Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










827 828 829 830 831 832 833 834 835 836
Noticias

Una nueva aplicación vuelve a poner a Facebook en el centro de las críticas respecto al mal uso de los datos de sus usuarios. Los que tienen un perfil hace una década podrán recordar el furor que fueron los tests de personalidad, en donde el usuario respondía unas preguntas y a cambio la plataforma te decía a qué jugador de fútbol te parecías o qué princesa de Disney eras.

Esta última es la que llamó la atención de Inti De Cukelaire, un experto en seguridad informática que expuso como la aplicación NameTests[.]com filtró datos de sus usuarios durante años con la vista gorda de la red social.
La plataforma acumulaba información de más de 120 millones de usuarios cada mes y, desde hace dos años, permitía que cualquiera pueda tener acceso a la información de los que iniciaron el test.
Apenas se abría el test, la app era capaz de hacer un barrido de la información privada, se hubieran dados permisos o no. El otro grave error de seguridad de la plataforma era que esos datos estaban disponibles en un archivo que podía consultarse o que se compartía con terceros a través de los sitios visitados por los usuarios.
Desde Facebook reconocieron el error y confirmaron que ya trabajaron para corregir la vulnerabilidad. "Para estar seguros, revocamos los tokens de acceso para todos los que se hayan registrado para usar esta aplicación. Entonces la gente tendrá que volver a autorizar la aplicación para poder seguir usándola", indicó la red social en una publicación.
El experto en seguridad informática que descubrió la falla creó un vide...
Leer más
Noticia publicada 2 Julio 2018, 23:56 pm por r32 |


Introducción: extracción de datos de contraseña de usuario con Mimikatz DCSync:
Mimikatz proporciona una variedad de formas para extraer y manipular credenciales, pero probablemente una de las formas más útiles y atemorizantes sea utilizar el comando DCSync. Este ataque simula el comportamiento de un controlador de dominio y le pide a otros controladores de dominio que repliquen información utilizando el Protocolo remoto de servicio de replicación de directorios (MS-DRSR). Básicamente, le permite pretender ser un controlador de dominio y solicitar datos de contraseña de usuario. Lo que es más importante, esto se puede hacer sin ejecutar ningún código en un controlador de dominio, a diferencia de las otras formas en que Mimikatz extraerá los datos de contraseña. Esto puede ser utilizado por los atacantes para obtener el hash NTLM de cualquier cuenta, incluida la cuenta KRBTGT, que permite a los atacantes crear Boletos Dorados. La parte más difícil de este ataque es que aprovecha una función válida y necesaria de Active Directory, por lo que no se puede desactivar o deshabilitar.
¿Quién puede realizar un ataque DCSync?
Realizar una DCSync es bastante simple. El único requisito previo para preocuparse es que tenga una cuenta con derechos para realizar la replicación del dominio. Esto está controlado por los permisos de Replicación de cambios establecidos en el dominio. Tener el permiso Duplicar cambios y Duplicar cambios en el directorio le permitirá realizar este ataque.
Leer más
Noticia publicada 2 Julio 2018, 23:22 pm por r32 |

Análisis de seguridad de la capa dos:
Nuestro análisis de seguridad del estándar de comunicación móvil LTE (Long-Term Evolution, también conocido como 4G) en la capa de enlace de datos (denominada capa dos) ha descubierto tres nuevos vectores de ataque que permiten diferentes ataques contra el protocolo. Por un lado, presentamos dos ataques pasivos que demuestran un ataque de mapeo de identidad y un método para realizar huellas dactilares en el sitio web. Por otro lado, presentamos un ataque criptográfico activo llamado ataque LTEr que permite a un atacante redirigir las conexiones de red realizando la suplantación DNS debido a una falla de especificación en el estándar LTE. A continuación, proporcionamos una descripción general de la huella dactilar del sitio web y el ataque aLTE, y explicamos cómo los realizamos en nuestra configuración de laboratorio. Nuestro trabajo aparecerá en el Simposio IEEE 2019 sobre Seguridad y Privacidad y todos los detalles están disponibles en una versión previa a la impresión del documento.
https://alter-attack.net/#paper
Consecuencias
¿Qué tan prácticos son los ataques? Realizamos los ataques en una configuración experimental en nuestro laboratorio que depende de un hardware especial y un entorno controlado. Estos requisitos son, por el momento, difíciles de cumplir en redes LTE reales. Sin embargo, con un poco de esfuerzo de ingeniería, nuestros ataques también pueden realizarse en la naturaleza.
¿Que puede pasar? Presentamos tres ataques individuales: para mapear identidades de usuario en la celda de radio (ver el artículo para más detalles), para saber a qué sitios web accedió un usuario y...
Leer más
Noticia publicada 2 Julio 2018, 22:39 pm por r32 |

El malware sin archivos aprovecha exploits para ejecutar comandos maliciosos o ejecutar scripts directamente desde la memoria utilizando herramientas legítimas del sistema como Windows Powershell. Code Red y SQL Slammer fueron los pioneros del malware sin archivos que datan de principios de la década de 2000. Actualmente, este tipo de malware está aumentando una vez más.

La charla de la ciudad durante la primera mitad del año en la comunidad de Seguridad Cibernética es el término ataque "sin archivos". Es una técnica de ataque que no requiere descargar ni arrojar archivos maliciosos al sistema para ejecutar su comportamiento malicioso, sino que aprovecha los exploits para ejecutar comandos maliciosos o ejecutar scripts directamente desde la memoria a través de herramientas legítimas del sistema. De hecho, ataques como los gusanos Code Red y SQL Slammer a principios de la década de 2000 no se guardan en ningún disco sino que almacenan su código malicioso únicamente en la memoria.
Sin embargo, el término "sin archivos" también puede ser un nombre inapropiado ya que existen ataques que pueden implicar la presencia de archivos en la computadora, como la apertura de archivos adjuntos de correos electrónicos no deseados. Una vez ejecutado, aún puede guardar un archivo en el disco y luego usar técnicas sin archivos para reunir información en el sistema y propagar la infección a través de la red. Estas técnicas pueden ser en forma de exploits e inyecciones de código para ejecutar código malicioso directamente en la memoria, almacenar scripts en ...
Leer más
Noticia publicada 2 Julio 2018, 22:35 pm por r32 |

El malware denominado OSX.Dummy utiliza un método de infección poco sofisticado, pero los usuarios que son atacados con éxito abren sus sistemas hasta la ejecución de código remota. Este malware tiene como objetivo ususarios que utilizan criptomonedas y que, además, utilizan plataformas como Slack y Discord. El investigador y experto en ciberseguridad Patrick Wardle comentó que el malware tiene privilegios de root, por lo que cuando éste conecta con el C2, se tiene un entorno privilegiado.
También comentó Wardle que se han visto varios ataques de malware en macOS que se originan en grupos de chats de Slack o Discord. Los atacantes seducen a los usuarios para que ejecuten un script que a su vez descarga el malware de 34 MB OSX.Dummy a través de cURL. La descarga se guarda en el directorio de macOS /tmp/script y luego se ejecuta. El archivo es un gran binario de 34 MB, el cual tiene 0 de 60 en VirusTotal. El script solía engañar a las víctimas para descargar el OSX.Dummy. El binario no está firmado, indica Wardle, agregando que el malware puede eludir Gatekeeper. Es curioso que este binario sería bloqueado por Gatekeeper, pero al ser un binario descargado y ejecutado desde la terminal de comandos, Gatekeeper no entra en juego, por lo que se permite ejecutar el software sin firmar.

A medida que se ejecuta el código binario, se hace uso de sudo, por lo que se necesita que el usuario introduzca sus credenciales en el terminal. A partir de ahí, el malware arroja código en varios directorios macOS, incluido...
Leer más
Noticia publicada 2 Julio 2018, 22:23 pm por r32 |

CCleaner ha caído a los infiernos. Tras la compra del programa por parte de Avast en julio del año pasado, la compañía ha hecho todo lo posible por hacer rentable el programa. Esto ha pasado por introducir publicidad y recolección de datos de los usuarios, lo cual aleja al programa del liderazgo que alcanzó bajo el mando de Piriform. Por ello, vamos a ver cuáles son las mejores alternativas a CCleaner que podemos encontrar.
Para ver cuáles son las capacidades de limpieza de cada programa, vamos a realizar una comparación donde ejecutamos todos ellos de manera seguida para ver cuántos archivos elimina cada uno y qué espacio ganamos, tomando como referencia CCleaner para ver si son mejores o peores.
LEER MAS: https://www.adslzone.net/2018/07/02/alternativas-a-ccleaner-programas-para-limpiar-tu-pc/
Leer más
Noticia publicada 2 Julio 2018, 21:27 pm por wolfbcn |

Se encontraron dos exploits de día cero después de que alguien subió PoC "desarmado" a VirusTotal.

Investigadores de seguridad de Microsoft revelaron detalles de dos vulnerabilidades críticas e importantes de día cero que se descubrieron recientemente después de que alguien cargó un archivo PDF malicioso en VirusTotal y se parcheó antes de ser utilizado.
A fines de marzo, los investigadores de ESET encontraron un archivo PDF malicioso en VirusTotal, que compartieron con el equipo de seguridad de Microsoft "como un exploit potencial para una vulnerabilidad desconocida del kernel de Windows".
Después de analizar el archivo PDF malicioso, el equipo de Microsoft descubrió que el mismo archivo incluye dos exploits diferentes de día cero: uno para Adobe Acrobat y Reader y el otro para Microsoft Windows.
Dado que los parches para ambas vulnerabilidades se lanzaron en la segunda semana de mayo, Microsoft dio a conocer los detalles de ambas vulnerabilidades en la actualidad, después de dar a los usuarios el tiempo suficiente para actualizar sus sistemas operativos vulnerables y el software de Adobe.
Según los investigadores, el PDF malicioso que incluía tanto el exploit de días cero estaba en la etapa de desarrollo inicial, "dado el hecho de que el PDF en sí no entregó una carga maliciosa y parecía ser un código de prueba de concepto (PoC). "
Parece que alguien que podría haber combinado ambos días cero para construir un arma cibernética extremadamente poderosa había perdi...
Leer más
Noticia publicada 2 Julio 2018, 21:26 pm por r32 |

En Genbeta hemos hablado mucho de Brave, el navegador del ex-CEO de Mozilla y co-creador de javascript, Brendan Eich. Brave es una alternativa sumamente joven, tiene poco más de dos años de existencia, y ofrece una propuesta diferente a la hora de lidiar con la publicidad online.
Brave también es un navegador open source que en la búsqueda de cosas únicas que ofrecer a sus usuarios, ha decidido que privacidad es una de ellas, y la idea de su integración con Tor que mencionaron hace ya un año, finalmente es una realidad. Brave tiene pestañas de navegación verdaderamente privadas porque son pestañas de Tor.
La nueva función, de momento en estado beta, se llama "Private Tabs with Tor" (Pestañas privadas con Tor) y le permite al usuario abrir una nueva pestaña usando la red Tor, que a diferencia de la navegación "privada" o incógnita a la que nos tienen acostumbrados todos los navegadores, sí protege tu tráfico y lo hace anónimo.
LEER MAS: https://www.genbeta.com/navegadores/navegador-brave-se-integra-tor-anade-pestanas-privadas-verdaderamente-privadas
Leer más
Noticia publicada 2 Julio 2018, 21:26 pm por wolfbcn |

En la década anterior los ordenadores portátiles vivieron un boom entre los consumidores, si bien de "portátiles" tenían bastante poco: pesados, grandes y con una autonomía que dejaba bastante que desear. Afortunadamente esa época pasó y ya podemos encontrar equipos con los que trabajar en cualquier parte, trasladándolos con una mano y sin miedo a quedarnos sin batería.
Los portátiles que verás a continuación son los más ligeros del mercado: los hay convertibles, con resolución 4K, muy potentes... pero todos tienen algo en común, ninguno pesa más de 1,5 kilogramos.
LEER MAS: https://www.xataka.com/ordenadores/ordenadores-portatiles-ligeros-mercado?utm_source=genbeta&utm_medium=network&utm_campaign=repost
Leer más
Noticia publicada 2 Julio 2018, 21:24 pm por wolfbcn |

En Genbeta hemos hablado en muchas ocasiones sobre phishing, hackeos, revenge porn, y muchas otras ocasiones en las que se vulnera la privacidad de algunas personas.
Hoy vamos a comprobar una manera diferente de hacerlo, ya que Jeff Mermelstein (un conocido fotógrafo especializado en fotografía callejera) utiliza su cuenta de Instagram para publicar fotografías de smartphones en las que podemos leer las conversaciones de personas que se va encontrando por Nueva York.
LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/esta-cuenta-instagram-esta-compartiendo-fotos-conversaciones-privadas-otras-personas
Leer más
Noticia publicada 2 Julio 2018, 21:23 pm por wolfbcn |
Conectado desde: 216.73.216.169
|