19 jul. 2013

[Infografía] Actividad del malware durante el 2013


En el blog de S21sec han realizado un excelente estudio sobre la actividad del malware bancario durante los seis primeros meses del año, donde los troyanos Zeus (en gran medida se debe a la liberación de su código) y su variante Citadel han sido los preferidos por los ciberdelincuentes, dejando al famoso SpyEye con solo un 3% de preferencias.

S21sec ha detectado y analizado más de 2 millones de troyanos y clasificado 135.000 muestras de malware bancario que es el principal riesgo de seguridad y de fraude al que se enfrenta el sector financiero y otros como el comercio electrónico, las aseguradoras y los servicios online.

Los dejo con la infografía a continuación:

12 jul. 2013

Recopilación de PDFs sobre Seguridad Informática, Hacking y PenTest

Haciendo una limpieza y orden en mi computador me encontré con muchos textos, manuales, tutoriales en PDF sobre Hacking, Exploits, PenTest, GNU/Linux, Metasploit, SQLi, etc... Los ordené por categorías según consideré mejor y los deje todos en un sólo archivo .zip.

El archivo es bastante pesado (619.0 MB) y contiene muchos PDFs, esto me llevó a considerar descargar uno por uno cada archivo por separado según sus gustos y necesidades, por lo que he terminado por crear la Biblioteca Blackploit, que no es más que un repositorio donde voy a ir colgando todos los archivos PDFs que sean de interés.

26 jun. 2013

Filtrado el código fuente de #Carberp que se vendía en U$S40.000

 Carberp era un kit de crimeware privado comercializado mayormente en Rusia, pero miembros de la organización fueron detenidos en Rusia en el 2012 y tiempo después sale una versión comercial del troyano Carberp que normalmente se vende por U$S40.000 en mercado negro y en varios foros hackers.

Pues bueno, se ha filtrado la semana pasada el código fuente del malware Carberp  ya que algunos de los vendedores que pusieron a disposición el código lo hicieron dentro de un archivo protegido por una contraseña, contraseña que fue publicada recientemente.

24 jun. 2013

#PRISM Infografía y contramedidas

PRISM es el nombre que recibe el programa de vigilancia electrónica calificado como Top Secret a cargo de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos desde 2007. Los informes y documentos filtrados por Edward Snowden en junio de 2013 indican que PRISM se emplea como un medio para la vigilancia a fondo de las comunicaciones y otras informaciones almacenadas. El programa tiene como objetivos a aquellos ciudadanos que vivan fuera de Estados Unidos o sean extranjeros, aunque también se incluyen a los ciudadanos estadounidenses que hayan mantenido contactos con personas que habitan fuera de las fronteras del país. Los datos que supuestamente la NSA es capaz de obtener gracias a PRISM incluyen correos electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos o detalles sobre perfiles en redes sociales.

Ya que está muy en boga el tema he decido postear una pequeña infografía  realizada en wwwhatsnew.com donde se explica los que es PRISM, a quienes afecta y que dicen los servicios aludidos  (Google, Apple y Facebook) que facilitan información a la NSA.

20 abr. 2013

Nuevo Bug en Java 7u17 (Video MSF) [Applet Reflection Type Confusion RCE]



Pareciera ser que Java no ha podido salir del hoyo en el que ha caído después de descubrirse un 0day tras otro, y como si no fuera suficiente nuevamente ha salido a la luz una nueva vulnerabilidad que afecta a Java versiones 7 update 17 y anteriores. 

Fue descubierta por Jeroen Frijters que la publicó el 17-04-2013, recientemente (el 20-04-2013) Metasploit a proporcionado un módulo que explota dicha vulnerabilidad.

11 abr. 2013

El Reality Show del Mundo Real - Más de 9 mil cámaras IP expuestas


Recién estuve leyendo un artículo y presentación de Adrian Hayter en el que expone la facilidad con la cual se puede acceder a Webcams IP (que simplemente están libres en Internet) y cómo con una simple búsqueda en SHODAN podemos entretenernos viendo muchas cámara IP de cualquier parte del mundo. Les recomiendo que vean la presentación en la que pone con que tipos de cosas se encontró escudriñando por tantas cámaras (interiores de casas, clubes nocturnos, piezas con servidores, tiendas, etc...).

4 abr. 2013

OWASP Top 10 2013 - Las 10 vulnerabilidades más Críticas

OWASP Top 10 es un proyecto dedicado a recopilar las vulnerabilidades más riesgosas para la seguridad de nuestras aplicaciones web.

El objetivo del proyecto Top 10 es crear conciencia acerca de la seguridad de las aplicaciones web mediante la identificación de algunos de los riesgos más críticos que enfrentan las organizaciones.

A medida que nuestra infraestructura digital crece, se hace cada vez más complejo lograr la seguridad total de las aplicaciones web. Diariamente hay muchos ataques cibernéticos y  ya no nos podemos dar el lujo de tolerar los problemas de seguridad como los que se presentan en este OWASP Top 10.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (5) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (9) Cryptsetup (1) DDoS (11) DEF CON (3) DEFCON (6) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (9) PDF (6) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (9) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (4) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (144) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (73) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (47) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (15) Youtube (1)

 
biz.