malware-analysis-tutorial-19-anatomy-of.html

Malware Analysis Tutorial 20: Kernel Debugging - Intercepting Driver Loading .
Link: http://fumalwareanalysis.blogspot.com/2012/03/malware-analysis-tutorial-20-kernel.html

Malware Analysis Tutorial 21: Hijacking Disk Driver
Link: http://fumalwareanalysis.blogspot.com/2012/03/malware-analysis-tutorial-21-hijack.html

Malware Analysis Tutorial 22: IRP Handler and Infected Disk Driver
Link: http://fumalwareanalysis.blogspot.com/2012/03/malware-analysis-tutorial-22-irp.html

Malware Tutorial Analysis 23: Tracing Kernel Data Using Data Breakpoints
Link: http://fumalwareanalysis.blogspot.com/2012/03/malware-tutorial-analysis-23-tracing.html

Malware Analysis Tutorial 24: Tracing Malicious TDI Network Behaviors of Max++ 
Link: http://fumalwareanalysis.blogspot.com/2012/04/malware-analysis-tutorial-24-tracing.html

Malware Analysis Tutorial 25: Deferred Procedure Call (DPC) and TCP Connection
Link: http://fumalwareanalysis.blogspot.com/2012/04/malware-analysis-tutorial-25-deferred.html

Malware Analysis Tutorial 26: Rootkit Configuration
Link: http://fumalwareanalysis.blogspot.com/2012/04/malware-analysis-tutorial-26-rootkit.html

Malware Analysis Tutorial 27: Stealthy Loading of Malicious Driver 
Link: http://fumalwareanalysis.blogspot.com/2012/05/malware-analysis-tutorial-27-stealthy.html

Malware Analysis Tutorial 28: Break Max++ Rootkit Hidden Drive Protection
Link: http://fumalwareanalysis.blogspot.com/2012/05/malware-analysis-tutorial-28-break-max.html

Malware Analysis Tutorial 29: Stealthy Library Loading II (Using Self-Modifying APC)
Link: http://fumalwareanalysis.blogspot.com/2012/06/malware-analysis-tutorial-29-stealthy.html

Malware Analysis Tutorial 30: Self-Overwriting COM Loading for Remote Loading DLL
Link: http://fumalwareanalysis.blogspot.com/2012/06/malware-analysis-tutorial-30-loading.html

Malware Analysis Tutorial 31: Exposing Hidden Control Flow
Link: http://fumalwareanalysis.blogspot.com/2012/08/malware-analysis-tutorial-31-exposing.html

Malware Analysis Tutorial 32: Exploration of Botnet Client
Link: http://fumalwareanalysis.blogspot.com/2012/08/malware-analysis-tutorial-32.html

Malware Analysis Tutorial 33: Evaluation of Automated Malware Analysis System I (Anubis) 
Link: http://fumalwareanalysis.blogspot.com/2012/09/malware-analysis-tutorial-33-evaluation.html

Malware Analysis Tutorial 34: Evaluation of Automated Malware Analysis Tools CWSandBox, PeID, and Other Unpacking Tools
Link: http://fumalwareanalysis.blogspot.com/2012/10/malware-analysis-tutorial-34-evaluation.html

Author: Dr. Xiang Fu

Saludos
#450
Tiene muy buena pinta, gracias.