¿ Firewalls Virtuales ?

Actualmente, lo habitual en una organización es disponer de un firewall/cluster y mediante el uso de vlans, ir creando nuevos segmentos dependiendo del crecimiento de la red, lógicamente siempre que el sistema a nivel de procesamiento no se vea afectado. No obstante, puede darse el caso de empresas que den servicio a múltiples clientes con el mismo firewall, de forma que se quiera diferenciar cada cliente de forma unívoca. Para ello, cada vez más aparecen en el mercado soluciones de firewalls virtuales y como casi siempre, el uso de una funcionalidad lleva asociada la licencia correspondiente.

Para este post, vamos a crear un firewall virtual en un dispositivo Cisco ASA 5550, no obstante, fabricantes como Fortinet disponen de soluciones similares.

Read More

InfoSec CTF Training: Level 1 Resolved

Como bien nombramos ayer en la entrada InfoSec CTF Training: Aprendiendo sobre CTF’s hoy nos dedicaremos a pasar el primer nivel del reto. Nuestra misión en todos los niveles será encontrar los FLAGS para poder saber que hemos concluído nuestro desafío.

Una vez que hayamos ingresado a la aplicación, iremos a la siguiente URL, la cual es el inicio al primer nivel.

Bienvenido al primer nivel. ¿Eso de ahi es una pista?

Bienvenido al primer nivel. ¿Eso de ahi es una pista?

¿ Bastante sencillo no ? Lo que Yoda quiere decirnos es: Que el código esté contigo.

Revisando solo el código fuente de la página, encontramos nuestro primer flag.

Nuestro flag es un comentario PHP.

 

Éste fue bastante fácil, ¿ no ?

FLAG: <!– infosec_flagis_welcome –>

¡ Gracias por leer !

DynamicSec.

 

InfoSec CTF Training: Aprendiendo sobre CTF’s

Como bien saben, escribí hace poco la presentación de Jugando a ser un Hacker y hoy leyendo algo de Twitter, me he encontrado con que InfoSec Institute tiene una plataforma virtual para todos aquellos que quieran introducirse al mundo del Hacking.

Lo que promueven es el desafío tan conocido CTF (Capture The Flag) el cual se basa en una competición donde de forma individual o por equipos te asignan un servidor, de cual eres el encargado de defenderlo a la vez que atacas al equipo real. En este escenario en particular se tratará de unos simples desafíos como para poder abrirnos la cabeza.

Para terminar con las palabras, primero vamos a tener que acceder a registrarnos desde aquí para luego ver la bienvenida.

¡ Bienvenida !

¡ Bienvenida !

 

En la entrada del domingo vamos a comenzar a pasarlo.

¡ Gracias por leer !

DynamicSec.

 

OFFTOPIC: ¿Cómo podría la superinteligencia artificial acabar con la humanidad?

La creación de la superinteligencia artificial acarrea el grave problema de que las máquinas puedan escapar del control humano y actuar con ‘voluntad’ propia. De ser así, podrían acabar con la humanidad en un segundo.

Esta opinión sobre el peligro que acarrea la inteligencia artificial corresponde al matemático y filósofo sueco Nick Bostorm, director del Instituto para el Futuro de la Humanidad, de la Universidad de Oxford, y autor del famoso libro ‘La superinteligencia: caminos, peligros, estrategias’. En una entrevista a la revista ‘Esquire’ el filósofo explicó por qué, desde su punto de vista, no hay que alegrarse mucho de los avances en la investigación de la superinteligencia artificial.

Read More

Todo lo que necesitás saber sobre certificados SSL

“Comprometida una autoridad certificadora, todos sus certificados revocados”. Suena mal, ¿verdad? Es probable que hayáis leído algo parecido a esto durante los últimos días a raíz de un descubrimiento de Google, o incluso con lo del desastre de Superfish y Lenovo. La cuestión es, ¿qué significa eso? ¿Qué es un certificado? ¿Qué es una autoridad certificadora (o CA)?

Desde luego, son cosas que no necesitas saber para vivir un día más. Pero igual que la mayoría sabréis qué es un troyano o qué hace un antivirus, saber qué es un certificado viene bien: al fin y al cabo, es una de las cosas que evita que alguien pueda ver qué páginas visitas y tus datos personales. Así que hoy nos vamos a dedicar a explicar qué son los certificados SSL.

Read More

Cómo deshabilitar una webcam y por qué debes considerarlo

Webcam_spy

El espionaje remoto a través de las webcam de usuario es un asunto conocido y repetido desde hace una década.

Las técnicas utilizadas y los objetivos de los ataques han sido diversas, comenzando -cómo no- por elespionaje gubernamental revelado por Edward Snowden y por el que supimos que NSA tenía en funcionamiento una serie de herramientas conocidas como Gumfish, un malware que permite monitorizar el vídeo de la webcam. 

Tampoco su homóloga británica GCHQ se ha cortado y hace un año se conoció la interceptación de millones de imágenes a través de las webcam de usuarios de Yahoo!. Una operación denominada “Optic Nerve” consistente en capturar al azar cada cinco minutos a un usuario de la firma de Internet que utilizara su chat de vídeo.

