Este blog ya no está activo, sigue informándote aquí:

domingo, 31 de julio de 2016

StateX se va de vacaciones

Como es habitual en este blog, el mes de agosto es el mes de las vacaciones por definición así que, aunque es posible que el flujo de entradas disminuya un poco, tengo pensada alguna sorpresilla que creo que os va a gustar. 


Así que, aunque también tengo como objetivo estudiar un poco cada día, espero que podáis pasar un verano de playa, montaña y piscina (depende de lo que os guste mas) tranquilo y rodeado de vuestros seres queridos.

Ah y jugad mucho en vuestros respectivos pueblos. Yo ya me equipado con mi Kali Linux, una antena Alfa y un montón de libros sobre seguridad informática, así que va a ser un gran verano. 

Sed Buenos ;)

viernes, 29 de julio de 2016

El fin del mundo y errores en auditorías.

Ayer por la noche me encontré con la nueva entrada del blog de eset We live security donde se contaba los 10 errores mas comunes en auditorías de seguridad y ya que es el fin del mundo he de entonar el mea culpa ya que si, yo también he cometido he alguno de estos errores alguna vez. Así que nunca esta mal seguir aprendiendo. 


Top 10 de errores en auditoria: 
  1. Confundir el alcance
  2. Mala ejecución de las herramientas
  3. Actualización de las aplicaciones utilizadas durante el análisis
  4. Perder excesivo tiempo en busca de la explotación de una vulnerabilidad
  5. No salir de la zona de confort
  6. No evidenciar
  7. Incluir directamente la salida de las herramientas en el reporte
  8. No asegurar la persistencia
  9. Hacer un reporte desordenado
  10. No dar referencias
En el blog de We live security explican cada uno de estos puntos, aunque ya se entienden por si solos no estaría mal que nos los leyéramos y como acción de mejora, intentemos cambiar aquello estamos haciendo mal hasta la fecha. 

Fuente: 

jueves, 28 de julio de 2016

Slides.-¿Que información podemos obtener del compilador de Android?

Hace mucho que hice una serie de entradas sobre a información que podíamos extraer de un forense de Android y hoy he de admitir que esa información no es completa y que a lo mejor actualizo esa información durante mis vacaciones de verano. Me dejé o no sabia que existía toda la información que podemos sacar el proceso de compilación de un APK. 


Hoy no voy a entrar en que herramientas suelen usarse para paquetizar/compilar una APK pero si que podemos sospechar si comparar dos Apk no han sido "compiladas" por la misma herramienta. Pues de eso tratan estas slides de que compiladores podemos confiar y de cuales nos la están metiendo doblada. 

Slides:
Sed Buenos ;) 

miércoles, 27 de julio de 2016

El truco de Globb Security y Pokémon Go

Lo siento, se que estoy muy pesado con el tema de Pokémon GO pero es que cada día salen nuevas maneras de utilizarlo para fines malignos. La última y la que me parece mas efectiva es la operación que han montado la buena gente de Globb Security. 


¿Que tal si ponemos un cartel anunciando una pokeparada y montamos un Rogue Ap a ver que pasa? pues ni cortos ni perezosos eso es lo que han hecho. ¿El resultado? 20 personas se conectaron a la Wifi maliciosa en media hora.

Aquí tenéis el vídeo:


Más información:
La verdad es que es una buena jugada y si vas con ojo. Pokémon GO está haciendo que lo que todo el mundo veía friki hace meses atrás ahora se vea normal. Por cierto gente de Globb Security, no pongáis a Victini, un pokemon de la quinta generación, en el cartel la próxima vez. Canta un poco. 

Sed Buenos ;) 

martes, 26 de julio de 2016

/run, Lua y World of Warcraft

Hace unos días me vi la película de Warcraft y recode de aquellos días pescando cerca de un pueblecito de Ventormenta en su juego de rol online. Pocos porque quien me conoce sabrá que el WoW nos es gusto mi paladar, pero siempre animaba jugar con amigos, irte de aventuras y echar unas risas que para eso están los videojuegos. 


