En entrevista con C.S.T un programa del canal NTN24, Diego Samuel Espitia explica las grandes amenazas a las que está expuestas las organizaciones cuando no se toman medidas adecuadas en laprotección de la información.
Todos los días aparecen entre 1.000 y 2.000 nuevas vulnerabilidades que pueden atacar a las grandes organizaciones y a las personas, por tal razón es importante tomar las precauciones necesarias para proteger la información en las empresas.
Si recordáis hace tiempo ya vimos que es posible obtener claves de cifrado RSA de 4096 bits escuchando el sonido de emite la CPU. Ahora investigadores de la Universidad de Tel Aviv han dado una vuelta más de tuerca y son capaces de obtener
las claves de cifrado de GnuPG en segundos midiendo las emanaciones
electromagnéticas que se generan durante el proceso de descifrado. Y algo tambie increible, no es necesario disponer de un caro laboratorio para hacerlo: los investigadores usaron un FUNcube Dongle Pro + (174,5€), conectados a un pequeño Rikomagic MK802 IV
con Android (unos 80€), para medir las emisiones en 1,6 y 1,75 MHz.
Incluso puede ser posible lanzar el ataque con una radio AM estándar con
la salida de audio grabado por un smartphone.
... Continuar leyendo
Seguro que ya os habéis enterado... Los investigadores de CrowdStrike han descubierto una nueva vulnerabilidad que han bautizado como VENOM (Virtualized Environment Neglected Operations Manipulation) que permite a un atacante acceder al datastore (disco físico) de una máquina virtual. Concretamente la vulnerabilidad con CVE-2015-3456 se trata de un desbordamiento de buffer que afecta a la emulación del viejo Floppy Disk Controller (FDC) que implementan los hipervisores KVM/QEMU y Xen.
Imaginar lo que significa: tenemos contratado a un proveedor un
servidor virtual en la "nube" que comparte la misma máquina física con
otros servidores de otros clientes. Todos los datos de esa máquina
física podrían ser robados... Urge entonces parchear lo antes
posible, pero ¿es posible implementar un parche sin reiniciar los
procesos qemu que ya están ejecutándose?... Continuar leyendo
Cifrar los archivos de la víctima y luego pedir bitcoins para descifrarlos es un negocio muy lucrativo: las campañas de ramsonware se están convirtiendo en una amenaza cada vez mayor. Después de la caída de CryptoLocker surgió Cryptowall, con técnicas anti-depuración avanzadas, y después numerosas variantes que se incluyen en campañas dirigidas cada vez más numerosas. Una de las últimas variantes se llama TeslaCrypt y parece ser un derivado del ransomware CryptoLocker original. Este ransomware está dirigido específicamente a gamersy, aunque dice estar usando RSA-2048 asimétrico para cifrar archivos, realmente está usando AES simétrico, lo que ha permitido a Talos Group (Talos Security Intelligence & Research Group) desarrollar una herramienta que descifra los archivos...
... Continuar leyendo
Seguro que ya habéis oído hablar de una vulnerabilidad (todavía sin parchear) que ha descubierto la empresa Cylancemediante
la cuál se pueden enviar los hashes de las credenciales de un usuario
de Windows a un servidor SMB malicioso mediante redirecciones HTTP.
Realmente la vulnerabilidad inicial data de 1997 cuando Aaron Splanger se dió cuenta de que para acceder a un recurso "img src=".2.3.4compartidoimagen.jpg" se enviaban los datos de autenticación, por aquel entonces con el débil LANMAN. Ahora Cylance ha descubierto que el API de URLMon.dll que utilizan muchas aplicaciones también envía los hashes de autenticación cuando se intenta acceder a recursos SMB con "file://1.2.3.4... mediante redirecciones... Continuar leyendo
Mattias Geniar ha revelado la aparición de exploits para una vulnerabilidad crítica en HTTP.sys (CVE-2015-1635) de Microsoft Windows que podría permitir a un atacante ejecutar código arbitrario o causar una denegación de servicio. "Existe
una vulnerabilidad de ejecución remota de código en la pila del
protocolo HTTP (HTTP.sys) que es causada cuando HTTP.sys analiza de
forma incorrecta la sintaxis de ciertas solicitudes HTTP especialmente
diseñadas. Un atacante que aproveche esta vulnerabilidad podría ejecutar
código arbitrario en el contexto de la cuenta del sistema", en el Microsoft Security Bulletin MS15-034. "Para
aprovechar esta vulnerabilidad, un atacante tendría que enviar una
solicitud HTTP especialmente diseñada al... Continuar leyendo
Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp...
Dos
investigadores indios de tan sólo 17 años han reportado que existe una
vulnerabilidad en WhatsApp que permite que la aplicación se detenga por
completo al intentar leer un sólo mensaje de 2000 caracteres especiales y
tan sólo 2 KB de tamaño.
“¿Cuáles
son
los requisitos básicos para ser un hacker? A lo mejor estoy aquí...
hable y hable y resulta que ni los cumplo, ¿no?. Si yo estuviera en tu
lugar me aseguraría
primero de que el pendejo que tienes enfrente se atreviera a comprobar
todo lo
que está escupiéndote desde hace 2 horas. ¿O qué opinas? Sea como fuere,
voy a
quedarme sin saber tu opinión, si no ¿con qué confianza te puedo seguir
contando mis medias verdades? La gente se pasa la vida contándose
mentiras para
que pasen por verdades cuando es mucho más divertido hacer lo contrario.
La
verdad ataviada de mentiras para que te la atragantes con ganas. Aunque
déjame decirte que una buena mentira
puede hacer realidad los sueños más estrafalarios. Una buena mentira te
podría
meter en la cama de la mujer más buenota del mundo. Tú mismo nunca vas a
imaginarte qué clase de mentiras de mierda te trajeron al mundo.... Continuar leyendo