Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de blackhat?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: blackhat
16 de Agosto, 2015    General

¿Cómo fue el hackeo más grande de la historia a Saudí Aramco?

En el 2012, Saudí Aramco sufrió el peor hackeo de la historia mundial y, por primera vez, estamos conociendo nuevos detalles acerca del monstruoso ataque cibernético contra una de las compañías de petróleo más grandes del mundo.

En cuestión de horas, 35.000 computadoras fueron parcialmente limpiadas o totalmente destruidas. Sin una forma de compensarlos, los camiones cisterna de gasolina que necesitaban volverse a llenar tuvieron que darse la vuelta. La capacidad de Saudí Aramco para proveer el 10% del petróleo del mundo, repentinamente estaba en riesgo.

Y una de las empresas más valiosas en la Tierra fue obligada a regresar a la tecnología de 1970 y hacer uso de máquinas de escribir y faxes.
Cuando se trata de simples costos, los... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 15:54 · Sin comentarios  ·  Recomendar
 
14 de Agosto, 2015    General

Protocolo ZigBee, como encontrar dispositivos Internet-de-Cosas (IoT) con un drone

Investigadores de seguridad de la empresa han desarrollado un drone que vuela con una herramienta de seguimiento capaz de encontrar dispositivos conectados a Internet, mejor conocidos como Internet of Thing (IoT).

Los investigadores crearon un avión no tripulado (dron) que les permitió encontrar en tiempo real dispositivos conectados en la ciudad de Austin, Texas. En base a estos hallazgos y a búsquedas con Shodan crearon un mapa de Internet de las Cosas, con más de 1.600 dispositivos conectados.


Los investigadores encontraron dispositivos que utilizan el protocolo inalámbrico ZigBee y durante un vuelo de 18 minutos, el avión no tripulado se encontró cerca... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 02:41 · Sin comentarios  ·  Recomendar
 
11 de Agosto, 2015    General

Vulnerabilidad en Android permite robar huellas digitales

Hace unos días advertimos de la vulnerabilidad Stagefright, que que ponía en peligro el 95% de los dispositivos Android. Ahora se trata de los lectores de huellas dactilares incluidos en algunos modelos de estos móviles.

Los investigadores de la empresa de seguridad FireEye, Tao Wei y Yulong Zhang, develaron estos fallos en su presentación Fingerprints on Mobile Devices: Abusing and Leakingdes durante la conferencia Black Hat en Las Vegas. Para su investigación los trabajadores tomaron los modelos Samsung Galaxy S5 y HTC One Max. Sin embargo, se trataría de un problema compartido por el resto de teléfonos Android.

El problema está en que los posibles atacantes podrían robar masivamente huellas dactilares. Obteniendo, además, una imagen en alta definición. Para empeorar las cosas, el sensor en algunos dispositivos sólo está controlado por "system" en vez de "root", haciendo más fácil el ataque. En otras... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 08:42 · Sin comentarios  ·  Recomendar
 
08 de Agosto, 2015    General

Así espiaban el teléfono de #Nisman (bajo revisión)

Esta es una traducción libre del artículo de Lorenzo Franceschi-Bicchierai y desde Segu-Info estamos analizando su exactitud.

Actualización 23hs: según hemos podido constatar desde Segu-Info, la conclusión la que llega el investigador mencionado en este post, no es del todo correcta porque si bien el malware fue encontrado en el equipo móvil del fiscal, el mismo no fue utilizado directamente para robar información.

El 18 de enero de este año, el fiscal argentino Alberto Nisman fue encontrado muerto en su departamento en circunstancias misteriosas. Al día siguiente, debía comparecer ante el Congreso para ofrecer lo que estaba destinado a ser un testimonio incendiario, acusando a la actual Presidente, Cristina Fernández de Kirchner, de tratar de encubrir la presunta participación de Irán en un atentado contra la AMIA en Buenos Aires en 1994... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:45 · Sin comentarios  ·  Recomendar
 
06 de Agosto, 2015    General

Thunderstrike 2, un ataque indetectable a Mac

Mañana jueves 6 de agosto, en la conferencia de seguridad Black Hat de Las Vegas, los investigadores Trammell Hudson and Xeno Kovah presentaran una prueba de concepto para infectar equipos Mac. Según los investigadores, lo más importante es que a priori es casi indetectable ya que funciona directamente en el firmware.

Bautizado como Thunderstrike 2, este nuevo ataque está inspirado en una prueba de concepto previamente desarrollada por Trammell Hudson llamado Thunderstrike.

A diferencia de cualquier malware, Thunderstrike 2 no infecta los equipos Mac a través de archivos o del propio sistema operativo, si no que lo hace a nivel de firmware. La única manera de eliminarlo sería volver a flashear el chip que contiene dicho... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:48 · Sin comentarios  ·  Recomendar
 
14 de Octubre, 2014    General

Reflected File Download (RFD): nueva técnica de ataque presentada en BlackHat

magine que es posible forzar al navegador de la víctima crear malware "on-the-fly" que daría el control de la PC, teléfono o tablet a un atacante. Ahora imagina que esto podría hacerse haciendo clic en un enlace en un dominio popular, legítimo y confiable y luego ejecutar el archivo aparentemente legítimo. Esto es, según Oren Hafif, investigador de seguridad de Trustwave SpiderLabs, una posibilidad real.

En la conferencia Black Hat Europa de esta semana Oren Hafif va detallar su "nueva" técnica de ataque bautizada Reflected File Download (RFD) [PDF]. Los usuarios más inteligentes serán capaces de idetificar el ataque y no hacer clic pero Hafif también mostrará cómo crear el código para desarrollar un gusano que pueda propagar enlaces maliciosos que contienen el código del ataque a través de las redes sociales.

Cualquiera que haga clic en los enlaces estará entregando sus cookies, aunque los verdaderos criminales podrían elaborar... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:12 · Sin comentarios  ·  Recomendar
 
04 de Octubre, 2014    General

Ataques de malware con #badUSB ¿lo que viene?


Este año en BlackHat, se destacó una presentación [PDF] debido a su importancia para el futuro dela protección antimalware. Karsten Nohl y Jokob Lell de SRLabs [video] discutieron badUSB, un nuevo tipo de ataque que puede realizarse a través de (algunos) dispositivos USB.

















Durante su presentación, los investigadores ilustraron un problema grave en algunos dispositivos USB que ejecutan su propio firmware y cómo ese firmware puede utilizarse de forma dañina. Las principales plataformas como Windows, Mac OS X y Linux son afectadas puesto que estos problemas están en los dispositivos USB, no en las plataformas sobre las que se conectan.

Desde la perspectiva antimalware, surge un problema si el firmware de un periférico USB puede sobrescribirse con un nuevo firmware dañino. Los investigadores mostraron cómo se puede reescribir el firmware con un nuevo código cualquiera sin ningún cambio físico. En esencia, esto significa que un malware puede reescribir... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 12:06 · Sin comentarios  ·  Recomendar
 
29 de Agosto, 2014    General

"Reportar hacks debería ser como el control de enfermedades"

Dan Geer, experto en seguridad informática, propone un mandato aplicable a todo el sector empresarial, según el cual las empresas estarían obligadas a revelar hacks y brechas de seguridad, al igual que ocurre con el control de enfermedades.

Durante su discurso en la reciente Conferencia Black Hat, Geer sugirió aplicar a las empresas requisitos obligatorios, que deberían ser más estrictos que la normativa actual, escribe la publicación VPN Creative.

"¿No tendría sentido tener un régimen de notificación obligatoria de los fallos de seguridad cibernética?", preguntó retóricamente el experto, señalando que las empresas deberían enfrentar cargos criminales si evitan reportar situaciones de riesgo cibernético a las autoridades.

Sugirió que los ataques y brechas "por encima de cierto umbral" simplemente deberían ser reportados a organismos competentes. En tal sentido, hizo referencia a procedimientos internos en la Fuerza Aérea estadounidense, donde ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:55 · Sin comentarios  ·  Recomendar
 
13 de Agosto, 2014    General

Dos mil millones de dispositivos de "Internet de las Cosas" estarían expuestos [#BlackHat]

Según Mathew Solnik y Marc Blanchou, investigadores de la empresa de seguridad Accuvant, más de 2 mil millones de dispositivos estarían expuestos a intrusiones debido a vulnerabilidades detectadas en el software de administración remota de smartphones.

En su intervención en la conferencia Black Hat en Las Vegas, Solnik y Blanchou describieron una serie de fallos de seguridad en Android, Blackberry y un pequeño número de dispositivos iOS, con nivel de riesgo variable dependiendo de la compañía fabricante, marca y modelo.

Las vulnerabilidades habían sido descubiertas en implementaciones de gran propagación, desplegadas mediante el protocolo de administración OMA-DM, explicaron ambos expertos, agregando que el procedimiento permite a los operadores desplegar de forma remota actualizaciones de firmware, modificar configuración de conexiones de datos,... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:07 · Sin comentarios  ·  Recomendar
 
08 de Agosto, 2014    General

badUSB: ¿De verdad que es tan grave?

Karsten Nohl y Jakob Lell hablarán en la Black Hat de BadUSB. No es "malware indetectable" ni nada por el estilo, como se está diciendo. Es el nombre "comercial" que le han puesto a una serie de herramientas o técnicas que permitirán realizar ataques más sofisticados a través de dispositivos USB (memorias flash, por ejemplo). Obviamente, esto ha sido acogido en los medios con sirenas, bombos y platillos. Veamos si en realidad es para tanto.

Quiénes son

Karsten Nohl es un viejo conocido en el panorama de la seguridad. En la Black Hat de 2013 demostró cómo se podía tener total acceso a una tarjeta SIM de varios operadores solamente enviando un mensaje SMS y aprovechando fallos de seguridad Java en la implementación del software de la tarjeta SIM. Jakob Lell por su parte en 2012, descubrió cómo se calculaba la... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:37 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Octubre 2024 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad