Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - r32

#671



No es nueva, puede que tenga un mes desde que se descubrió pero va avanzando:

Un hacker de sombrero blanco (WhiteHack) de Suecia dice que ha encontrado un agujero de seguridad grave en Yosemite de Apple OS X que podría permitir a un atacante tomar el control de su ordenador.

Emil Kvarnhammar, un hacker de la firma de seguridad sueca TrueSec, llama a la vulnerabilidad "rootpipe" y ha explicado cómo lo encontró y cómo se puede proteger en contra de ella.

Es una llamada vulnerabilidad de escalada de privilegio, lo que significa que, incluso sin una contraseña a un atacante podría conseguir el más alto nivel de acceso en una máquina, conocida como acceso a la raíz. A partir de ahí, el atacante tiene el control total del sistema.

Afecta a la versión más reciente de OS X, versión 10.10, conocida como Yosemite. Apple no ha solucionado el fallo, sin embargo, él dice, por lo TrueSec no proporcionará detalles aún de cómo funciona

[youtube=640,360]https://www.youtube.com/watch?v=fCQg2I_pFDk[/youtube]

Mas información: http://www.macworld.com/article/2841965/swedish-hacker-finds-serious-vulnerability-in-os-x-yosemite.html?utm_content=buffercad28&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer

https://twitter.com/hashtag/RootPipe?src=hash
#672





El malware o los códigos maliciosos han estado aquí de alguna manera por más de 40 años, pero el uso de malware para tomar el control de un grupo de computadoras organizadas en algo llamado "botnet", es un fenómeno del siglo 21. Las botnets han sido responsables de algunos de los incidentes de seguridad más costosos de los últimos 10 años, por lo que hay mucho esfuerzo puesto en derrotar a este tipo de amenazas y, cuando es posible, cerrarlas de una vez.

Recientemente, tuve la chance de entrevistar a alguien que pasa mucho tiempo batallando botnets: Pierre-Marc Bureau, Security Intelligence Program Manager de ESET. Le pedí que explicara qué son, qué amenaza suponen, y cómo defenderse de este tipo de malware.
¿Qué es una botnet, cómo funciona y cómo se propaga?

La palabra botnet se compone de dos palabras: "bot" y "net". "Bot" viene de "robot", un nombre que a veces le damos a una computadora que ha sido infectada con software malicioso. "Net" viene de "network" (red), un grupo de sistemas que están conectados entre sí. Las personas que escriben y operan malware, no pueden ingresar manualmente a cada equipo que han infectado. En su lugar, utilizan botnets para manejar de manera automática un gran número de sistemas infectados. En resumen, una botnet es una red de computadoras infectadas, y dicha red es utilizada para propagar el malware.
¿Cómo puedes darte cuenta que tu equipo es parte de una botnet? ¿Tiene impacto sobre el rendimiento de un sistema?

Cuando una computadora forma parte de una botnet, puede recibir instrucciones para, entre otras cosas, enviar spam o saturar un sitio web. Estos comportamientos pueden ser visibles para aquellos usuarios que tienen un limitado ancho de banda de Internet.

Un usuario puede descubrir si su equipo está infectado a través de diferentes herramientas. La más típica es utilizar un buen producto anti-malware. Para usuarios con mayores conocimientos técnicos, una herramienta de diagnóstico como ESET SysInspector, o simplemente observando los procesos que corren en el sistema y los programas instalados, pueden llegar a revelar la presencia de una infección. De todos modos, no siempre es tan fácil determinar la presencia de una botnet.
¿Quién está detrás de las botnets y para qué son utilizadas?

Las botnets son utilizadas por actores maliciosos para varios propósitos, que van desde robo de información a enviar spam. Como con cualquier cosa, cuantos más recursos tengas, más rápido será conseguir los resultados. Varios tipos de personas operan las botnets. Bandas criminales las utilizan para robar credenciales de acceso de home banking con el objetivo de cometer fraudes, mientras que existen "bromistas" que las usan para espiar por webcams para luego extorsionar a sus víctimas.
¿Cuál es el rol de un servidor de Comando y Control en una botnet? ¿Poder derribarlo ocasiona también la eclosión de toda la botnet?

Lo que llamamos un servidor de Comando y Control (algunas veces es llamado C&C o C2) es un servidor central que es usado para conectar a todos los equipos infectados. Con la mayoría de las botnets, si se cierra el panel de Comando y Control, significa derribar toda la red de equipo infectados.

De todas maneras, existen excepciones: la primera es que hay botnets que usan redes P2P (red entre iguales) para comunicarse, lo que significa que no hay un servidor de Comando y Control para dar de baja. La segunda excepción se da en el caso que estamos viendo cada vez más: botnets que usan diversos servidores de Comando y Control. Estos están localizados en diferentes países y jurisdicciones, haciendo muy dificultoso darlos de baja al mismo tiempo.
¿Cuáles son los riesgos más grandes para los usuarios hogareños y las empresas?

Los riesgos asociados a las botnets son exactamente los mismos que el software malicioso en general. Son variados: puede haber información sensible robada de un dispositivo electrónico, tales como propiedad intelectual, planos o contraseñas de acceso a recursos estratégicos. Las computadoras infectadas además pueden ser utilizadas para sobrecargar servidores y para enviar spam.

Es muy importante entender que una vez que un equipo está infectado, no pertenece más realmente a su dueño, es operada y usada por alguien que puede estar del otro lado del mundo, potencialmente conduciendo todo tipo de actividades ilegales.
¿Quién está más en peligro: las empresas o los usuarios hogareños?

La línea entre los dispositivos personales y corporativos es bastante borrosa. Todos llevamos nuestros dispositivos personales al trabajo y viceversa. Yo diría que las botnets son una amenaza para ambos tipos de usuarios. En general, las redes corporativas tienen una seguridad más estricta y realizan monitoreos; identificar y detener ataques de botnet debería ser más sencillo en este tipo de redes. Por el otro lado, existe información más sensible para ser robada en la red de una empresa.
¿Existe algún grupo o tipo de usuario que sea más vulnerable que el resto?

Realmente no. Hay varios tipos de malware, cada uno puede ser utilizado para apuntarle a un grupo diferente de usuarios.
Históricamente, ¿cuáles son las botnets más conocidas, las más grandes y la peor?

Conficker es probablemente la botnet que ha recibido mayor atención y seguro es una de las más grandes de la historia, con millones de equipos infectados muy rápidamente. Esto originó que la comunidad de investigación organizara una fuerza especial para combatirla. Como resultado, la botnet nunca fue utilizada por sus operadores. Otras significativas incluyen a Storm que era utilizada principalmente para enviar spam; y TDSS (también llamada Alureon) que tenía un componente de rootkit que era bastante difícil de limpiar del sistema.
¿ESET ha descubierto alguna botnet grande este año?

Sí, nuestra investigación de Operación Windigo resultó ser uno de los proyectos de investigación de botnets de la historia de ESET. Nuestro equipo descubrió una red de servidores infectados que eran usados para redirigir usuarios a contenidos web maliciosos, robar credenciales y enviar spam. Descubrimos que en los últimos años, más de 25.000 servidores habían sido infectados. En el momento que escribimos nuestro reporte, más de 10.000 servidores seguían infectados (Nota del Editor: Pueden descargar el premiado paper de investigación sobre Windigo aquí).
¿Qué sistema operativo suele utilizar un bot? ¿Han visto botnets para Mac, Linux o Android?

Hemos visto software malicioso creado para todos los grandes sistemas operativos. Agrupar dispositivos infectados en redes, o botnets, es posible en todas las plataformas. Un ejemplo de esto es el malware Flashback, que infectó a cientos y miles de dispositivos Mac.
¿Cuál es el enfoque más efectivo a la hora de combatir botnets?

Desde una perspectiva tecnológica, hay varias maneras de combatir las botnets, empezando por utilizar un anti-malware. De esa manera, se pueden advertir infecciones en el tráfico de red, en la memoria de equipos infectados o en su disco duro. Por el otro lado, creo que el enfoque más efectivo para combatir las botnets es la educación, despertando conciencia sobre esta amenaza.

Necesitamos que todo el mundo se dé cuenta que si su equipo está infectado, puede ser utilizado para lastimar a otros. Por lo tanto, cada vez que se encuentra un equipo infectado, es necesario desconectarlo y limpiarlo lo más rápido posible. Finalmente, la colaboración entre usuarios, grupos de investigación, proveedores de Internet y agencias de seguridad, ayuda enormemente a combatir las botnets y a llevar a la justicia a aquellos que las operan.

Créditos imagen: ©Hans Põldoja/Flickr

Autor Stephen Cobb, ESET
#673
Noticias / Top 5 de botnets zombi más aterradoras
1 Noviembre 2014, 03:37 AM



Un ejército de muertos vivientes haciendo estragos en Internet. Esta es una pesadilla que se ha repetido una y otra vez desde que la población online del mundo ha explotado, pero una y otra vez, protectores de la web se han unido para detener estas hordas maliciosas –aunque no ha sido fácil. Hay algunas plagas de botnets conformadas por zombis que han sido particularmente problemáticas; daremos un vistazo a lo peor de lo peor.

Si eres un lector asiduo de este blog, te debes haber encontrado con el término "bot" muchas veces. Las botnets son uno de los tipos más populares de malware, ya que ofrecen una forma de controlar un gran número de máquinas al mismo tiempo, para que hagan lo que dicte el atacante. Si no estás familiarizado con el término, debería ser de ayuda entender a estas horrorosas bestias refiriéndonos a ellas con uno de sus alias menos comunes.

Un "zombi" es una máquina que ha sido infectada con un cierto tipo de malware controlado remotamente. La imagen mental que deberías estar figurándote con este nombre es una entidad que ha sido despojada de sus motivaciones usuales y se comporta de formas inusuales e indeseables. En este caso podría ser, por ejemplo, una computadora propagando spam, haciendo clic en anuncios silenciosamente, o robando información sensible y financiera.

Una red de zombis es casi como un escenario de infección post-apocalíptico en el cine. Algunas de esas cosas son virtualmente inmortales o imposibles de matar –siempre parece haber una última criatura al acecho en las sombras, lista para empezar una nueva ola de problemas.

Aquí tienes una lista de cinco redes zombi que me pusieron los pelos de punta -a mí, y a muchos otros investigadores ayudando a tratar de detenerlas.

1. Storm

Este es el malware más viejo de nuestra lista, y ha sido uno de los primeros en tener éxito usando tácticas que luego serían utilizadas por otras botnets de esta lista. Fue masivo, logrando alcanzar diez millones de computadoras con Windows en su cenit. También fue una de las primeras botnets increíblemente grandes usadas para el rédito económico de sus autores.