Las vulnerabilidades informáticas han ayudado, como una inquietante vulnerabilidad en el Flash Player del Google Chrome que permitía a un atacante tomar el control remoto de la webcam y micrófono de un ordenador personal atacado. Los equipos Apple tampoco se han librado como mostró una investigación de la Universidad Johns Hopkins. Crearon una prueba de concepto con una herramienta de administración remota (RAT) capaz de reprogramar el chip de la cámara iSight incluida en portátiles MacBook o equipos todo en en uno iMac de Apple. Y lo hicieron sin activar la luz de notificación que indica que el sensor de la cámara está en funcionamiento, dejando a los usuarios completamente desarmados.

Podemos citar un montón de casos como el de un estudiante que demandó a su escuela cuando descubrió que su portátil estaba proporcionando imágenes a través de la webcam. La investigación judicial posterior reveló que la escuela había recogido 56.000 fotografías de los estudiantes sin su conocimiento o consentimiento.

También se ha utilizado para extender malware en los equipos, como forma de extorsionar a famosos, para “pilladas” a usuarias/os en paños menores o simplemente como placer para esos “mirones” que pululan por Internet invadiendo la privacidad del prójimo.

¿Paranoia o Realidad? Sea como fuere, si no utilizas frecuentemente la webcam no hay razón para dejar un dispositivo de grabación potencialmente inseguro que accede a tu hogar y a tu familia, permanentemente accesible y / o activo en tu equipo. Si piensas lo mismo, repasamos métodos efectivos para deshabilitar tu webcam, reversibles en el momento que quieras utilizarla.

Desenchufa la webcam

Tan simple como eso. El 99 por ciento de los usuarios de PCs de escritorio utiliza una webcam externa colocada generalmente encima del monitor. Desenchufar el conector USB es un método infalible que funciona independientemente del hardware o sistema operativo. Como es un plug-and-play tardarás un segundo en volverlo a conectar cuando quieras utilizar la webcam.

Desactívala en la BIOS

Una opción para portátiles o AIOs con webcams integradas que cuenten con esta opción en la BIOS. Reinicias, entras en la BIOS y desactivas una entrada que verás como “cámara web”, “cámara integrada” o “CMOS de la cámara.” La opción no es usual y se incluye sobretodo en portátiles vendidos en volumen de Lenovo o Dell. Ten en cuenta que la mayoría de webcam integradas usan el mismo módulo en placa que el micrófono por lo que podrías dejar desactivado este. Si quieres privacidad completa de vídeo y audio esta es una buena opción aunque se tarda más tiempo en volverla a activar.

Desactivación en el sistema operativo

Puedes desactivar la webcam a nivel de sistema rápidamente en un par de pasos. En Windows, ve al Panel de Control, abre el Administrador de dispositivos-Dispositivos de imagen y simplemente pulsa en deshabilitar o directamente en eliminar. Es una solución cómoda pero no definitiva porque si un atacante obtiene acceso administrativo al equipo puede instalar controladores y volver a instalarla.

Tapa la lente

Si ves una pegatina en el marco superior de un portátil ya sabes lo que significa. Es un método simple pero muy efectivo. Si un trozo de pegatina destroza la estética de tu flamante portátil, busca soluciones dedicadas más atractivas como este C-5 que puede deslizarse a voluntad. Hay muchísima oferta en Internet muy barata.

No tapes la luz indicadora de actividad aunque como hemos visto arriba se han descubierto técnicas capaces de activar la webcam sin encender la luz. Recuerda que tapar la lente impide el vídeo pero no el audio si está integrado, por lo que si quieres privacidad completa tendrás que combinarlo con la técnica del sistema.

Fuente: HowToGeek

 

¡ Gracias por leer !

DynamicSec.

¿La muerte de otro grande? Blackberry se acerca a su final

Sin t%C3%ADtulo3 ¿Estamos ante el final de BlackBerry?

La pasada semana conocíamos la noticia de que BlackBerry tan sólo había conseguido vender desde principios del presente año 8.000 unidades de sus BlackBerry Passport y Classic. Sin duda alguna estas cifras son nefastas, y más cuando la firma canadiense había depositado prácticamente todas sus esperanzas en estos dos terminales. Por todo ello hoy hemos decidido hacernos la pregunta que da título a este artículo, y que no es otro que; ¿estamos ante el final de BlackBerry?.

No hay duda alguna que la cifra de ventas de los dos supuestos dispositivos móviles estrella de la compañía es una mazazo muy importante, pero creo que debemos de diferenciar en BlackBerry a dos empresas. La primera de ellas sería la fabricante de smartphones, que lleva al borde de su final desde hace mucho tiempo, y la segunda aquella que ofrece software y soluciones empresariales.

La “segunda BlackBerry” podríamos decir que tiene su futuro asegurado ya que sigue aportando mucho tanto al mercado como al sector empresarial. Sin embargo el futuro de  BlackBerry como fabricante de móviles, en mi opinión creo que está finiquitado desde hace mucho tiempo.

