29 ene 2015

La guerra contra los robots ya ha comenzado

El pasado lunes fue publicado en Voz Populi un completo reportaje sobre bots en el que tuvimos el placer de participar como entrevistados por el conocido periodista Antonio Martínez Ron, conocido por sus interesantes reportajes en programas como Orbita Laika o diarios y medios de comunicación como Voz Populi-Next, entre otros muchos.

Sin más dilación, os dejamos con el reportaje completo, que podéis ver en su fuente original aquí: http://vozpopuli.com/next/56282-la-guerra-contra-los-robots-ya-ha-comenzado

Están ahí cuando usted se levanta y enciende el teléfono móvil, y estaban ahí mientras dormía, trabajando silenciosamente en la oscuridad. Son decenas de programas con instrucciones para rastrear datos, almacenar información y tomar decisiones por los humanos, con buenas o malas intenciones. Su actividad es tan frenética que un estudio reciente estimaba que hasta el 61% del tráfico en internet corresponde a estos agentes no humanos. "Las personas somos una parte muy pequeña de lo que ocurre cada día, la mayor parte del tráfico hoy en día son tareas automatizadas", asegura David Barroso, experto en seguridad informática."En el momento en que enciendes el ordenador" añade, "muchos de los servicios que usas en internet tienen esos programas que hacen el trabajo para ti".
Se les llama "bots", por acortamiento de “robots”, y una buena parte de ellos sirven para mejorar nuestras vidas. El espectro 'bondadoso' del fenómeno abarca desde las arañas de Google, que captan la información de las búsquedas y las cruzan con su inmensa base de datos, a decenas de programas que rastrean Twitter y Facebook para informar a las empresas de cuál es el comportamiento de las redes sociales. Otros programas traducen entradas de Wikipedia o corrigen los errores, comparan los precios de billetes de avión y miles de pequeños robots toman decisiones sobre la compra y venta de acciones en los mercados a escala global. Como dice el especialista Kevin Slavin, es como si las matemáticas que los ordenadores utilizan para decidir cosas hubieran empezado a moldear nuestra realidad. Y a menudo estos bots compiten entre sí.
Fuente: incapsula.com
Javier es un aficionado a los libros antiguos y hace unos meses comenzó a buscar ejemplares a través del portal de compraventa eBay. "Me di cuenta de que los mejores libros me los quitaban en el último segundo", asegura. "Entonces, mirando el historial observé que había como 20 pujas en los últimos tres segundos de diferentes personas". Pero, ¿se trataba realmente de personas? Como otros usuarios, Javier empezó a buscar información y descubrió lo que estaba pasando. Ahora él también utiliza uno de estas herramientas llamadas 'snipers', que son bots que pujan por ti de manera automática antes del límite de la subasta, hasta la cantidad que les indiques. "Es muy frecuente que varios bots pujen entre ellos", relata Javier, "y que un libro pase de valer 10 euros durante varios días a subir hasta 500 euros en los últimos segundos. Cuando miras las pujas ves que hay seis bots pujando entre ellos y que el que más dinero le puso como límite ha ganado la subasta".
La posibilidad de automatizar tareas es también una ventana abierta para aquellos que quieren cometer algún tipo de fraude. Igual que existen bots para pujar por un libro, otros cientos de programas actúan masivamente cuando se ponen a la venta las entradas de un concierto y tratan de hacerse con las mejores localidades para luego revenderlas. Otros bots están programados para pinchar en los banners de publicidad, o para votar por aplicaciones para que aparezcan entre los más valorados, hacerse pasar por jugadores de póker o sustituir al usuario en una partida de World of Warcraft.
En esta "batalla" entre robots y humanos, la principal defensa es conseguir diferenciar entre unos y otros, aplicando una especie de test de Turing. "Nosotros los humanos cuando visitamos una web tenemos nuestros tiempos, pinchamos, se cargan las imágenes, nos aseguramos... En cambio, cuando se trata de scripts el comportamiento es muy diferente", asegura Barroso. "Pero esto es como la carrera del gato y el ratón, los que diseñan estas herramientas las mejoran para intentar que su comportamiento se parezca cada vez más al humano. "Es una guerra constante", asegura Jorge, especialista en seguridad informática que trabaja para una empresa de software. "El día a día de cualquier empresa es una lucha contra decenas de bots que entran en busca de vulnerabilidades para sacarte datos, inyectar código, comprometer equipos y routers". Jorge fue uno de los pioneros en el diseño de bots a finales de los años 90, cuando automatizó las búsquedas de un servicio del comparador de precios Kelkoo y todo era mucho más "manual". "Ha habido un cambio brutal", explica a Next. "Ahora hacer un bot es mucho más sencillo". Y hay un ejército de personas tratando de aprovechar estas ventajas para ganar dinero.
Una red para hacer el mal
La parte más problemática del asunto es la de los bots capaces de infectar a servidores y equipos y crear una red de ordenadores cautivos, las llamadas "botnets". Las posibilidades para hacer el mal con estas herramientas son infinitas. Basta introducir un malware en el equipo de la persona y pasa a formar parte de una red zombi que se utiliza para realizar ataques de denegación de servicio (DDoS), mover dinero negro, hacer envíos masivos de spam o cometer otros delitos. Aparte del riesgo de que nos roben las cuentas bancarias y otros datos privados, una modalidad muy reciente es la de los 'cryptolockers'. El malware entra en tu disco duro, coge todos los archivos que encuentra, los cifra con una contraseña y luego pide un rescate. “Y están utilizando ordenadores de gente que ni siquiera saben que están comprometidos”, indica Barroso.