El gran tamaño de esta red les permitió fraccionarla para venderla a diferentes partes, con diversos fines maliciosos. Y porque esto resultó un esfuerzo muy lucrativo, los creadores del malware lo diseñaron para que pelee contra los investigadores anti-malware: era capaz de tornar sus fuerzas zombis contra quien intentara unirse a su canal de comando y control, desde donde los autores daban órdenes a los bots, dejando a los investigadores offline y fuera de batalla.

2. Conficker


El malware es difícil de predecir. A veces una amenaza que en la superficie no parece ser particularmente avanzada, puede terminar protagonizando un ataque abrumador. En su apogeo, Conficker infectó millones de máquinas Windows: algunos dicen que el número llegó a 15 millones.

En las películas, cuando una amenaza complica el modo de vida cotidiano, un grupo de especialistas se forma para derrotar al enemigo. Esto no fue diferente: la cantidad de infecciones fue tan grande que se creó el equipo Conficker Working Group para pelear contra él. Y si bien tuvieron un éxito disminuyendo el número de máquinas infectadas, según el sitio del grupo, hay todavía un millón de computadoras aún afectadas en el mundo –seis años después de que fuera descubierto.

3. Zeus

¿Qué tal si la invasion zombie no afectara solo humanos, sino también mascotas y animales de granja? Zeus fue igual de abarcativa: no solo fue una gran botnet en sistemas Windows, tenía también un componente que robaba códigos de banca en línea de una variedad de dispositivos infectados (Symbian, Windows Mobile, Android y Blackberry). En 2012, fuerzas estadounidenses y sus socios de la industria de la tecnología dieron de baja la botnet.

Pero los autores originales tomaron piezas de su creación original y la revivieron –tal como un hechicero vuelve a la vida a un zombi resucitado- y nació lo que conocimos como Gameover Zeus, la cual el FBI dio de baja hace unos meses.

Sin embargo, ese tampoco fue el final de esta bestia informática: sus creadores están rearmando nuevamente su red zombi. ¿Se acuerdan de Cryptolocker, que no nos daba respiro el año pasado? Esta amenaza fue propagada por variantes de Zeus.

4. Flashback

Para aquellos que piensan que "Mac no se infecta con virus", Flashback fue en cierta forma un shock. Lo cierto es que las Macs pueden infectarse con malware –y lo hacen. De hecho, máquinas infectadas se han convertido en parte de esta botnet masiva. Mientras la red Conficker se hizo de un mayor número de máquinas afectadas, Flashback tuvo un gran porcentaje del número total de máquinas Apple, con cerca de 600 mil infectadas en su "mejor" momento.

Hoy la botnet está abandonada, pero contemplando que aún hay computadoras infectadas, ¿quién sabe qué deparará su futuro?

5. Windigo

En la superficie, este bot parece ser como muchos otros: roba credenciales de máquinas infectadas, o usa su poder de procesamiento para enviar spam. Y con solo algunas decenas de miles de máquinas infectadas en su pico, sería difícil equiparar esta amenaza con el resto de las botnets de esta lista.

Sin embargo, los autores de este malware parecen haber creado su propio ejército zombi lentamente, de modo que han logrado permanecer fuera del radar por un tiempo.

Y esas decenas de miles de máquinas son Linux, en su mayoría servidores, y muchos alojan sitios que visitan millones de personas. Windigo no se limita a afectar sistemas Linux: infecta computadoras Windows con malware que se propaga a través de un exploit kit. También "sirve" a los usuarios de Mac con avisos de sitios de citas, y redirige a los de iPhone a sitios pornográficos.

El nombre viene de la leyenda algonquina que habla de un Wendigo asociado al canibalismo –la representación "corporizada" de la gula, la varicia y el exceso. Esta bestia nunca estaba satisfecha matando y consumiendo a una persona; siempre estaba buscando nuevas víctimas.

Muchas de estas amenazas fueron destruidas en algún momento, pero el peligro, en verdad, sigue existiendo en forma de máquinas aun infectadas o proclives a estarlo, que se esconden en las sombras esperando una oportunidad para volver. Estas amenazas afectaron a casi todos los grandes sistemas operativos, lo que nos muestra que no hay dispositivo realmente inmune. Todos necesitan implementar buenas prácticas de seguridad en toda ocasión, con cualquier dispositivo, independientemente del tipo de software que utilice.

Si hacen eso, tienen mejores chances de protegerse no solo a ustedes mismos, sino también a otros, de estas creaciones resurrectas.

Autor Lysa Myers, ESET
#674
Tal como les anticipamos, hoy, en la segunda jornada de presentaciones de la décima edición de ekoparty, fue el turno del argentino César Cerrudo, conocido por haber encontrado la forma de hackear sistemas de control de tráfico de ciudades de Estados Unidos -también utilizados en Francia, Australia, Reino Unido y otros países. Les contaremos los detalles de su investigación, dónde residen las vulnerabilidades y para qué ataques podrían ser utilizadas.

Por empezar, es necesario conocer la infraestructura que se utiliza. En el mundo hay más de 200 mil magnetómetros enterrados en el asfalto, los cuales, cuando un auto pasa por encima, detectan la anomalía y el movimiento. Su batería dura 10 años, por lo que requieren poco mantenimiento; cuentan con una mini computadora y un chip procesador para la transmisión inalámbrica en 2.4 gigahercios. Estos sensores se conectan a la red interna del sistema de control de tráfico por GSM o ethernet.

Una interfaz que va en las cabinas junto a los semáforos traduce los datos para mandarlos al sistema, y hay repetidores que extienden el rango de la señal.
¿Cómo trabajan?