Bueno,  porque no sabía de la existencia del comando /run RemoveExtraSpaces=RunScript ni que el sistema de interfaz del WoW utilizara el lenguaje de programación [Lua]. Traduciendo un poco /run es un comando que interpreta el siguiente texto en lenguaje Lua, RemoveExtraSpaces es una función incorporada la cual borra espacios de texto innecesarias y RunScript es la función encargada de ejecutar el texto como código Lua.

Con lo cual tenemos barra libre para hacer mas o menos lo que queramos dentro de World of Warcraft. Como por ejemplo enviar un mensaje a otro jugador a través de un "popup" del juego. 

De este ejemplo y otros podréis encontrar el código en la fuente de esta noticia:

Yo me voy a aprender un poco de código Lua que me ha picado la curiosidad. 

Sed Buenos con esto 0;) 

lunes, 25 de julio de 2016

eBooks gratis de Microsoft y de manera legal

¿No sabes que leer estas vacaciones? Pues Microsoft os lo pone muy fácil. Bueno, mas concretamente, Eric Ligman el director de ventas el cual ha "liberado"/"regalado" un montón de libros técnicos sobre tecnologías de Microsoft. Yo no voy a perder la oportunidad y como tengo un poco de síndrome de Diógenes digital me los voy a bajar todos. 


Ojo, que todo esto es legal y lo podéis encontrar en el blog de Microsoft así que si os gusta y no opináis que a los Windoleros nos han de quemar por herejes, aquí os dejo el enlace.


Fuente:


Sed Buenos ;) 

domingo, 24 de julio de 2016

Vídeo.- Low Hanging Fruit y Chema Alonso

Domingo y vídeo ya es algo que representa a este blog. Pero no suelo publicar ningún vídeo del maligno si no es que realmente, vulgarmente dicho, me ha llegado la patata y es que aunque sean escasos 5 minutos ha entrado en el mundo de las vulnerabilidades no parcheadas y eso lo llevo a flor de piel últimamente.

Además, que le da caña a la moda de las soluciones de seguridad que sirven para arreglarlo todo. Muy recomendable.


Sed Buenos ;)

viernes, 22 de julio de 2016

Hacking Ético con Python

Del 17 al 24 en Bilbao se está realizando la EuroPython un super-congreso dedicado exclusivamente a este lenguaje de programación y claro, como a la gente que trabajamos en seguridad informática no nos  gusta nada dar charlas, ni programar en Python pues tenia que pasar. 

Jose Manuel Ortega Candel, presento delante de todo el publico de la EuroPython la ponencia "Ethical hacking with Python tools" la cual me encantaría ver el vídeo pero demento os voy a recomendar las slides que esta muy bien. La verdad es que Python está siendo el lenguaje de programación por defecto en muchas herramientas de seguridad informática. (No me equivoque al elegirlo xD)



Sed Buenos ;)

jueves, 21 de julio de 2016

Stack based buffer overflow y Python

Una de las primeras vulnerabilidades mas chulas para aprender, a parte de los XSS, son los Buffer overflow locales. Además gracias a la flexibilidad que nos ofrece Python podemos hacer cosas tan bonitas como ./so $(python  -c 'print "A"*256') pata validar o encontrar una vulnerabilidad.


Así que os recomiendo muchísimo este paper que, a mi parecer,  es bastante sencillo de entender y cuenta con un montón de ejemplos prácticos:
Sed Buenos ;) 

miércoles, 20 de julio de 2016

Idea.- El Hackaton de IBM sobre PokemonGO (API)

Hace unos días que me encontré con el siguiente vídeo. En el se ve un Hackaton con un montón de hackers toqueteando Pokemon Go para hacer realidad sus ideas.


Así que, como el verano es largo, me dio por buscar un poco de información sobre alguna API que hubiera salido por si pudiéramos hacer algo durante estas vacaciones. ¿Os gustaría hackear la App a ver que ideas locas sacamos durante este verano?