La diferencia entre los bots legales como los que utilizan Google o Amazon y estas redes de bots ilegales es que, aunque ambos tienen como objetivo obtener información para explotarla, “los primeros recopilan información pública y los segundos roban información privada de la gente ya sea de un ordenador, un móvil o una sandwichera”, asegura Juan Antonio Calles, experto en ciberseguridad de Zink Security. Para comprender las dimensiones del fenómeno, basta citar las cifras de las tres mayores redes de bots desmanteladas hasta la fecha: Bredolab (con 30 millones de equipos infectados), Mariposa (12,7 millones) y Conficker (10,5 millones). La operación Mariposa se llevó a cabo en España en 2010 y terminó con la detención de tres chicos del DDP Team (Días de Pesadilla Team) que, según el informe de la Guardia Civil, "no cumplían con el estereotipo de genios de la programación". “Compraron un troyano en el mercado negro que se vendía a un precio de entre 500€ y 1000€ y lo que hicieron fue empezar a infectar a la gente”, explicas Calles. “El malware se extendió de uno a otro y se les fue de las manos hasta llegar a 190 países y 12 millones de máquinas infectadas. Habían infectado a más de la mitad de las 1.000 empresas más grandes del mundo y a 40 grandes instituciones financieras. No hay datos confirmados pero algunos expertos estiman que obtenían unos 100.000 dólares al día de beneficio”. ¿Cómo ganaban este dinero? Vendiendo la valiosa información de los usuarios, como claves bancarias, acceso directo a cuentas de gente, alquilando la red de bots y mediante fraude publicitario, redireccionando los ordenadores infectados a anuncios de publicidad monetizados con Google Adsense.
Robots contra depredadores sexuales 
El equipo de Zink Security trabaja apagando los fuegos que causan las botnets y  ayudando a empresas a prevenir este tipo de ataques entre otros. Hace unos años desarrollaron Flu project, un modelo de troyano para ayudar a estudiantes e investigadores a entender mejor cómo funciona uno de estos bots que introducen malware en los equipos. “Aquí vemos todos los ordenadores que están siendo controlados por el bot”, nos explica mientras abre el programa. “Aquí se ve la dirección IP y aquí nos dice qué instrucciones le hemos solicitado a ese ordenador que realice”. Una vez infectado el equipo, el dueño del malware puede tomar el control, bajarse archivos de la máquina, hacer capturas de pantalla de manera remota, usarla para mandar correo de forma masiva... Y todo mientras el usuario no se entera de nada.  
Juan Antonio trabaja en sistemas de seguridad contra este tipo de ataques e incluso tienen diseñado un bot que  aprovecha estas posibilidades para cazar a depredadores sexuales. "La idea es crear botnets con bots para combatir el crimen utilizando técnicas parecidas a las que usan los criminales", explica a Next. En el año 2009, la Asociación Anti-Depredadores, que colabora con las autoridades colombianas se puso en contacto con ellos para pedir esta herramienta en busca de una persona que estaba acosando a una chica de 13 años y había conseguido vídeos sexuales de ella haciéndose pasar por una amiga. "En Colombia había una ley que lo avalaba, así que les ofrecimos el desarrollo de un bot para introducirlo directamente en los sistemas informáticos del agresor", explica Calles. Y gracias al sistema localizaron al agresor a muchos kilómetros de la víctima, en Miami.
La operación la llevó a cabo la policía colombiana que, haciéndose pasar por la chica, pasó un archivo de malware al agresor. "En este caso era un ejecutable para Windows, un archivo que ocupaba 48K, muy poquito, y que se puede enviar de muchas maneras, camuflado en una fotografía, en un pdf, en un vídeo...", explica Calles. "Una vez instalado toman el control de la máquina, pueden acceder a todo. Lo más interesante es que estos software de interceptación cuentan con módulos de tipo ‘keylogger’, sistemas que capturan las teclas y las pulsaciones de ratón, lo que les permitió acceder a sus cuentas de correo. Y vieron que el hombre tenía la manía de mandarse a sí mismo correos con todas sus identidades digitales falsas. Descubrieron decenas de identidades de niñas a las que estaba extorsionando porque era un agresor bastante activo. Además le activaron la webcam y lograron grabarle y revelar su identidad. Creo que aún está en busca y captura".
Ataques masivos a la carta
Uno de los mayores problemas de las redes de bots es el uso de estos millones de máquinas comprometidas para tumbar webs y servidores a la carta y por un módico precio. En un informe de 2013, el CNI advertía del creciente número de ataques  de Denegación de Servicio Distribuida (DDoS) a nivel global (ver PDF). Básicamente consisten en utilizar las redes de ordenadores zombis para entrar de forma masiva en determinados sitios y tumbarlos. “Se hacen muchas extorsiones, se amenaza a pymes y se les dice: o me pagas 500 euros o te dejo fuera de internet durante dos días”, explica David Barroso. “Las pequeñas empresas generalmente pagan para que no te dejen fuera de internet”. Incluso se ofrecen ataques a tus competidores a la carta en foros públicos. "Podemos tirar el sitio por días, semanas o meses", anuncia con alegría Gwapo, el propietario de una de las mayores redes de bots que se dedica a estos ataques a través de un actor en Youtube.