Los sensores, entonces, están en la calle con los repetidores y el access point (AP). Pensemos un posible uso: en una esquina, detectarán si hay autos esperando y qué tan larga es la fila; recolectarán información para mandarla al AP, que la reenvía a un semáforo o a distintos sistemas para control de tráfico. De esta forma, según la configuración que se use, se buscará hacer más inteligentes a los semáforos, por ejemplo, si se necesita que haya una onda verde para descongestionar el flujo de tráfico. En otras palabras, si hay un auto trabado, el sistema será capaz de tomar una decisión como dar luz verde para que pueda avanzar.

También pueden calcular la velocidad de circulación, ya que saben en tiempo real, en base a distintos cálculos, cuánto le llevó a un determinado auto recorrer determinada distancia.

En cuanto a software, corren con uno para Windows hecho en Flash/ActionScript para configurar access points, repetidores y sensores, y mandarles comandos.
¿Cuáles son las vulnerabilidades encontradas?

Por empezar, el sistema no tiene cifrado, lo que significa que todos los datos viajan en texto plano. Esto permite que cualquier atacante pueda interceptar las comunicaciones, y ver lo que se está transmitiendo.

Al respecto, el fabricante ha dicho: "Las transmisiones de radio no llevan comandos, sino datos, por lo que no hay riesgo". La respuesta a la ausencia de cifrado fue que como a los clientes no les había gustado, decidieron desestimarlo, y que como el sistema estaba diseñado para funcionar sin cifrado, no había riesgo en términos de seguridad. Además, argumentaron, como el protocolo es propietario, está "libre de hackers" porque solo ellos lo conocen. ¡Error!

Pero, tal como expuso César Cerrudo, hay algunas falencias:

    El sistema no tiene autenticación en las comunicaciones: el AP confía ciegamente en que los datos vienen de los sensores, por lo que si alguien manda información falsa, la va a tomar como verdadera. De igual forma, los sensores siempre creen que los comandos vienen del AP.
    El firmaware del sensor no tiene cifrado ni firma digital, por lo cual cualquiera puede actualizarlo, modificarlo e insertarle un virus o un backdoor, por ejemplo.

¿Qué problemas podría causar?

Si estos ataques se hicieran a gran escala, los efectos serían masivos ya que en el mundo hay más de 200 mil sensores que funcionan con estas características, que equivalen a cien millones de dólares en equipos. Básicamente, una consecuencia sería netamente económica en este sentido, por las pérdidas que pudiera ocasionar, y por otro lado, habría consecuencias a nivel físico si hablamos del funcionamiento cotidiano de los sistemas de tráfico.

Pensemos en los embotellamientos en zonas neurálgicas, desvíos, accesos y rampas que se podrían ocasionar -y también, en los accidentes. Además, exceso de tiempo con luz verde o, por el contrario, todo luz roja ocasionando demoras y bloqueando ambulancias, bomberos o policía; o que se muestre un límite de velocidad erróneo, entre otras posibilidades.

César nombró el caso de Los Angeles, donde hubo dos días de atascamiento porque se alteró el tráfico de una intersección neurálgica. Él usaba su computadora en la calle apuntando a los sensores usando el software del fabricante, y comprobó que cualquier AP sirve para acceder a cualquier sensor del mundo.

El siguiente video de IOActive muestra detalles de la utilización de estos sistemas en grandes ciudades:

[youtube=640,360]http://www.youtube.com/watch?v=RviQ3YQTxMo [/youtube]

¿Qué ataques se podrían hacer?

Naturalmente, un ataque de Denegación de Servicio (DoS) sería viable; es posible acceder a los sensores y mandar datos falsos, deshabilitar sensores o repetidores y demás. Por otro lado, las nuevas implementaciones de estos sistemas son fáciles de localizar, porque el fabricante hace publicaciones y anuncios de prensa sobre nuevos clientes, nuevas instalaciones y demás. De igual forma, los dispositivos son fácilmente localizables en todo el mundo mediante Google Street View, que permite obtener sus coordenadas.

También es posible lanzar el ataque usando GPS (cuando detecte unas coordenadas específicas), y desde la altura con drones, utilizando una antena. Para que los ataques sean efectivos, se debe estar a un máximo de 300 metros y utilizar una antena para amplificar el alcance.

La demostración en vivo de César constató que desde un AP con el software del fabricante, podía indicar la (falsa) existencia de sensores que en verdad no existen y eran inventados en el momento. Mandando datos falsos de detección desde una distancia de 20 metros, se veía cómo el software detectaba todo en tiempo real.

César también mencionó la posibilidad de hacer un gusano que se propague a través de la actualización de firmware, de forma que si se le inserta malware, se replicará: si se infecta un sensor, luego se infectan todos. Como agravante, se puede engañar al sistema de forma que nadie pueda saber si ese firmware fue alterado.

Por último, ataques más avanzados y difíciles, prácticamente imposibles hoy en día, serían a través de la localización de personas en tiempo real, comprometiendo sus smartphones. Si recolectando información en redes sociales sobre dónde está o qué está haciendo una persona, el atacante sabe qué controles de tráfico tiene cerca y por lo tanto puede comprometerlos y así, hacer "ataques dirigidos" pero a nivel físico.

¿Qué les parece todo esto? ¿Creían posible hackear sistemas de control de tráfico? No se pierdan los contenidos que seguiremos publicando como parte nuestra cobertura especial de ekoparty desde We Live Security en Español.


