Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Ataque. Mostrar todas las entradas
Mostrando entradas con la etiqueta Ataque. Mostrar todas las entradas

miércoles, 23 de marzo de 2016

Paper.- Ataque y Defensa de IPv6

Hace ya unos días os recomendé un vídeo para que pudierais montaros vuestro propio lab de IPv6 por menos de 2€ y también la entrada que hizo el maligno justo ese día compartiendo mucha información sobre el tema.


Bueno. hoy mientras rebuscaba material para volver a retomar el CEH me he topado con una Guia completa de SANS sobre el ataque y la defensa de IPv6, muy recomendable pero lo que mas me ha llenado de satisfacción es encontrarme en el documento con varias PoC en perl para que puedas probar y jugar con lo que te explican. Muy recomendable.


Nota: Como ya parece un habitual mientras he redactado estas lines el maligno ha vuelto a realizar otro post sobre IPv6 esta vez sobre un buscador de servicios sobre Ipv6, También recomendable si lo juntamos con este paper y verificamos que no tenemos servicios sobre IPv6 o en su defecto si los tenemos, que estos sean seguros.



Sed Buenos y aprended mas ;)

miércoles, 24 de febrero de 2016

MouseJack Attack.- Con Cable Es Mejor

"Con cable es mejor" es la frase que mas he escuchado hablando de informática con gente de aquí y allá pero hoy todos ellos tienen razón.  Hoy se ha "liberado" el ataque MouseJack que afecta  ratones y teclados inalámbricos que se comunican a través de radiofrecuencia con un "dongle" USB insertada en el PC.

El dispositivo de seguridad envía paquetes a la PC, por lo que al no ir la información cifrada se pueden interceptar o enviar los clics del ratón o las pulsaciones del teclado. De esta manera un malo con 30 euros para una antena de radio usb puede preparar este ataque. 

Por si no os a quedado claro han hecho un vídeo muy chulo hablando sobre como perpetrar este ataque y creo que es la mejor explicación que he visto hasta la fecha:

 
Mucha mas información sobre este ataque y sobre los productos afectados: 
Sed Buenos con esto 0;)

jueves, 6 de noviembre de 2014

Ataques Typosquatting & Drive By Download

Hoy poniéndome un poco mas en serio con algunas certificaciones, en el material, han aparecido un par de términos que siempre los había pasado un poco por encima pero está bien comentarlos.  En este caso son un par de ataques que si que es verdad que son muy utilizados por los malos pero en la mayoría de explicaciones los pasamos por alto. 

Ataque  Typosquatting: 
Ataque Drive by Download: 
  • Es una técnica que los ciberdelincuentes aplican para propagar malware gracias al aprovechamiento de vulnerabilidades existentes en diferentes sitios web, las cuales, una vez explotadas, permiten la inyección de código malicioso entre el código original del sitio. El objetivo es infectar de manera masiva los ordenadores de los usuarios desprevenidos con solo ingresar a un sitio web comprometido.

Sed Buenos ;) 

martes, 28 de octubre de 2014

Video + Slide.- Como crear un Troyano Hardware.

En este blog casi nunca hemos hablado del Hardware Hacking o de los ataques informáticos que se pueden realizar gracias a una vulnerabilidad del propio hardware. Mientras me planteo hacer una serie sobre este tipo de ataque, que la verdad ahora tengo curiosidad, os dejo con esta genial ponencia de JP Dunning en la BlackHat ASI 2014  donde habla de lo fácil que es crear troyanos hardware en nuestras casas. 


Aquí tenéis las Slides que acompañan a la ponencia por si tenéis mas curiosidad:

martes, 15 de octubre de 2013

María José Montes Díaz.- Ataques y Recomendaciones <-- Flu-Project Style

Los que llevais tiempo en este blog sabréis que siempre que tengo oportunidad os doy consejos sobre seguridad para que no seáis la gacela mas lenta del rebaño. Pues cual ha sido mi sorpresa al encontrarme con el articulo de [María José Montes Díaz] en el blog de [Flu-Project] sobre los tipos de ataques y recomendaciones en "Wi-fis".


La verdad, es que me ha parecido un articulo de lectura obligatoria y que ademas, esta explicado muy bien. Pasando por Access Point Spoofing hasta  que es un Sniffing y recomendaciones que tendría que revisar hasta yo mismo. espero que os guste el articulo igual que a mi. Os dejo el enlace a continuación  

Se que es una entrada algo "cutre" pero no me gusta copiar trabajos de otros cuando creo que yo no podria explicarlos mejor. 

Sed Buenos ^^ 

martes, 1 de enero de 2013

¿Para Que Me Van A Atacar A Mi?

Esta es la primera entrada seria del año y la mejor manera de empezarlo es dando un poco de miedo. ¿Os acordáis de que hablamos de [¿Quien me va a Hackear a mi?] la típica pregunta que me hacíais todos y que realmente no importa quien seas por que actualmente los cirbercriminales actúan en random mode? (Si la respuesta es que no, le dais al link que para eso lo he puesto xD)

Hoy navegando por mis paginas favoritas sobre estos temas he dado con un articulo de [Open|Security] donde hablaban de esto mismo y exponían la siguiente imagen. 

Haced clic para hacerla mas grande.

La verdad es que me parece un gran resumen de lo que pueden hacer los malos cuando nuestro pc esta infectado y como podéis ver la mitad de ataques no van a recaer en nuestra información si no que harán de "Zombie" para objetivos mas grandes. ¿Aun seguís creyendo que no merece la pena hackear vuestro PC?

Apartide de hoy, y durante todo este año que viene, voy a ir explicando cada uno de esos puntos (si si como propósito de año nuevo) . Así que estad atentos y cualquier información que me podáis facilitar será de muchísima ayuda.