“Las tarifas para tirar la web de tu competencia  son muchas veces ridículas”, explica Calles. “Hay estudios por ahí que hablan de 100 dólares al día. También hay bots para robar información de redes sociales. Hoy día, por ejemplo, obtener las claves de una cuenta de Facebook cuesta unos 90 dólares, aunque sube el precio si es de alguien famoso”. ¿Y para qué quiere alguien robar una cuenta de Facebook? Pues para vengarse de alguien, robar fotografías o intentar ganar dinero.
“Cualquier creador de malware lo que quiere es dinero, así de sencillo”, asegura Fernando de la Cuadra, experto en seguridad informática que trabaja para ESET España. Casi todas estas transacciones y operaciones oscuras se producen en la internet profunda (“deep web”), donde el rastro es difícil de seguir y a menudo con bitcoins. “Imagina que puedes infectar una lavadora y avisar al usuario: o me pagas 200 euros o te has quedado sin lavadora. Esto pasará con el internet de las cosas”. Uno de los grupos más conocidos que se dedican a ofrecer sus servicios para ataques DDoS es la autodenominada “Lizard squad”, que las pasadas navidades tumbó las redes de las consolas Xbox y Playstation. Para sus ataques se cree que están utilizando una vulnerabilidad muy extendida entre los routers de los usuarios, que vienen programadas con contraseñas por defecto como admin/admin o 123456. Esto implica que en los ataques pueden participar todo tipo de aparatos, incluidos los electrodomésticos que tengamos conectados a internet.
“Esto va a seguir a peor porque cada vez tenemos más dispositivos conectados”, explica Barroso, “y con esta burbuja del internet de las cosas va a haber más cosas conectadas y un montón de bots que van a intentar abusar de ellas”. Para mostrar la vulnerabilidad de este tipo de equipos, un usuario estadounidense ha publicado la web Shodan (shodanhq.com) que rastrea los aparatos conectados y susceptibles de ser controlados a distancia. “Es lo mismo que hace Google pero con los puertos abiertos en internet, con cada IP”, explica Barroso. Entramos en la web, hacemos una búsqueda y en pocos segundos tenemos acceso a dos webcams de dos lugares del mundo (un paisaje nevado en Japón y lo que parece una gasolinera en EEUU), viendo la señal en directo porque están sin proteger.
La vulnerabilidad es tal, que un usuario ruso subió hace unas semanas una web en la que podían verse imágenes de cámaras en todo el mundo, tanto de tiendas o lugares públicos como en el interior de algunas casas. “Las tenía ordenadas por países y ciudades”, explica Barroso. “Entrabas en Madrid y veías una tienda, una casa, un dormitorio… No solo veías todo, en algunas hasta podías manejar la cámara”. “El tema es más serio de lo que parece”, indica Jorge, “porque a los fabricantes de estos aparatos les da igual, lo importante son los costes. A medida que haya más dispositivos en los que vayamos registrando datos sobre nuestra salud, como lo que comemos o el ejercicio que hacemos, habrá gente interesada en robar esa información y vendérsela a tu seguro médico, por ejemplo”.
¿Tenemos alguna manera de defendernos de esta amenaza o de saber si nuestro ordenador está comprometido? Los especialistas consultados por Next coinciden en que los antivirus actuales tienen pocas armas contra este tipo de malware que  cambia constantemente. Juan Antonio Calles recomienda algunas herramientas sencillas, de software libre, pero hay que tener algunos conocimientos. Y algunas las utilizan para sus exámenes forenses, cuando se ha producido un ataque. Una es Wireshark, que monitoriza todo el tráfico entre dos puntos. La otra es Network Miner, algo más visual. Abrimos el primer programa y nos muestra una serie de paquetes de información y mensajes de confirmación de que se han descargado. “Aquí vemos que se han recibido muy poquitas, si fuera un bot esto sería masivo”, asegura Juan Antonio.
Aplicaciones como Norse te permiten ver los ataques globales en directo (clic para ver)
Cuando realizan un análisis forense de los equipos y servidores emplean una técnica llamada ‘sniffing’, observan el tráfico y buscan posibles patrones. “Si se comunican con la misma IP en el mismo intervalo de tiempo todos los días, sabemos que es un bot”, indica el especialista. Jorge recuerda un caso reciente de una máquina infectada de un cliente que se enteró porque su correo empezó a aparecer en listas de spam. “Habían inyectado código en uno de los puertos abiertos en Wordpress y estaban usando sus recursos para mandar correos de spam”, recuerda. Pero hasta que no comprobaron los servidores los usuarios no notaban nada.
Conociendo todas estas amenazas, ¿se puede dormir tranquilo por la noche? “¡Jajaja!”, se ríe Calles. “Tengo un amigo que dice que cuando vas por la calle y ves a un tipo sospechoso te cambias de acera, pues en la red hay que tener los mismos criterios de seguridad”. “No tener una contraseña para todas tus cuentas ni hacer cosas raras”, especifica. “La mayoría del malware proviene porque la gente se descarga cosas sin tener en cuenta lo que puede haber detrás, bajan programas gratis para crackear contraseñas o visitan páginas de pornografía o de deportes en directo donde hay muchos banners de publicidad. Si no tienes un bloqueador de JavaScript en el navegador te puede descargar un software malicioso”. Estos problemas casi siempre suelen estar vinculados a acciones ilícitas, así que “el mejor antivirus”, concluye, “eres tú mismo”.