De momento la API mas chula que he encontrado es la siguiente:

Estas son las cosas que soporta hasta la fecha:

  • Google/PTC auth
  • Address parsing for GPS coordinates
  • Allows chaining of RPC calls
  • Good logging/debugging possibilities
  • Easy extension of further calls! No source code change required!
  • Following RPC calls:
    • GET_PLAYER
    • GET_INVENTORY
    • GET_MAP_OBJECTS
    • DOWNLOAD_SETTINGS
    • DOWNLOAD_ITEM_TEMPLATES
    • CHECK_AWARDED_BADGES
    • FORT_SEARCH (spinning of pokestops)
    • RELEASE_POKEMON (release pokemon and get candy/xp)
    • EVOLVE_POKEMON

Creo que con esta API tenemos un buen punto de partida. ¿Os animáis a dar alguna idea para que programemos algo en Agosto todos juntos? ¿Habéis hecho algo chulo relacionado con esto y queréis darle un poco de visibilidad? y ya por preguntar .... ¿Alguien nos deja local con wifi y buena musica para que podamos darle fuerte? (De ser así ya abriríamos un Meetup para organizarlo mucho mas) Dejádmelo en los comentarios. 

Sed Buenos ;)

martes, 19 de julio de 2016

Esta noche actualiza tu Oracle (¡Parchea!)

Hacia mucho que no subía algo relacionado con las notificaciones de vulnerabilidades y al ver que "Una al día" está esperando a que salga la notificación planificada para Julio, yo os adelanto la Pre-Release. 


Oracle solucionará con esta actualización 276 nuevas vulnerabilidades a través de varios de sus productos.

Oracle Database Server Executive Summary:
  • Se soluciona 9 nuevas vulnerabilidades de las cuales 5 de estas pueden ser explotadas de manera remota sin autenticación.

Oracle Fusion Middleware Executive Summary:
  • Se soluciona 39 nuevas vulnerabilidades de las cuales 34 de estas son explotables de manera remota sin autenticación. 

Oracle Hyperion Executive Summary:
  • Se soluciona 1 nueva vulnerabilidad la cual puede ser remotamente explotada sin autenticación.

Oracle Enterprise Manager Grid Control Executive Summary:
  • Se soluciona 9 nuevas vulnerabilidades de las cuales 7 de estas puede ser remotamente explotadas sin autenticación. 

Oracle E-Business Suite Executive Summary:
  • Se solucionan 23 nuevas vulnerabilidades de las cuales 21 de estas vulnerabilidades pueden ser explotadas sin autenticación. 

Oracle Supply Chain Products Suite Executive Summary:
  • Se solucionan 27 nuevas vulnerabilidad de las cuales 15 pueden ser explotadas de manera remota y sin autntenticación 

Oracle PeopleSoft Products Executive Summary:
  • Se solucionan 7 nuevas vulnerabilidades de las cuales 5 son explotables sin autenticación.

Oracle JD Edwards Products Executive Summary:
  • Se soluciona una nueva vulnerabilidad que puede ser explotada de manera remota y sin autenticación.

Oracle Siebel CRM Executive Summary:
  • Se soluciona 16 nuevas vulnerabilidades de las cuales 6 pueden ser remotamente explotables sin atutenticación. 

Oracle Communications Applications Executive Summary:
  • Se soluciona 16 nuevas vulnerabilidades de las cuales 10 pueden ser remotamente explotables sin atutenticación.

Oracle Financial Services Applications Executive Summary:
  • Se soluciona 4 nuevas vulnerabilidades de las cuales 3 pueden ser remotamente explotables sin autenticación. 

Oracle Health Sciences Applications Executive Summary:
  • Se soluciona 5 nuevas vulnerabilidades de las cuales 1 pueden ser remotamente explotables sin autenticación. 

Oracle Insurance Applications Executive Summary:
  • Se soluciona 8 nuevas vulnerabilidades de las cuales ninguna de ellas pueden ser remotamente explotables sin autenticación. 

Oracle Retail Applications Executive Summary:
  • Se soluciona 16 nuevas vulnerabilidades de las cuales 6 pueden ser remotamente explotables sin autenticación. 

Oracle Utilities Applications Executive Summary:
  • Se soluciona 3 nuevas vulnerabilidades de las cuales ninguna de pueden ser remotamente explotables sin autenticación. 

Oracle Policy Automation Executive Summary:
  • Se soluciona 4 nuevas vulnerabilidades de las cuales ninguna de ellas pueden ser remotamente explotables sin autenticación. 

Oracle Primavera Products Suite Executive Summary:
  • Se soluciona 15 nuevas vulnerabilidades de las cuales 8 de ellas pueden ser remotamente explotables sin autenticación.

Oracle Java SE Executive Summary:
  • Se soluciona 13 nuevas vulnerabilidades de las cuales 9 de ellas pueden ser remotamente explotables sin autenticación. 

Oracle Sun Systems Products Suite Executive Summary:
  • Se soluciona 34 nuevas vulnerabilidades de las cuales 21 de ellas pueden ser remotamente explotables sin autenticación. 

Oracle Virtualization Executive Summary:

  • Se soluciona 4 nuevas vulnerabilidades de las cuales 3 de ellas pueden ser remotamente explotables sin autenticación. 

Oracle MySQL Executive Summary
  • Se soluciona 22 nuevas vulnerabilidades de las cuales 3 de ellas pueden ser remotamente explotables sin autenticación. 
Fuente: 
Y eso es todo, perdon si hoy la entrada es un poco tocha, pero no está de mas estar informado. 

Sed Buenos ;)

lunes, 18 de julio de 2016

VBA Macro que detecta Máquinas Virtuales

Llevo una temporada muy metido en la detección de maquinas virtuales por parte de diferentes Malwares.  Yo, hasta hace unos días, pensaba que esta habilidad solo la podían poseer software puramente hecho con un fines malicioso y no desde una Macro VBA desde un Word. 


Pues nada mas lejos de la realidad,  existen Macros VBA que son capaces de detectar si están corriendo en una máquina virtual hasta de 3 maneras:
  1. El primer método de detección tiene dos etapas: 
    1. La primera etapa de estas verificaciones, es mirar si la variable de entorno "USERNAME" es igual a "USER" y "USERDOMAIN" es igual a "HOST". Si ambos valores son verdaderos se activa la detección. Si no, salta a la segunda etapa.
    2. En la segunda etapa y con la ayuda de WMI (Windows Management Instrumentation), el método de detección llama al comando: GetObject ( " winmgmts: ") .InstancesOf ( " Win32_ComputerSystem "). Esto crea con el comando WMI "winmgmts" una instancia de " Win32_ComputerSystem" . Este ejemplo contiene toda la información sobre el sistema. Ademas se busca información sobre el "Fabricante" y "Modelo" y comprueba si contiene una de las siguientes cadenas: "KVM", "QEMU", "HAT", "VIRTUAL", "VMware", " XEN ". Si lo hace, el método de detección activa y devuelve un True.
  2. El segundo método también utiliza WMI para obtener toda la lista de procesos en ejecución:
    1. GetObject ( " winmgmts: ") .ExecQuery ( " Select * from Win32_Process ")
    2. En una seguna etapa la macro buscará las siguientes cadenas en la lista de procesos:
      “FIDDLER”, “PROCEXP”, “PROCMON”, “SNORT”, “SURICATA”, “WIRESHARK”
  3. Para acabar solo se hace una búsqueda a la siguiente cadena 1461591186_usa en el directorio del documento, para ello se utiliza la siguiente comando:
    1. InStr(1, callByName(ThisDocument, "Path", 2), "1461591186_usa") <> 0
Fuente y muchísima mas información sobre sobre el destripar de las Macros: 


Sed Buenos ;) 

domingo, 17 de julio de 2016

BruteXSS.- Cross-Site Scripting Bruteforcer

Hace unos días os recomendé un Cheat Sheet de XSS muy chulo pero, ¿Como podemos automatizar el procedimiento de búsqueda de vulnerabilidades XSS? Pues hoy os voy a recomendar Brute XSS un Script en Python, al cual podremos pasarle una lista con dorks/payloads de Cross-Site Scripting por un parámetro en exclusiva.