Fuente: http://www.welivesecurity.com
#675
Continuamos cubriendo la ekoparty y esta vez fue el turno de Luis Colunga, investigador y representante de la firma Websec,  con su presentación sobre explotación práctica de señales de radio, utilizando la tecnología SDR –del inglés, Software Defined Radio, con la que ha estado experimentando los últimos tres años.

Software Defined Radio consiste en el reemplazo de componentes físicos usualmente utilizados en comunicaciones inalámbricas por su equivalente en software. Esto ofrece la posibilidad de mantener desarrollos sin la necesidad de hardware específico, facilitando el rediseño, la reparación de bugs y la nueva puesta en producción de sistemas, reduciendo conjuntamente los costos de despliegue.

Esta tecnología, usualmente utilizada bajo un enfoque académico para la realización de  investigaciones basadas sobre medios inalámbricos, puede encontrar nuevos usos al permitir la recepción de señales de radio, emitidas por automóviles, aviones, barcos e incluso satélites, de manera sencilla y económicamente rentable.

En este contexto, la creciente importancia de SDR como herramienta de seguridad se refleja en sus ventajas al momento de fortalecer los protocolos de telecomunicaciones inalámbricas y métodos de autenticación que en ellas se presentan, entendiendo los posibles ataques que pueden ser llevados a cabo e incluyéndolos en el repertorio de pruebas en procesos de pentesting.

Las plataformas disponibles al momento de realizar SDR varían en múltiples factores, como ser rangos de frecuencia, ancho de banda, interfaces disponibles, capacidad de recepción/transmisión, o precisión del oscilador, utilizando equipos de recepción y transmisión de señales, o mediante análisis de ondas con procesadores exclusivos que permiten el ahorro en costo de procesamiento.

Algunos equipos utilizados en la presentación incluyen RTL-SDR, un equipo que cuesta unos 20 dólares, inicialmente pensado para la recepción de señales de televisión digital cuya utilización devino en la posibilidad de trabajar con transmisiones Wi-Fi mediante el desarrollo de un driver especializado. Otro desarrollo es HackRF, que permite transmisiones dúplex, la sintonización de toda la banda FM con un ancho de banda de 20 Mhz y un costo aproximado de unos 300 dólares.

De esta manera, mediante la utilización de equipos de muy bajo costo, es posible la recepción de tráfico GSM, y su consiguiente análisis y codificación, con el objeto de explotar protocolos inalámbricos para obtener el tiempo de llegada de aviones, su velocidad, su identificador, y la consecuente ubicación geográfica en base al procesamiento de la señal. Aún más, es factible la irrupción en el tráfico aéreo para crear aviones fantasmas, lo que representa una seria amenaza para la gestión del tráfico aéreo, mediante como presentó Colunga durante el evento.

Asimismo, es posible perpetrar ataques mediante captura, procesamiento y retransmisión de señales inalámbricas producidas por automóviles, irrumpir señales de televisión digital, tomar control de dispositivos industriales, o aprovecharnos de la falta de cifrado y autenticación en las comunicaciones satelitales, receptando y almacenando múltiples señales al mismo tiempo.

La utilización de SDR fue vedada en el pasado debido a su alto costo y desarrollo inmaduro. Sin embargo, con el paso del tiempo y el paulatino aumento del conocimiento de los protocolos y tecnologías disponibles, se ha reducido su coste promedio desde unos 5000 dólares en 2010, a unos 20 dólares en la actualidad; y de esta forma es mucho más sencillo llevar su aplicación a prácticas de seguridad rutinarias.

Como bien recordó el orador en su charla, vale recordar que muchas de estas prácticas son ilegales y peligrosas ya que implican irrumpir en comunicaciones que, a pesar de no estar debidamente protegidas, está vetado por ley (en muchos países) el acceso y, fumdamentalmente, un error cometido en el análisis podría llegar a causar incluso un accidente.

Fuente: http://www.welivesecurity.com
#676

Servicios online para analizar el pc, páginas web y archivos:



Servicos para analizar online tu pc en busca de malware:


http://quickscan.bitdefender.com/es/

http://home.mcafee.com/downloads/free-virus-scan

http://www.eset.com/int/online-scanner-popup/

http://housecall.trendmicro.com/es/#_ga=1.245948429.802419634.1414790729

http://www.f-secure.com/en/web/labs_global/tools-beta

http://www.free.kaspersky.com/?n=1263926817518&ClickID=dnk0yzmbwktbhxczshhxzxnrztnhttmcyywy

http://latam.kaspersky.com/productos/antivirus-online-gratis

http://www.microsoft.com/security/scanner/es-xl/default.aspx

https://www.arcabit.pl/skaner_online

https://security.symantec.com/nss/getnss.aspx?/WelcomePage.asp



Servicios que analizan páginas web, ejecutables, apk, js, pdf, flash
:

https://anubis.iseclab.org/ # Analiza links, ejecutables y archivos APK de android.

https://www.virustotal.com/es/ # Analiza links, ejecutables y archivos APK de android

http://wepawet.cs.ucsb.edu/ o https://wepawet.iseclab.org/ # Analiza links, ejecutables y archivos javascript, pdf y flash.