La llegada del BlackBerry 10 del que esperaba que volviera a colocar a la firma canadiense entre los líderes del mercado de la telefonía móvil, fue sólo un rotundo fracaso al que no le ha quedado otra solución que abrirse al mundo Android. Antes de nada quiero dejar clara mi opinión de que el sistema operativo de BlackBerry es un gran y potente sistema operativo, con grandes recursos y opciones, pero que llegó muy tarde al mercado.

BlackBerry debería de haber tomado el camino fácil e instalar en sus dispositivos móviles Android, pero decidió tomar el camino difícil para diferenciarse del resto. Esto le ha llevado a cavar su propia tumba. Además el lanzamiento de terminales peculiares y diferentes han terminado por hundir a la compañía que veremos si es capaz de salir a flote.

En resumen creo que no estamos ante el final de BlackBerry, ya que seguirá fabricando software y soluciones empresariales, pero sí que está ingresada en la UVI en estado muy grave en lo que a telefonía móvil se refiere a consecuencia de sus propias decisiones, todas bastante extrañas.

Fuente: Actualidad Gadget.

¡ Gracias por leer !

DynamicSec.

OffTopic: ¿Controlar el auto con los ojos?

Un fabricante de vehículos ya está trabajando en un sistema que te permitiría dirigir el haz de luz del coche con la vista para mejorar el alcance. ¿Hasta qué punto el control de algunos dispositivos del coche con la vista es útil?

Los departamentos de los fabricantes de vehículos encargados de innovar, de ver el futuro, de avanzar cómo vamos a interactuar con el coche, están viviendo unos años de auténtico frenesí porque cada pocos meses conocemos un nuevo sistema o dispositivo que nos hace confiar en coches tan tecnológicos como increíbles.

Read More

El adiós a Internet Explorer

El navegador quedará relegado en Windows 10. Su lugar será ocupado por uno alternativo, aún en desarrollo bajo el nombre Project Spartan. Su misión: desplazar a Google Chrome

Imagen I: ¿ El adiós de un grande ?

El sustituto de Internet Explorer será un navegador en el que la compañía con sede en Redmond, Washington, todavía trabaja y que lleva provisionalmente el nombre de Project Spartan, revelado meses atrás durante un adelanto del nuevo sistema operativo.
“Estamos buscando una nueva marca o nombre para nuestro navegador en Windows 10”, reveló el jefe de Mercadotecnia de Microsoft, Chris Capossela, en declaraciones que reproduce The Verge.
El navegador será el que aparecerá en Windows 10 por defecto, aunque Internet Explorer no desaparecerá del todo, sino que se mantendrá en algunas versiones para garantizar la compatibilidad con productos anteriores.
Al mismo tiempo, Internet Explorer se mantendrá vivo en algunas versiones empresariales del sistema operativo.
Microsoft lleva años lidiando con los problemas de imagen de Internet Explorer, que muchos usuarios perciben como problemático y anticuado frente a la consolidación de alternativas como Firefox, Google Chrome y Safari de Apple, que le fueron quitando cuota de mercado, especialmente en los teléfonos inteligentes.
De acuerdo con datos de la web especializada W3Counter, en febrero de 2008 Internet Explorer era el navegador que utilizaba el 63% de los internautas a nivel mundial; en febrero de 2015, apenas un 17% de quienes se conectaron a internet lo hicieron por medio del IE.
A febrero de 2015, los datos de StatCounter aseguran que Chrome lidera el segmento con 48,71% de participación, seguido por IE con el 18,91% y Firefox, con 16,53% de participación. Atrás quedaron Safari con 10,21% y Opera, con 1,63% del mercado.
En diciembre pasado, Dean Hachamovitch, jefe de Internet Explorer y quien estuvo al frente del navegador durante diez años, abandonó la compañía.
¡ Gracias por leer !
DynamicSec.

IP-Box: un dispositivo para romper la clave de 4 dígitos de iPhone

IP-BOX permite por menos de 200€ obtener la contraseña de 4 dígitos de cualquier iPhone con iOS 8 o inferior.

Realiza un ataque de fuerza bruta (efectivo en menos de 17 horas) y probablemente se aprovecha de la vulnerabilidad CVE-2014-4451 que afecta a todos los iOS anteriores a 8.1.1 que no controlan adecuadamente el límite de intentos de acceso.

Imagen I: El dispositivo en funcionamiento.

IP-BOX realiza de manera agresiva un corte de alimentación después de cada intento fallido, evitando así “Borrar datos después de 10 intentos“, aunque no garantiza que el dispositivo no sea “formateado” si tiene activado esta configuración.

Sea como fuere, si no has actualizado a iOS 8.2 – por dejadez o porque tu dispositivo no soporta el nuevo iOS – se recomienda usar una contraseña fuerte: en Configuración > Código de acceso, desactivar ‘Simple Passcode’ y usar una contraseña de más de 100 caracteres alfanuméricos.

¡ Gracias por leer !

DynamicSec.