 
BruteXSS inyecta múltiples payloads desde una lista de palabras especifica y las dispara a los parámetros especificados y escana si alguno de los parámetros es vulnerable a la vulnerabilidad XSS. BruteXSS soporta peticiones POST y GET que hacen que sea compatible con las aplicaciones web modernas.
Usage (GET):
  • COMMAND: python brutexss.py 
  • METHOD: g 
  • URL: http://www.site.com/?parameter=value WORDLIST: wordlist.txt
Usage (POST):
  • COMMAND: python brutexss.py 
  • METHOD: p 
  • URL: http://www.site.com/file.php 
  • POST DATA: parameter=value&parameter1=value1 
  • WORDLIST: wordlist.txt

 Enlace al script:
 Sed Buenos ;)  

viernes, 15 de julio de 2016

F-Secure y la privacidad de los usuarios

Hace unos días [Mikko Hypponen] el jefe de F-Secure publico un vídeo promocional de una VPN. Lo que me impactó de este vídeo no fue la VPN en si, sino lo bien que que explica el concepto de privacidad y los posibles problemas que puede tener un usuario normal sin la debida "protección". Vídeo muy recomendable y si queréis aprender mucho sobre este mundo os recomiendo que sigáis a este hombre por Twitter. 


Sed Buenos ;) 

jueves, 14 de julio de 2016

Brutelogic XSS Cheat Sheet

Ya hacia mucho que no os recomendaba ninguna "chuleta" que nos ayude en nuestros proyectos de Pentesting,  Así que, aquí va el Cheat Sheet que Brutelogic ha publicado en su blog. La verdad es que es una guía muy buena y apta para asustar clientes si encontráis un XSS. 


Enlace al blog:

Siento si hoy ha tocado una entrada corta, pero hay días que se puede dar mas y otros días en los que se puede dar menos. 

Sed buenos ;) 

miércoles, 13 de julio de 2016

Pokémon Go ya no te pide el alma para poder jugar.

Después de que hace unos días se encendieran todas las alertas de la gente del mundo de la seguridad informática respecto al los privilegios abusivos que tenia la App de Pokémon Go, La empresa desarrolladora, Niantic Labs, ha rectificado y ahora podré jugar un poco mas tranquilo.


Pues lo dicho, con la llegada de esta App a territorio Alemán ha aparecido la versión 1.0.1  y esto es lo que trae de nuevo:


¿En serio lo ha conseguido que la compañía arregle este error? Si, ahora ya podemos jugar sin tener ningún susto. Aquí tenéis la prueba:


Fuente y mas información:
Sed Buenos ;) 

martes, 12 de julio de 2016

Hype vs Seguridad vs Pokémon GO

La salida de Pokémon GO ha sido un bombazo y no puedo negar que me estoy muriendo de ganas de probar esta App. Bueno por si no habéis estado atento a las noticias sobre tecnológica estos días, solo explicaros que con esta aplicación para Android y iOS podemos capturar Pokémons, evolucionarlos y pegarnos con otros entrenadores, gracias a la realidad aumentada y al GPS.

Aparte de que ir con el GPS habilitado todo el día no es buena idea, al tener que descargarnos el Apk para poder jugar al juego hay muchos malos que lo está [utilizando para distribuir malware]. Así que aquí van algunos consejos tanto para los que sabéis de seguridad informática como para los que no. 
  1.  Si sabéis un poco de seguridad, comprobad el hash del apk que os habéis descargado:
    1. Si vuestro apk tiene el siguiente hash en SHA256  es que ha sido manipulado, por lo tanto tiene bicho:
      1. 15db22fd7d961f4d4bd96052024d353b3ff4bd135835d2644d94d74c925af3c4
  2. Comparar las pantallas de permisos que aparecen antes de empezar la instalación. Para ello tenemos que ir a Configuración> Aplicaciones> Pokemon Go> Permisos. Solo tenéis que comprar la pantalla que os aparece justo antes de la instalación.
    1. Si se incluyen los permisos marcados con un cuadro rojo no debéis instalar esa versión.
Fuente de los consejos y mas información: 
No obstante y ya que hablamos de permisos, os parece bien que Pokémon Go tenga acceso pleno a vuestra cuenta de Google. Si os fijáis al instalar la App en un Ipad o Iphone en los requisitos nos pide Full Account Acces. Esto permite lo siguiente: 
  • Leer todo el contenido del correo electrónico.
  • Enviar correos electrónicos en tu nombre.
  • Acceder a tus documentos de Google Drive (incluyendo los eliminados).
  • Mira el historial de búsquedas , así como mapas de la historia de la navegación (acojona eh xD).
  • Acceder a sus fotos privadas almacenadas en Google Photos.
  • Etc
La verdad es que leer esto ha sido un desmotivador tremendo para mi pero bueno, se puede solucionar haciendo el siguiente "truco" aunque perderemos la primera cuenta que creemos así que mejor usar una cuenta de Google que no vayamos a usar nunca para este juego. 

