Noticias y Alertas
Header

Investigadores de Sucuri han descubierto ataques de amplificación de fuerza bruta mediante el archivo XML-RPC de los CMS más populares como WordPress y Drupal.

XML-RPC es un protocolo muy simple que puede ser implementado en cualquier lenguaje de programación y se utiliza para el intercambio de datos entre sistemas en Internet. El protocolo utiliza el método system.multicall que permite a una aplicación ejecutar varios comandos en una sola petición HTTP. Una entrada normal de una llamada XML-RPC en un log se vería así:

XXX.150.168.95 – – [07/Oct/2015:23:54:12 -0400] "POST /xmlrpc.php HTTP/1.1" 200

Pero, este método se puede ser abusado para amplificar ataques de fuerza bruta e intentar cientos de contraseñas dentro de una solicitud HTTP, incluso sin ser detectado. (más…)

SHA1 es vulnerable, eliminalo

octubre 12th, 2015 | Posted by kwelladm in Noticias - (0 Comments)

SHA-1, uno de los protocolos de hashing más ampliamente adoptados, está a punto de morir. El costo y el tiempo necesarios para romper el algoritmo han caído mucho más rápido de lo esperado previamente y, así como anunciamos que RC4 debe morir, en 2016 pasará lo mismo con SHA-1.

El algoritmo SHA-1 fue diseñado en 1995 por la Agencia de seguridad nacional (NSA) como parte del algoritmo de firma Digital. Como cualquier función de hash, SHA-1 convierte un mensaje de entrada de longitud arbitraria en una cadena de salida de longitud constante de 160 bits, que sirve como huella digital criptográfica para ese mensaje. (más…)

La “vulnerabilidad” de Winrar

octubre 9th, 2015 | Posted by kwelladm in Noticias - (0 Comments)

(Este post ha sido elaborado por Luis Martín Liras y Aaron Flecha Menéndez)

El pasado Martes 29 se hacía público por parte del investigador Mohammad Reza Espargham una “vulnerabilidad” (si, con comillas) de ejecución remota de código en la aplicación Winrar para Windows. En concreto en su explicación se mencionaba que la “vulnerabilidad” estaba presente en la última versión (5.21) para windows tanto para 32 como para 64 bits.

Como si de una bola de nieve se tratase, se fue expandiendo la noticia por toda la red y muchas empresas, entidades y sitios web la explicaron como si una importante vulnerabilidad se tratara. Y no es para menos, podría tratarse de un grave problema si no fuera por una serie características que la limitan.

Pero desde entonces muchos investigadores de más o menos renombre han proclamado que no se trata de una vulnerabilidad. De hecho, en una nota del equipo de soporte de Winrar, se hacía saber que muchas de las cosas que se estaban escribiendo eran inciertas. (más…)

Investigadores Cybereason han encontrado una peligrosa puerta trasera y APT instalada en algunos servidores Microsoft Outlook Web aplicación (OWA) que ha permitido a los delincuentes robar credenciales de autenticación de correo electrónico de las organizaciones. Es importante señalar que este archivo no corresponde a una distribución oficial de Microsoft, sino a un archivo externo e instalado por los atacantes de forma persistente.

(más…)

WhatsApp es la aplicación de mensajería instantánea más utilizada del mundo. Más de setecientos millones de usuarios en todo el planeta (la décima parte de toda la Humanidad), la utiliza para intercambiar mensajes de texto y de voz, ficheros de audio y de vídeo, etc. El hecho de que sea una aplicación universalmente utilizada, implica también que muchas personas, involucradas en procesos judiciales, presenten los mensajes de WhatsApp como prueba si quieren demostrar que una conversación, en unos términos concretos, ha tenido lugar entre determinados interlocutores.

Que actualmente ya se estén admitiendo como pruebas los mensajes enviados y recibidos a través de WhatsApp, otorga una dimensión extraordinaria a esta aplicación, de tal forma que debe tenerse en cuenta la posibilidad de que los mensajes puedan ser manipulados, no sólo a la hora de realizar el envío del propio mensaje, como ya fue demostrado por dos ingenieros informáticos españoles, sino también una vez los mensajes han sido enviados o recibidos, es decir, directamente sobre la base de datos en la que se almacenan los mismos. (más…)

Nuevamente se han descubierto vulnerabilidades en la manera en que Android procesa archivos multimedia. Estas vulnerabilidades pueden permitir a los atacantes comprometer los dispositivos al engañar a los usuarios a visitar ciertas páginas web maliciosas. A esta nueva vulnerabilidad la han llamado Stagefright 2.