28 ene 2015

leakeando desde pastebin

Cada vez existen más y más incidentes de seguridad, brechas que afectan a miles de identidades digitales de distintos usuarios. Los medios de comunicación se hacen eco de estas brechas y cada vez encontramos más información leakeada en la web, por ejemplo en sitios como pastebin, entre otros muchos. Hoy le dedicamos el post a nuestro querido pastebin y con las cosas que podemos encontrar en él, que es algo tan diverso como credenciales críticas, como información privada de la vida de algunos personajes públicos, o cuentas de videojuegos por las que  muchos pagarían, etcétera. 

1. Skype Account Unlimited... Really?

Podemos encontrar cuentas de usuario que proporcionan una cuenta ilimitada de crédito de Skype, ¿Será verdad? No podemos contrastar dicha información, recordar que sería un delito utilizar dicho leakage para aprovecharse de ello, pero llama la atención de los usuarios menos avanzados lo fácil que es encontrar información tan sensible o tan jugosa en Internet.

2. Cuentas de correo de Gmail con usuario y contraseña, ¿Al peso? 5 millones!

En Octubre de 2014 hubo un gran dump de cuentas de correo de Gmail con sus contraseñas, casi 5 millones de cuentas leakeadas. Esto sigue disponible en Pastebin buscando un poco, ¿Estás dentro de este dump?


3. ¿Qué es más rápido, crear una cuenta en Internet de Facebook, Gmail, Outlook o encontrarla en Internet?

Esta pregunta tiene una rápida respuesta y es que hoy día cuesta menos trabajo y tiempo encontrar una identidad digital en Internet que crearla. El ejemplo es sencillo, buscando palabras clave como program url firefox login pass en el buscador de Pastebin  un usuario puede encontrar gran cantidad de identidades digitales con usuario y contraseña.


4. El incidente de Linkedin en 2012.

En este incidente se filtró gran cantidad de contraseñas hasheadas con SHA-1. En pastebin apareció un ejemplo de más de 20K contraseñas en texto plano. El hash utilizado no tenía salt.


La conclusión es que es estos incidentes cada vez ocurren más, y que cualquier usuario está expuesto hoy día en Internet. Es recomendable utilizar como medidas mitigadores los 2FA, como por ejemplo Latch. Es importante que el usuario se conciencie de que hoy día su identidad digital está expuesta, y que se deben utilizar estos mecanismos para proteger algo tan valioso como es nuestra identidad. 

27 ene 2015

Nuevos Security Labs Online para el mes de Febrero

Buenas a todos, tras el éxito de los Zink Security Labs que lanzamos el pasado año, con más de 30 alumnos, hemos querido realizar una segunda campaña de talleres online de corta duración para seguir satisfaciendo las necesidades formativas que nos estáis haciendo llegar. En este sentido, hemos lanzado nuevos talleres al mercado, como el de APTs y el de Ethical Hacking, con los que inauguramos la campaña de formaciones de 2015.

De nuevo tendremos con nosotros a grandes profesionales impartiendo las formaciones, con una dilatada y contrastada experiencia en materia de seguridad informática.

Los primeros Security Labs serán impartidos por Pablo González y por Rafael Sánchez:
  • Formación "APTs". Profesor: Rafael Sánchez (14 de Febrero, de 11:00h a 14:00h y de 16:30h a 19:30h). 115€+IVA.
  • Formación "Ethical Hacking". Profesor: Pablo González (20 de Febrero, de 16:30h a 19:30h y 21 de Febrero, de 11:00h a 14:00h). 115€+IVA (Incluye libro Ethical Hacking con envío gratuito a España, dentro de la península).
Para apuntaros al curso o solicitar más información debéis enviarnos un email a info@zinksecurity.com. También podéis solicitar más información en nuestro teléfono 91 493 84 33.

Toda la información en el siguiente enlace:


Los talleres serán impartidos de forma online a través de la plataforma Cisco WebEx.

Temario: APTs

1.- Introducción y definiciones 
  • a. APTs, características y particularidades. 
  • b. Motivaciones y objetivos 
  • c. Tendencias 
  • d. Espionaje político/industrial 
  • e. Hacktivismo 
  • f. etc. 
2.- Recopilación de información del Objetivo
  • a. Ataques pasivos - Recopilación de información de un objetivo mediante diversas técnicas OSINT (Redes sociales, pastes, etc…) 
  • b. Ataques activos - Recopilación de información sobre el objetivo mediante técnicas activas a objetivos concretos. Obtención de información sobre direcciones de email, información corporativa útil sobre el objetivo, información de geolocalización, información personal (aficiones, gustos, tendencias…) 
3. Explotando a la víctima 

(Para la parte práctica de este apartado se usarán entornos prácticos virtualizados que simulan entornos corporativos habituales) 
  • a. Tendencias en técnicas conocidas de explotación 
  • b. Tipos de ataques dirigidos 
  • c. Tendencias en el malware utilizado para la explotación 
  • d. Implementación práctica de ataques de ingeniería social en ataques dirigidos (Spear-phishing, SMShing, etc.)
  • e. Creación de dominios maliciosos 
  • f. Explotación práctica de vulnerabilidades conocidas para la intrusión 
  • g. Uso práctico RATs para la explotación 
  • h. Extrayendo información del objetivo
4. Métodos de protección (Mostrando Ventajas, inconvenientes y tendencias de cada uno) 
  • a. Anti-virus, Anti-malware 
  • b. Network Technologies (firewalls, routers, switches, etc.) 
  • c. Network Segregation (zoning off) 
  • d. IPS (signature/abnormal event detection and prevention-based controls) 
  • e. Log Monitoring/Event Correlation 
  • f. User Security Training & Controls (IDM, password, awareness training, etc.) 
  • g. Mobile Security Gateways 
  • h. Sandboxes (environment with limited functionality used to test untrusted code) 
  • i. Mobile Anti-malware Control 
5. Conclusiones y recomendaciones finales



Temario: Ethical Hacking

1.- Introducción
  • a. Tipos de auditorías 
  • b. Hacking ético: la ética (i. Ley de Hacking)
  • c. Estándares y modelos (i. Metodologías, ii. Vulnerabilidades, iii. Evaluación)
2. Metodología de trabajo
  • a. RFP 
  • b. Equipo 
  • c. Proyecto 
  • d. Fases 
  • e. Comunicación 
  • f. Documentación 
3. ¿Cómo publicar una vulnerabilidad?
  • a. CVE 
  • b. Detalles 
  • c. Ejemplo 
4. Auditorías
  • a. Auditoría interna (i. Pruebas, ii. Rol, iii. Escenario inicial, iv. Identificación de servicio, entorno y límites, v. Obtención de los primeros datos de interés, vi. Explotación de sistemas, vii. Técnicas de movimiento entre máquinas (PtH & Pivoting))
  • b. Auditoría externa (i. Pruebas, ii. Rol, iii. Escenario inicial, iv. Identificación de servicios, v. Análisis de información, vi. Detección y explotación, vii. OWASP Top)
5. Informe y medidas correctoras
  • a. Tipos de informe 
  • b. Generación y partes de un informe 
  • c. Plantillas 
  • d. Recomendaciones genéricas y específicas del auditor

26 ene 2015

Apúntate ya al módulo V del #FCSI: Criptografía Aplicada

Buenas a todos, ya queda poco para el comienzo del módulo V del FCSI, correspondiente a la temática de la criptografía aplicada.

Durante las 20 horas de formación el asistente aprenderá los mecanismos empleados para garantizar la confidencialidad e integridad de la información, servicios y comunicaciones. Conocerá los fundamentos de protección y aprenderá a discernir que algoritmos públicos son o no los adecuados para el empleo en las organizaciones. Conocerá los riesgos en el empleo inadecuado de sistemas de criptografía, así como mecanismos que emplean los ciberdelincuentes para la ruptura de algoritmos.

El precio del curso es de 400€+IVA. Además, los miembros de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE) cuentan con un 10% de descuento, y los estudiantes, personas desempleadas o miembros de los Cuerpos de Seguridad del Estado un 5% de descuento.