El "truco": 
  1. Ves a la página de autorización de tu cuenta de Google y busca Pokémon GO.
  2. Seleccionar Pokémon GO Release y haz clic en el botón "Eliminar" para revocar el acceso a la cuenta.
  3. Lanzar Pokémon GO en tu dispositivo y confirme que todavía funciona.
Fuente del consejo y mas información:

Si, la verdad es que, aunque me da un poco de vergüenza, me muero de ganas de ir este verano a cualquier pueblo a pasear y capturar estos monstruos digitales. Pero, en mi opinión, ha sido otra de esas ideas maravillosas que han salido sin un doble check del comité de seguridad. Seguro que la parte de micropagos está muy bien hecha  pero por lo que veo no puedo decir lo mismo de la parte del usuario. 

Sed Buenos ;)   

lunes, 11 de julio de 2016

Patch.exe el "parche" del mal

Hoy me he sentido curiosidad por este malware y ya no solo por la historia que tiene detrás, que me parece una maravilla, si no por la forma que tenia de borrar archivos. 

Os voy a recomendar este análisis ya que, en mi opinión, desmiembra al malware que es una delicia. Esta pieza de software malicioso, al ejecutarse,  cambia los tamaños de todos los archivos en todas las particiones locales a cero bytes, destruyéndolos. Así que si lo probáis y tenéis datos valiosos de sus discos, el daño puede ser irreparable.

Además, como podéis ver en la siguiente imagen el malware es capaz de detectar si está corriendo sobre una máquina virtual o no y de actuar según le convenga:


Si queréis darle caña, en la fuente encontrareis la historia y la muestra para que juguéis mucho con el patch.exe, yo como malware lo considero una maravilla.

Fuente: 
Sed Buenos ;) 

domingo, 10 de julio de 2016

La "anatomía" de un Pentest

Hace unos días me tocó planificar un Pentest y esto conlleva tener que explicarle a todos los responsables de los equipos a los que van a dirigir los ataques de que van estas pruebas, el impacto que pueden tener en su equipos, etc 


Pues para todos lo que no sepáis en que consisten estas "pruebas de penetración" (que en castellano suena fatal) o también llamadas Pentest os recomiendo la siguiente pagina. 

Atención no deja de ser el resumen de un Pentest que podemos encontrar en los temas del CEH en un formato web en el que podemos movernos solo usando la rueda de nuestro rato. Así que si eres una persona ya introducida en este mundo no te va a aportar mucha información, pero si aun no tienen ni idea de lo que son este tipo de pruebas, te recomiendo encarecidamente 

Enlace a la página: 
Sed Buenos ;)  

viernes, 8 de julio de 2016

Infografía.- Time-Based Blind SQL Injection Attacks

Como siempre digo, vale mas una imagen que mil palabras y porqué no aprender técnicas de Hacking en una foto que podríamos imprimir y colgar en cualquier sitio.

Hoy toca entrar al trapo con los ataques basados en tiempo para inyección de SQL a ciegas. Ya sabéis ya sabéis, es tipo técnicas que se utilizan a menudo para conseguir pruebas, cuando no hay otra manera de recuperar la información desde el servidor de base de datos. Este tipo de ataque inyecta un segmento de SQL que contiene una función especifica DBMS o consulta pesada que genera un retardo en el tiempo. Dependiendo del tiempo que tarda en llegar la respuesta del servidor, es posible deducir alguna información. ¿Qué información podemos adivinar? ¿Como podemos realizar este ataque? la respuesta está en la siguiente infografía. 