(más…)

Expertos en seguridad informática advierten que miles de equipos médicos conectados a la red son vulnerables. El Internet de las Cosas puede ser maravilloso. Así es como nos lo pintan en cada presentación de productos capaces de conectarse a Internet para realizar acciones automáticas y comunicarse con otros aparatos.

Sin embargo, la verdadera realidad es que mucho tiene que mejorar la seguridad en este terreno para que todas esas conexiones sean cifradas y no puedan comprometer nuestra privacidad. (más…)

Comúnmente las prácticas observadas amenazan con socavar la confianza para aplicaciones empresariales básicas

Thales, líder en sistemas de información crítica y la ciberseguridad, anuncia la publicación de su 2015 Global PKI Tendencias Estudio . El informe, basado en una investigación independiente por el Instituto Ponemon y patrocinado por Thales, revela una mayor dependencia de las infraestructuras de clave pública (PKI) en el entorno empresarial de hoy en día, el apoyo a un número creciente de aplicaciones. Al mismo tiempo, sin embargo, hay una falta general de propiedad clara PKI, así como la falta de recursos y habilidades para apoyar adecuadamente. Los enfoques actuales a PKI están fragmentados y no siempre incorporan las mejores prácticas, lo que indica una necesidad de muchas organizaciones para aplicar un mayor esfuerzo para asegurar su PKI como una parte importante de la creación de una base de confianza.

Mas que 1.500 TI y profesionales de la seguridad fueron encuestados en diez países: Estados Unidos, Reino Unido, Alemania, Francia, Australia, Japón, Brasil, Rusia, India y México, con el objetivo de comprender mejor el uso de la PKI en las organizaciones.

Hechos noticiosos:

  • Las organizaciones se enfrentan desafío más significativos en torno PKI es la incapacidad de sus PKI existentes para soportar nuevas aplicaciones ( 63 por ciento de los encuestados dijo que esto).
  • Sólo 11 por ciento de los encuestados dicen que no hay rendición de cuentas y la responsabilidad de PKI y de las aplicaciones que se basan en ella.
  • Un gran porcentaje de los encuestados dijeron que no tenían técnicas de revocación.
  • Los servicios basados ​​en la nube son el motor más importante para la adopción de aplicaciones basada en PKI.
  • El nivel de visibilidad, la influencia y / o control sobre las aplicaciones que consumen certificados gestiona su PKI es mínima.
  • Hay un uso significativamente más alto de las técnicas de seguridad como contraseñas débiles ( 53 por ciento) que hay de fuertes mecanismos de autenticación tales como módulos de seguridad de hardware (HSM) ( 28 por ciento).
  • Los tres primeros lugares en los sitios y monumentos históricos están desplegadas para asegurar PKI están emitiendo las autoridades de certificación junto con fuera de línea y en línea de certificados raíz autoridades. (más…)

En la conferencia de seguridad Black Hat de Las Vegas, los investigadores Trammell Hudson and Xeno Kovah presentaran una prueba de concepto para infectar equipos Mac. Según los investigadores, lo más importante es que a priori es casi indetectable ya que funciona directamente en el firmware.

Bautizado como Thunderstrike 2, este nuevo ataque está inspirado en una prueba de concepto previamente desarrollada por Trammell Hudson llamado Thunderstrike. (más…)

La mayoría de los profesionales de seguridad de TI creen que habrá una importante violación a Autoridades Certificadoras (CA por sus siglas en inglés) dentro de los próximos 24 meses, a pesar de eso, no están preparados para responder a tal compromiso, según una nueva investigación de la empresa Venafi en Black Hat.

La firma de seguridad de certificados digitales entrevistó a los asistentes de este año en Black Hat y en RSA Conference para recopilar datos para su informe: IT Security Professionals Know the Risk of Untrusted Certificates and Issuers, but Do Nothing. (más…)