Si queréis obtener más información y/o efectuar la reserva correspondiente, podéis poneros en contacto con nosotros través de las siguientes direcciones de correo electrónico: info@zinksecurity.com y info@sidertia.com o bien llamando a cualquiera de los siguientes números de teléfono:
  • Zink Security: 91 493 84 33
  • Sidertia Solutions: 91 400 64 47

25 ene 2015

Informe Flu - 211


Buenas a todos, como cada domingo, os dejamos con nuestros “Enlaces de la semana”:

Lunes 19 de Enero
  • El lunes iniciamos la semana con una nueva cadena de artículos dedicado a las herramientas de cifrado. Parte 1: Axcrypt
    Martes 20 de Enero
      Miércoles 21 de Enero
      Jueves 22 de Enero
      Viernes 23 de Enero
      • El viernes publicamos una la segunda parte de la cadena Herramientas de cifrado. Parte 2: DESlock+. En la que os hablamos de la herramienta criptográfica DESLock+. Sin duda, una de las mejores herramientas de cifrado de archivos que podemos encontrar en el mercado.
      Saludos!

        23 ene 2015

        Herramientas de cifrado. Parte 2: DESlock+

        Buenas a todos, en el post de hoy continuaremos con la cadena de artículos sobre herramientas de cifrado para hablaros del software DESlock+.

        Se trata de una aplicación de cifrado de datos orientada tanto a un entorno empresarial como al uso por parte de usuarios domésticos. Lo que le dota de una gran polivalencia.

        DESlock+ permite realizar el cifrado de archivos, carpetas y particiones, incluyendo dispositivos extraíbles, así como el cifrado total del disco. Por otro lado, también permite el cifrado de emails, del portapapeles, de discos virtuales, y un largo etcétera, 

        Para su uso en empresas, permite el control remoto mediante una arquitectura cliente-servidor. Del lado del cliente requiere una mínima interacción del usuario, lo cual mejora el cumplimiento de políticas de seguridad. Y del lado del servidor facilita la gestión de usuarios y estaciones de trabajo.

        Se trata de un sistema certificado FIPS 140-2 nivel 1 por el gobierno de EEUU, que soporta los siguientes algoritmos de cifrado:
        • AES 256 bits
        • AES 128 bits
        • SHA 256 bits
        • SHA1 160 bits
        • RSA 1024 bits
        • Triple DES 112 bits 
        • Blowfish 128 bits

        Actualmente se ofrecen las siguientes licencias de DESlock+, con el fin de cumplir las distintas necesidades de los usuarios:


        Sin duda, una opción interesante y económica para cubrir las necesidades de cifrado de los usuarios más exigentes.

        Saludos!

        22 ene 2015

        Pentesting con Mantra. Parte VII

        Buenas a todos, en el post de hoy de Pentesting con Mantra queríamos hablaros de tres herramientas incluidas en el navegador web que os serán de mucha utilidad en un pentest.

        La primera de ellas es QuickNote. Se trata de la herramienta más simple incluida en Mantra pero una de las más útiles, ya que nos permitirá anotar la información que vayamos descubriendo durante el proceso de auditoría. Podréis lanzarla desde el menú lateral izquierdo:


        La segunda de las utilidades que veremos va orientada a la fase de footprint, y es DomainTools. Utiliza un acceso directo al sitio web whois.domaintools.com, que abrirá una página con la información del dominio:


        La tercera utilidad que hoy veremos va orientada en la misma línea de DomainTools y es otro acceso directo al sitio web de Netcracft, que mostrará la información de la página que tengamos cargada en la pestaña actual:


        Tres sencillos plugins que nos facilitarán la vida durante un pentest.

        Saludos!

        21 ene 2015

        Publicado el video del IV ESET Security Forum

        Buenas a todos, en el post de hoy queríamos compartir con vosotros el video del IV ESET Security Forum, donde tuve el placer de compartir mesa de debate con:

        • Marc Rivero, responsable eCrime en Barcelona Digital y profesor universitario. 
        • Pablo Fernández Burgueño, abogado de ciberseguridad y privacidad en la Red. Socio cofundador de Abanlex, bufete de Derecho Tecnológico 
        • Angel-Pablo Avilés, el editor de “El Blog de Angelucho” que nace como contribución a la información, educación y concienciación sobre seguridad básica en la red. Componente del Grupo de Delitos Telemáticos de la Guardia Civil. 
        • Pedro Candel (s4ur0n), profesional docente del equipo de CyberSOC Academy de Deloitte y co-organizador del Congreso Navaja Negra. 
        • Roberto García, administrador de sistemas y bloguer de seguridad en 1Gb de Información. 
        • Daniel García (crOhn), auditor de seguridad senior, pentester e investigador. Co-organizador del Congreso Navaja Negra. 
        • Deepak Daswani, responsable de investigación en ciberseguridad en INCIBE (antes Inteco). 
        • Marcos García Gómez, subdirector, Director de Operaciones en INCIBE (antes Inteco). 
        • Josep Albors, director de comunicación y responsable del laboratorio de ESET España. Profesional con más de 8 años de experiencia en el mundo de la seguridad informática, es también editor en el blog de ESET España y colaborador en múltiples publicaciones relacionadas con la seguridad de la información.
        • Juan Antonio Calles, CEO de Zink Security, Co-fundador de Flu Project, miembro de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE) y ponente habitual en diversos foros y congresos de seguridad, entre los que se encuentran No cON Name, RootedCon, HomeSec y SID. 

        Son varios los diarios que se hicieron eco de lo hablado en el evento, como por ejemplo El Economista:


        A continuación os dejamos con el video del evento:



        Saludos!

        20 ene 2015

        Sh3llCON: Que bonito es viajar a Santander

        Yo tengo origen cantabro, por lo que ser invitado a la Sh3llCON que el Viernes 23 y Sábado 24 se celebra en la capital de Cantabria ha sido algo especial para mí. Poder ver a viejos amigos como Marc Rivero, mi querido Juan Garrido, Óscar Tebar, Luisete el sevillano, Juan Francisco Bolívar, Pedro Sánchez, José Selvi , Alejandro Ramos o Angelucho, entre otros muchos. La verdad que ver el plantel de compañeros que se juntarán en Santander me anima a pasármelo bien. 

        Además, la gente de Sh3llCON nos ha colocado como colaboradores, lo cual es un orgullo para Flu Project. Si aún no tienes la entrada, anímate a pasar dos días de buenas ponencias, humor, creatividad, ingenio e historias que ayudarán a entender nuevos conceptos.

        La agenda os la dejamos a continuación:

        Viernes 23 de Enero de 2015

        8:30 – 9:00 – Registro
        9:00 – 9:10 – Apertura
        9:10 – 10:00 – Florian Manuel Pérez (Consejería de Presidencia y Justicia del Gobierno de Cantabria) -El gran botín: cibercriminales al asalto de las Administraciones Públicas
        10:00 – 11:00 – Marc Rivero- Cómo hacer seguimiento de una campaña de Malware P2P
        11:00 – 11:30 – Descanso
        11:30 – 12:30 – Alfredo Reino – Threat Intelligence
        12:30 – 13:30 – Juan Garrido – Practical Incident Response
        13:30 – 15:30 – Almuerzo
        15:30 – 16:00 – Ernesto Corral – Gummer: hunting advanced malware on a budget
        16:00 – 17:00 – Unidad de Investigación Tecnológica del Cuerpo Nacional de Policía – Un caso de estudio de investigación
        17:00 – 17:30- Descanso
        17:30 – 18:30- Oscar Tébar – Routers, el eslabón más débil
        18:30 – 19:00 – Juan Francisco Bolívar – Convergencia OT/IT Seguridad en entornos industriales 19:00 – 20:00 – Mesa redonda

        Sábado 24 de Enero de 2015

        9:00 – 9:25 – Registro
        9:25 – 9:30 – Apertura
        9:30 – 10:00 – Martin Obiols – Auditando aplicaciones a gran escala: lecciones aprendidas en VRPs (Vulnerability Reward Programs)
        10:00 – 11:00 – Pedro Sánchez- Offensive Forensics
        11:00 – 11:30 – Descanso 11:30 – 12:30 – José Selvi – Simulación de un ataque dirigido
        12:30 – 13:30 – Pablo González – Wargames in your office
        13:30 – 15:30 – Almuerzo
        15:30 – 16:00 – Mando conjunto de Ciberdefensa de las Fuerzas Armadas – Pesadilla en el Laboratorio: Obtención de evidencias digitales cuando se aplicaron medidas anti-forenses
        16:00 – 17:00 – Grupo de Delitos Telemáticos de la Guardia Civil (Por confirmar)
        17:00 – 17:30- Descanso
        17:30 – 18:30 – Alejandro Ramos – Cookies y privacidad, tocino y velocidad
        18:30 – 19:00 – Ruth Sala y Luis Jurado – Te has metido en contramano, HAMIJO
        19:30 – 20:00 – Entrega de premios del concurso Hall of Code. Entregan Dirección General de Trabajo del Gobierno de Cantabria y Netkia

        Angelucho, paralelamente, dará un taller de menores y los peligros del cibermundo. El taller será el Sábado a las 17.00. Te esperamos!

        Jornadas X1RedMasSegura 2015

        Las Jornadas X1RedMasSegura se celebrarán los días 22 y 23 de Mayo en el Salón de Actos de la Escuela Técnica Superior de Ingenieros de Telecomunicación de la Universidad Politécnica de Madrid (ETSIT-UPM).

        Durante estos dos días se tendrá la oportunidad de escuchar a verdaderos profesionales de la Seguridad traduciendo sus conocimientos y experiencias para hacerlas llegar a los usuarios finales de Internet con la finalidad de hacer más sencillo su paso en la Red, tan presente hoy en día en nuestras vidas.

        Novedades

        La edición 2015 repetirá de nuevo la experiencia de los talleres, celebrándose para ciberabuelos, padres, educadores, musicales para niños, empresas y empresarios, disCAPACITADOS e internautas en general, así como cualquiera que surgiera viabilidad para su celebración.