Sed Buenos ;)

jueves, 7 de julio de 2016

Vídeo.- Actualidad del hacking en España

Hoy había previsto recomendaros un paper donde se destripaba la randomización de MAC Adress pero y como ya va siendo usual, me he topado de cara con el siguiente vídeo. 

La Meme de Hitler ha dado mucho de si y en el canal de Youtube de [Informática ELOY] lo han utilizado para hacer un buen repaso de las CONes y de referentes del sector. la verdad es que está muy chulo ¿Quien dice que esta comunidad es aburrida? (va años tarde con las memes de los vídeos pero aburrida no lo es xD)


Sed Buenos ;)

miércoles, 6 de julio de 2016

Backdoor.MAC.Eleanor.- Fácil y para toda la familia

Hoy me he topado de cara con este paper y la verdad es que me ha tocado la fibra sensible ya que utilizan la EasyDoc Converter.app, una herramienta para convertir documento y que ya de paso "bindea" un Backdoor con su correspondiente salida a Tor. 

Siento no tener una muestra de este malware pero en el paper lo destripan en detalle. (Si alguien lo tiene que lo pase en los comentarios xD)


Un resumen rápido del paper:

El nombre de la aplicación es EasyDoc Converter.app, y su funcionalidad principal debería ser convertir documentos, pero lo hace cualquier cosa menos eso.La verdad es que, en silencio, instala una puerta trasera en el sistema que le da al atacante  tiene acceso completo a la sistema operativo. La aplicación se ha creado usando Platypus, una herramienta utilizada para aplicaciones Mac nativas de Shell, Perl, Python o scripts en Rubi.

Enlace al paper:
Sed Buenos ;) 

martes, 5 de julio de 2016

Infografia.- ¿Grooming?

Siento que hoy vuelva tocar otra infografia pero creo que que sobre este tema no hay escusa para compartir información. Hablamos del Grooming y de que hacer si nuestro hijo, sobrino, etc es víctima de todo esto. 
El grooming (en español «acicalar») es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad.


Sed Buenos ;) 

lunes, 4 de julio de 2016

Entendiendo el cifrado con Emojis

¿No sabes como explicarle que es el cifrado a tus amigos para que deje de decir encriptado cada vez que te miran?, ¿has intentado enseñarles las píldoras formativas Thoth y se han dormido por que no les va el tema? Pues enséñales a base de emojis.


Codemoji, es una herramienta de Mozilla para enseñar un poco de seguridad a la gente de a pie sin pasar por temas mas técnicos y utilizando el sistema de "gameficación" que tanto gusta a dia de hoy.

Si tenéis curiosidad, pasareis un rato divertido con esta página. Os lo aseguro: 
Sed Buenos ;) 

domingo, 3 de julio de 2016

¿Para que sirven los parches de seguridad?

Domingo, así que toca una entrada un poco mas "suave" pero aun así esta cargada de significado.  ¿Por qué somos tan pesados con las actualizaciones? pues nada aquí van 5 puntos explicando dicho porqué. Además, viene de la mano de la OSI (oficina de seguridad del internauta)


Sed Buenos ;)

viernes, 1 de julio de 2016

Mi disquetera es un chivata

Hoy he visto esto por Twitter y tenia que compartirlo ya que nuestras disqueteras pueden tomar vida propia por las noches y transmitir información confidencial sin que nosotros lo queramos. Bueno, no os asustéis que a día de hoy solo es una prueba de concepto hecha con un par de Scripts en Python.  Uno para expulsar la disquetera del PC de la victima a unos intervalos concretos y otros en una Raspberry PI, equipada con una cámara, para que interprete dichos intervalos y "descifrar" esa información.


15 minutos para transmitir hola no esta mal, pero esto se puede hacer gracias a la codificación Manchester para representar los datos. La verdad es que no tenia ni idea de lo que era así que darle un vistazo me ha ido bien para no irme a dormir sin saber algún nuevo.  

Aquí tenéis mas información por si también os interesa:  
Por si queréis hacer lo prueba, como siempre, tenéis el código de lo scripts en la fuente de la noticia: