Daboweb

Seguridad Informática

File2pcap. Simulando / creando tráfico de red a partir de un archivo.

Posted by Alfon on Mayo 30, 2017
Seguridad Informática

Hasta ahora, en los artículos publicados sobre análisis de tráfico de red, hemos visto muchos tipos de herramientas y pequeñas utilidades para crear, interpretar, analizar, graficar, etc, tráfico de red a partir de un archivo pcap. Pero en esta ocasión vamos a ver una muy especial; porque se trata de crear / simular trafico de a partir de un archivo, por ejemplo un archivo .pdf. Con la idea de estudiar el tráfico, simular vulnerabilidades, crear reglas Snort / Suricata o estudiar su comportamiento analizando offline con algún IDS como los nombrados más arriba.

Esta herramienta de Cisco’s Talos Intelligence Group, simula el tráfico involucrando el archivo que indiquemos en en la generación del pcap.

Continue reading…

Tags: , , ,

(Urgente) Parche de Microsoft para Ransomware WannaCray (añadimos parche para Win XP, Vista, 8, 2003 y 2008 Server del 13/05)

Posted by Redacción on Mayo 13, 2017
Seguridad Informática

BrevesComo todos nuestros lectores sabéis, hoy está siendo un viernes negro a nivel mundial hablando de infecciones por el Ransomware WannaCray. Podéis leer este boletín informativo de Incibe para comprender mejor el alcance.

En el mes de marzo, Microsoft ya publicó un parche que solventa esta vulnerabilidad (MS17-010), podéis descargarlo e instalarlo desde este enlace.

Actualización 13/05/2017. Añadimos el parche de Microsoft acaba de liberar de forma urgente para versiones desatendidas de Winows (XP, Windows Vista, Windows 8, 2003 Server y 2008 Server)

Añadimos esta herramienta de Teléfonica (18/05/2017) para recuperar ficheros afectados por WannaCray.

También os informamos que la herramienta gratuita Anti Ranson creada por Yago Jesús detecta y bloquea el ataque perfectamente por lo que os recomendamos instalarla de inmediato en sistemas Windows.

Tags: , , , , , , ,

ESET Security Days 2017 (10 de mayo en Bilbao)

Posted by Redacción on Mayo 02, 2017
Cibercultura, Seguridad Informática

BrevesEl próximo miércoles 10 de mayo tendrá lugar el ESET Security Day 2017. El evento se celebrará en Bilbao y la asistencia es gratuita previo registro.

Entre otros ponentes, estará nuestro compañero Dabo hablando de tipos de servidores y los problemas a los que se enfrenta una empresa cuando externaliza sus servicios de Hosting:

10:00 – 11:00 horas
PYMES Exposed
David Hernández ‘Dabo’, Socio cofundador y responsable del área de Hacking en APACHEctl

Registro y más información en la web del evento.

Tags: ,

Liberadas actualizaciones de seguridad de Oracle, Abril 2017

Posted by Redacción on Abril 22, 2017
Programas, Seguridad Informática

Oracle ha liberado para sus clientes una nueva actualización de seguridad de varios de sus productos. Estas actualizaciones de Abril 2017, es una de las cuatro previstas para este año, vienen a solventar múltiples vulnerabilidades (300) encontradas hasta la fecha en diferentes productos de la compañía:

Oracle Database, Oracle Application Server, Oracle Secure Backup, Oracle E-Business Suite, Oracle Java SE, Solaris, Oracle VM VirtualBox, Oracle Financial Services Analytical Applications Infrastructure, etc.

Desde la empresa recomiendan parchear lo antes posible las diferentes versiones afectadas, ya que el aprovechamiento de esos fallos por parte de usuarios malintencionados podría comprometer seriamente la integridad del sistema.

Más información y descarga de actualizaciones.

Tags: , , , , , , ,

Píldora formativa 45 Thoth. ¿Cómo funciona el hash SHA-1?

Posted by Redacción on Abril 19, 2017
Cibercultura, Seguridad Informática

curso de criptografíaSe encuentra disponible la píldora formativa 45 del proyecto Thoth, con el título “¿Cómo funciona el hash SHA-1?