Servicios para analizar archivos ejecutables:

http://virusscan.jotti.org/en

http://www.threatexpert.com/filescan.aspx

http://eureka.cyber-ta.org/

http://camas.comodo.com/cgi-bin/submit

https://valkyrie.comodo.com/

https://threatcenter.crdf.fr/?Sandbox

https://www.metascan-online.com/en

https://analysis.f-secure.com/portal/login.html

http://www.xandora.net/upload/

http://www.virscan.org/

http://ether.gtisc.gatech.edu/web_unpack/

http://www.suspectfile.com/index.php

http://www.file-analyzer.net/

https://www.microsoft.com/security/portal/submission/submit.aspx

https://cloud.votiro.com/

http://es.clamwin.com/content/view/89/85/

http://www.threattracksecurity.com/resources/sandbox-malware-analysis.aspx

http://www.fortiguard.com/antivirus/virus_scanner.html

http://online.us.drweb.com/



Servicios que analizan páginas web:

http://www.urlvoid.com/

http://zulu.zscaler.com/

https://asafaweb.com/

http://app.webinspector.com/

http://www.avgthreatlabs.com/website-safety-reports/

http://safeweb.norton.com/

http://onlinelinkscan.com/

http://urlquery.net/

https://www.phishtank.com/

http://sitecheck.sucuri.net/

http://quttera.com/

http://vms.drweb.com/online/

http://online.drweb.com/?url=1



Servicios para descifrar archivos:

http://dean.edwards.name/unpacker/ (Also available as .NET, perl and PHP applications.)

http://www.toolsvoid.com/html-encode # HTML Decode

http://www.toolsvoid.com/reverse-string # String Reverse

http://www.toolsvoid.com/base64decode # Base64 Decode

http://www.toolsvoid.com/urldecode # URL Decode / Unescape

http://www.toolsvoid.com/httpheaders # Inspect HTTP Headers

http://www.tareeinternet.com/scripts/unescape.html # Descifra javascript

http://ostermiller.org/calc/encode.html # Encode/Decode URL, Base64 y Hex

http://jsunpack.jeek.org/ # PDF, pcap, html y javascript

http://www.greymagic.com/security/tools/decoder/ # Script Decoder

http://meyerweb.com/eric/tools/dencoder/ # URL Decoder/Encoder

http://ddecode.com/hexdecoder/ # HTML/Oct/Hex Decoder

http://www.tareeinternet.com/scripts/unescape.html # Unescape Decoder and Encoder

http://encoders-decoders.online-domain-tools.com/ # xml, base64, y más.

http://www.minelinks.com/supercode/2cryptoolE.html

http://www.minelinks.com/supercode/jscrypt.html



Servicios para análisis de dominios (whois):


http://whois.domaintools.com/

http://www.whois.net/

https://www.cdmon.com/cas/dominios/whois/

http://www.ip-adress.com/whois/




Servicios para analizar documentos (pdf, doc, docx, etc):

http://malwaretracker.com/pdf.php

http://www.malwaretracker.com/doc.php

http://www.document-analyzer.net/

https://cloud.votiro.com/

http://www.threattracksecurity.com/resources/sandbox-malware-analysis.aspx


Servicios para analizar las url acortadas (bit.ly,etc):

http://longurl.org/

http://knowurl.com/



Servicios para analizar archivos de android APK:


http://www.apk-analyzer.net/



Servicios varios:

Servicio creado por FireEye para descifrar los archivos modificados por CryptoLocker:

https://www.decryptcryptolocker.com/

Servicio Online creado por AlienVault donde examinarán via log tu tráfico de red:


- Web: https://www.alienvault.com/open-threat-exchange/reputation-monitor

* Necesitaras de Login para hacer uso del servicio:

https://www.alienvault.com/my-account/signup?CTA=OTX


Verifica si tu sitio web ha sido vulnerado:

http://www.unmaskparasites.com/


Analiza los metadatos de tus documentos:

https://metashieldanalyzer.elevenpaths.com/#analizeButton

https://www.metascan-online.com/

http://regex.info/exif.cgi


Analiza archivos Thumbs.db:

http://www.informatica64.com/thumbando/



Análisis Log's Hijackthis:

http://www.hijackthis.de/


Imagenes ISO (Disco de rescate): (Elimina malware antes del inicio del sistema)

Panda Safe CD: http://www.pandasecurity.com/resources/tools/SafeCD.iso

FSecure Rescue Disk: http://www.f-secure.com/linux-weblog/files/f-secure-rescue-cd-3.11.23804.zip

BitDefender Rescue CD: http://download.bitdefender.com/rescue_cd/bitdefender-rescue-cd.iso

Kaspersky Rescue Disk: http://rescuedisk.kaspersky-labs.com/rescuedisk/updatable/kav_rescue_10.iso

DrWeb Live CD: http://www.freedrweb.com/livedisk

Antivir Rescue System: http://dlpro.antivir.com/package/rescue_system/common/en/rescue_system-common-en.iso

AVG Recue CD: http://www.avg.com/us-en/download-file-cd-arl-iso

Panda Cloud Cleaner: http://acs.pandasoftware.com/pandacloudcleaner/rescuedisk/PandaCloudCleanerFull.iso
                               http://acs.pandasoftware.com/pandacloudcleaner/rescuedisk/PandaCloudCleanerUSB.exe (para USB)


Se irán añadiendo más servicios que haya olvidado...

Saludos.


Actualizado: 12.12.2014



#677
Seguridad / Re: Espías en mi laptop
1 Noviembre 2014, 00:57 AM
Solo con Windows Defender no creo sepas seguro si estás infectado con algún troyano o similar.
En este tema tienes diferentes herramientas que te puedan ayudar a verificar si tu sistema está limpio:

http://foro.elhacker.net/seguridad/guia_rapida_para_descarga_de_herramientas_gratuitas_de_seguridad_y_desinfeccion-t382090.0.html

Saludos
#678
Comentar que en la mayoría de servicios se requiere de registro de datos...


Wiki: http://es.wikipedia.org/wiki/Red_privada_virtual

CitarUna red privada virtual, RPV o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.


OpenVPN: (D.Directa para windows 7 o >, para XP o Linux visitar página de descargas)
Web: https://openvpn.net/
Descarga: https://openvpn.net/index.php/open-source/downloads.html
D.Directa (x32): http://swupdate.openvpn.org/community/releases/openvpn-install-2.3.4-I603-i686.exe
D.Directa (x64): http://swupdate.openvpn.org/community/releases/openvpn-install-2.3.4-I603-x86_64.exe
Guia: https://openvpn.net/index.php/open-source/documentation/manuals.html 
      https://openvpn.net/index.php/open-source/documentation.html
Source: http://swupdate.openvpn.org/community/releases/openvpn-2.3.4.zip
S.O móviles:
iOS: https://itunes.apple.com/es/app/openvpn-connect/id590379981?mt=8
Andriod: https://play.google.com/store/apps/details?id=net.openvpn.openvpn&hl=es



Comodo EasyVPN (Comodo Unite):
Web: https://www.comodo.com/home/download/download.php?prod=comodounite
D.Directa (x32): http://cdn.download.comodo.com/cunite/download/setups/CUnite_Setup_XP_Vista_x32.exe
D.Directa (x64): http://cdn.download.comodo.com/cunite/download/setups/CUnite_Setup_XP_Vista_x64.exe



Steganos Online Shield VPN:
Web: https://www.steganos.com/us/products/vpn/online-shield-vpn/features/
Descarga: https://www.steganos.com/en/products/vpn/online-shield-vpn/download/
D.Directa: https://file.steganos.com/software/downloader/steganos/sosintdle.exe
S.O móviles:
Andriod: https://play.google.com/store/apps/details?id=com.steganos.onlineshield



Hotspot Shield:
Web: http://www.hotspotshield.com/
D.Directa: http://mydati.com/download/hss-win2/HSS-install-e-550-plain.exe
Info: http://www.hotspotshield.com/learn/what-is-a-vpn 
S.O móviles:
Android: https://play.google.com/store/apps/details?id=hotspotshield.android.vpn&hl=es



Cyberghost VPN :
Web: http://www.cyberghostvpn.com/es_es
Descarga: http://www.cyberghostvpn.com/es_es/descarga/windows
D.Directa: http://download.cyberghostvpn.com/windows/CG_5.0.13.17.exe
Guia: https://support.cyberghostvpn.com/index.php?/Troubleshooter/List
S.O móviles:
iOS: https://itunes.apple.com/es/app/cyberghost-vpn-hotspot-schutz/id583009522?mt=8
Android: https://play.google.com/store/apps/details?id=de.mobileconcepts.cyberghost

Mac OSx:
Web: http://www.cyberghostvpn.com/es_es/descarga/mac
D.Directa: http://download.cyberghostvpn.com/mac/cg5mac_5.0.13.18.dmg



TunnelBear:
Web: https://www.tunnelbear.com/
Descarga: https://www.tunnelbear.com/download/
D.Directa: https://tunnelbear.s3.amazonaws.com/downloads/pc/TunnelBear-Intellibear.exe
Guia: http://help.tunnelbear.com/
S.O móviles:
iOS: https://itunes.apple.com/us/app/tunnelbear/id564842283?ls=1&mt=8
Android: https://play.google.com/store/apps/details?id=com.tunnelbear.android

Mac OSx: https://www.tunnelbear.com/wp-content/themes/reverie/images/tunnelbear/icon_mac.png



Your Freedom:
Web: http://www.your-freedom.net/
Descarga: http://www.your-freedom.net/index.php?id=3
D.Directa: http://ems12.your-freedom.de/download/freedom-20140903-01.exe
Guia: http://www.your-freedom.net/index.php?id=172
S.O móviles:
Android: https://play.google.com/store/apps/details?id=de.resolution.yf_android

Mac OSx: http://ems12.your-freedom.de/download/Your%20Freedom%2020140903-01.osx.zip
         http://www.macupdate.com/download/27958/freedom.dmg   



VPNReactor:
Web: http://www.vpnreactor.com/
Descarga:
D.Directa: https://secure.vprsecure.com/OpenVPN/VPNReactor.exe
Portable: https://members.vpnreactor.com/OpenVPN/VPNReactor_Portable.zip
Guia: http://www.vpnreactor.com/setup_tutorials.html
S.O móviles:
iOS: https://www.vpnreactor.com/iphone_pptp.html
Android: https://www.vpnreactor.com/android_pptp.html

Mac OSx: https://secure.vprsecure.com/downloading_vpn_client_for_mac.html
         https://secure.vprsecure.com/OpenVPN/VPNReactor.dmg



ProXPN:
Web: http://proxpn.com/
Descarga: http://proxpn.com/download.php
D.Directa: http://proxpn.com/installproXPN.exe
Guia: http://proxpn.com/#how
S.O móviles: Para verisiones móviles/tablet se requiere cuenta premium...
iOS: https://itunes.apple.com/us/app/proxpn-vpn-anonymous-ip-protect/id546557458?mt=8
Android: https://play.google.com/store/apps/details?id=com.proxpn.proxpn&hl=es