Conforme podemos leer en su web, las siglas SHA corresponden a Algoritmo de Hash Seguro, un algoritmo de resumen propuesto por la NSA y adoptado como estándar federal por el NIST en 1993. Antes de los dos años se detectan vulnerabilidades, por lo que en 1995 proponen un nuevo algoritmo conocido como SHA-1, pasando el anterior a denominarse SHA-0 y no recomendarse su uso. Aunque el diseño de SHA-1 es muy similar al de MD5, entregará un resumen de 160 bits en vez de los 128 de MD5 y su fortaleza es también mayor.

Puede acceder a la documentación en pdf, el podcast en mp3 y los vídeos de estas píldoras y de todas las anteriores, desde la página web del proyecto Thoth:
http://www.criptored.upm.es/thoth/index.php

Tags: , , , , , , ,

Guía gratuita de ESET para entender el Reglamento General de Protección de Datos (GDPR)

Posted by Redacción on Enero 25, 2017
Seguridad Informática

Guía protección de datos GDPR PDFEn mayo de 2018 entra en vigor un nuevo reglamento que regulará la protección de datos en la Unión Europea. Desde ESET y con la colaboración de Abanlex, han creado una guía muy útil para entender su alcance y adecuación, gratuita previo registro.

Tras haberla descargado y leído, os recomendamos su lectura debido a las consecuencias que tendrá la directiva GDPR para cualquier empresa o autónomo que maneje datos personales, más si cabe, teniendo en cuenta que las sanciones pueden llegar hasta los 20 millones de euros.

Descarga de la guía sobre GDPR en la web de ESET.

Tags: , ,

Liberadas actualizaciones de seguridad de Oracle, Octubre 2016

Posted by Redacción on Octubre 23, 2016
Seguridad Informática

Oracle ha liberado para sus clientes una nueva actualización de seguridad de varios de sus productos. Estas actualizaciones de Octubre 2016, última de las cuatro previstas para este año, vienen a solventar múltiples vulnerabilidades (253) encontradas hasta la fecha en diferentes productos de la compañía:

Oracle Database, Oracle Application Server, Oracle Secure Backup, Oracle E-Business Suite, Oracle Java SE, Solaris, Oracle VM VirtualBox, Oracle Financial Services Analytical Applications Infrastructure, etc.

Desde la empresa recomiendan parchear lo antes posible las diferentes versiones afectadas, ya que el aprovechamiento de esos fallos por parte de usuarios malintencionados podría comprometer seriamente la integridad del sistema.

Más información y descarga de actualizaciones.

Tags: , , , , , , ,

[Breves] Foros SMF versión 2.0.12 (actualización de seguridad)

Posted by Redacción on Octubre 20, 2016
Seguridad Informática

BrevesEstá disponible una nueva actualización del software de gestión de foros Open Source SMF. En concreto, la versión 2.0.12 corrige varios errores de funcionamiento y un problema de seguridad por lo que os recomendamos aplicar la actualización con brevedad desde el panel de admin de vuestros foros. Fuente y más info: SMF.

Tags: ,

[Breves] 500 millones de cuentas de Yahoo fueron hackeadas en 2014 (cambia tu password ya)

Posted by Redacción on Septiembre 23, 2016
Seguridad Informática

Cuentas que se han vendido por unos 1800 eur. El gigante Yahoo acaba de reconocer (suponemos que forzados y tarde por cierto) que en 2014 les hackearon 500 millones de cuentas en lo que es hasta el día de hoy la mayor brecha de seguridad registrada en la historia.

Afirman que no llegaron a hacerse con datos de tarjetas de crédito pero sí con el resto de datos personales (emails, passwords, fechas de nacimiento, etc) Es por ello que os recomendamos cambiar lo antes posible vuestros passwords de acceso. Fuente: El País.

[Breves] Yahoo investiga un posible robo de 200 millones de cuentas

Posted by Redacción on Agosto 03, 2016
[Breves], Seguridad Informática

curso de criptografíaEn esta entrada queremos reseñar este extracto del artículo publicado por Josep Albors, con el que coincidimos plenamente y del que os recomendamos su lectura.

“Es vital que todas las empresas con algún tipo de servicio online a su cargo, sean grandes o pequeñas, realicen auditorías periódicas que los ayuden a descubrir fallos antes de que lo hagan los delincuentes y los aprovechen.

En este punto los hackers tienen mucho que decir, puesto que no son pocas las ocasiones en las que encuentran un fallo en algún servicio pero a la hora de contactar con los responsables no obtienen respuesta, esta no es la adecuada o directamente se les acusa de atacar sus sistemas.”

Leer el artículo completo.

Tags: , , , ,