Mac OSx: http://proxpn.com/mac.dmg



PrivateTunnel:
Web: https://www.privatetunnel.com/
D.Directa: http://swupdate.openvpn.org/privatetunnel/client/privatetunnel-win-2.3.exe
Guia: https://www.privatetunnel.com/index.php/kb-using-private-tunnel.html



USAIP:
Web: http://usaip.eu/en/index.php
Descarga: http://usaip.eu/en/free_vpn.php
D.Directa: http://usaip.eu/en/vpnautoconnect.zip
D.Directa (Windows 8):http://usaip.eu/en/vpnautoconnect8.zip
Guia: http://usaip.eu/en/setup_faq.php
S.O móviles:
iOS: https://www.usaip.eu/en/tutorial_iphone.php
Android: https://www.usaip.eu/en/tutorial_vpn_android.php

Mac OSx: https://www.usaip.eu/en/tutorial_mac_os_x_lion_pptp_setup.php



SpotFlux:
Web:
Descarga: https://www.spotflux.com/#download
D.Directa: https://www.spotflux.com/downloads/sf-install-web.exe
S.O móviles:
iOS: https://itunes.apple.com/us/app/spotflux/id592453110?ls=1&mt=8/ios-a/
Android: https://play.google.com/store/apps/details?id=com.spotflux.android

Mac OSx: https://www.spotflux.com/download/mac
         http://download.raptorvpn.com/mac/release/2.11.0-27/spotflux-2.11.0-27.dmg



OkayFreedom:
Web: https://www.okayfreedom.com/
D.Directa: http://software-files-a.cnet.com/s/software/13/29/92/88/okayfreedomintdle.exe?token=1413389156_9b2ae493083136f7c0aacf938853203d&fileName=okayfreedomintdle.exe
D.Directa_2: http://download.cnet.com/OkayFreedom-VPN/3000-2144_4-75750183.html?part=dl-&subj=dl&tag=button (Elegir mejor la descarga directa, evitareis el downloader de CNET)



JAP (Anonymity & Privacy): Requiere Java.
Web: http://anon.inf.tu-dresden.de/index_en.html
D.Directa: http://anon.inf.tu-dresden.de/win/japsetup.exe
D.Directa_2: http://anon.inf.tu-dresden.de/win/jap_all/japsetup.exe (incluye java)
Guia: http://anon.inf.tu-dresden.de/help/jap_help/en/help/index.html

Mac OSx: http://anon.inf.tu-dresden.de/mac/JAP.dmg
Guía: http://anon.inf.tu-dresden.de/mac/download_en.html


VPN Gate:
Web: http://www.vpngate.net/en/
Descarga: http://www.vpngate.net/en/download.aspx
D.Directa: http://download.vpngate.jp/common/cd.aspx/vpngate-client-2014.10.15-build-9505.130866.zip
Guia: http://www.vpngate.net/en/howto_l2tp.aspx#ios
S.O móviles:
iOS: http://www.vpngate.net/en/howto_l2tp.aspx#ios
Android: http://www.vpngate.net/en/howto_l2tp.aspx#android

Github: https://github.com/SoftEtherVPN/SoftEtherVPN/
Source: http://www.softether.org/5-download/src


Hay otras alternativas a instalar un software, por ejemplo la configuración y creación de una red VPN desde tu sistema:

http://www.itshidden.eu/
iOS: https://itunes.apple.com/us/app/itshidden-vpn-for-ipad-iphone/id840893881?mt=8

http://www.vpnbook.com/freevpn
Guía: http://www.vpnbook.com/howto/

TorVPN: (requiere regsitro)
Web: http://torvpn.com/signup.html
Guia: http://torvpn.com/howitworks.html


Varios:
Servicio Online: http://www.itshidden.eu/proxy/index.php

Saludos

#679
Excelente, muy bueno y bien explicado  ;-) ;-) ;-)

Saludos.
#680
Seguridad / Re: Como eliminar virus en el MBR
7 Octubre 2014, 22:24 PM
Hola tienes virtualización:

Citar19:58:02.030    VM: initialized successfully
19:58:02.049    VM: Amd CPU supported virtualized
19:58:18.216    VM: supported disk I/O storport.sys

Seguistes los pasos indicados aquí:

http://public.avast.com/~gmerek/aswMBR.htm

Fix MBR.

También tienes otras alternativas:

MBR rootkit detector:
- Web: http://www.gmer.net/
- D.Directa: http://www2.gmer.net/mbr/mbr.exe

Avira Boot Sector Removal Tool:
- Web: http://www.avira.com/en/download/product/avira-boot-sector-repair-tool/product/avira-boot-sector-repair-tool/product/avira-boot-sector-repair-tool
- D.Directa: http://dlpro.antivir.com/down/windows/bootwizard.exe

Aquí tienes Antibootkit por si hubiese algo más en el sistema:

AVG Bootkit Removal Tool:
- Web: http://free.avg.com/es-es/remove-win32-bootkit
- D.Directa: http://download.avg.com/filedir/util/avgrem/avg_remover_bootkit.exe

BitDefender Bootkit Removal Tool:
- Web: http://www.hotforsecurity.com/download/bitdefender-bootkit-removal-tool-32-bit-and-64-bit
- D.Directa: http://www.hotforsecurity.com/?downloadkey=804a5265650d8145d9b094c2b62cfe60&file=19

PD: @carloscoronas, intentad crear un tema nuevo, en caso de solucionarse puede quedar expuesto y ha vista de otros usuarios que se vean ante situaciones similares.

Saludos.