        A diferencia de las dos ediciones anteriores los talleres se desarrollarán desde los meses febrero/marzo con la finalidad de poder realizarlos, además, en localidades distantes de Madrid, ciudad donde se culminará la edición 2015 con la celebración de las jornadas los días 22 y 23 de mayo.

        Estos talleres, que seguirán siendo TOTALMENTE GRATUITOS, se desarrollarán a solicitud de los
        interesados y tras el estudio de viabilidad y desarrollo por las partes, teniendo en cuenta la logística a la hora del desplazamiento de/l/los ponente/s, designados por Organización de X1RedMasSegura para participar en la actividad

        Patrocinios y Colaboraciones 2015

        Si deseas patrocinar o colaborar en la edición 2015 de las Jornadas X1RedMasSegura puedes ponerte en contacto con nosotros en: info@x1redmassegura.com y/o descargarte el dossier de información y patrocinio

        Buscamos colaboración principalmente en los siguientes aspectos. Los patrocinadores se encargarán
        directamente de la aportación de recursos sin intervenir la organización de x1RedMasSegura más allá de la coordinación. Figurarán en la publicidad y página web como tales además de ser nombrados en todos los eventos.

        COMUNICACIÓN
        • Publicidad y difusión
        • Cartelería e impresiones
        • Acreditaciones
        LOGÍSTICA
        • Catering 2 Jornadas x 300 personas
        • Catering Talleres (400 personas total)
        • Catering Networking
        • Viajes y Alojamiento ponentes no residentes en Madrid (Jornadas)
        • Realización de talleres fuera de Madrid
        MATERIALES
        • Agradecimiento autoridades y ponentes
        • Agradecimiento asistentes Jornadas y Talleres
        • Agradecimiento staff (personal apoyo en Jornadas y Talleres)
        • Premios concurso Infografías para niños (6 en total)

        Cualquier otra ayuda será bienvenida ya que x1RedMasSegura es una iniciativa sin ánimo de lucro que persigue llevar el uso seguro y responsable de Internet a todos los ciudadanos.

        Cierre confirmación patrocinios el domingo 3 de mayo de 2015.

        19 ene 2015

        Herramientas de cifrado. Parte 1: Axcrypt

        Buenas a todos, desde la caída de TrueCrypt, muchos usuarios se quedaron sin una herramienta de referencia que les diese la confianza suficiente como para garantizar la seguridad de sus datos. Pero por suerte TrueCrypt simplemente era la herramienta más conocida del mercado, o al menos una de ellas, ya que existen muchas otras alternativas, tanto gratuitas como de pago.

        En esta cadena que hoy damos comienzo os iremos hablando de distintas herramientas de cifrado que nos vayáis recomendando, con el fin de generar un completo listado que nos pueda ser de utilidad a todos en nuestro día a día.

        La primera de las utilidades que veremos es Axcrypt.


        Se trata de un software de código abierto que nos permitirá cifrar archivos de forma sencilla:


        Se integra con Windows y permite comprimir, cifrar y descifrar con AES 128b, almacenar, enviar y trabajar con archivos individuales.

        A continuación os dejamos algunas capturas del software:



        En el propio sitio web del fabricante nos presentan el listado completo de características:
        • Double-click to edit/view with any application.
        • Automatic re-encryption after modification.
        • Absolutely no user configuration necessary or possible before use.
        • Open source under GNU General Public License. 
        • 12 languages in one executable distribution.
        • Extensive command-line interface for scripting and programming.
        • Windows 2003/XP/Vista/2008/7/8 32- and 64-bit compatible.
        • AES encryption with 128-bit keys.
        • Edit an encrypted document directly with double-click.
        • Optional pass phrase cache - type pass phrases once per logon and/or reboot.
        • Automatic pass phrase validation before decryption or editing.
        • Key-File generation and support.
        • No options or user interface - easy to install and use.
        • Relatively light-weight, less than 1Mb download
        • Extensive command-line interface.
        • Server mode options.
        • Support for files larger than 4GB (except for self-decrypting files).
        • Dynamic brute force counter measure - iterative key wrapping.
        • Integrates well with web based file sharing services.
        • Selective compression before encryption - faster downloads/uploads.
        • Retains original file name and information of an encrypted file.
        • Integrated shredder.
        • Shredding of all temporary and encrypted plaintext files.
        • Secure memory handling - no keys or data in the paging file.
        • Industry standard algorithms.
        • Data integrity verification - no undetected modification.
        • Unique data encryption keys used for every file and (re-)encryption.
        • Easy to add more languages - contact me (I'm especially looking for Nordic languages)!
        • Open source - no backdoors.
        • Private branding support for commercial or corporate versions.
        Una herramienta de uso básico pero interesante y gratuita para las labores de cifrado.

        Saludos!

        18 ene 2015

        Informe Flu - 210


        Buenas a todos, como cada domingo, os dejamos con nuestros “Enlaces de la semana”:

        Lunes 12 de Enero
          Martes 13 de Enero
            Miércoles 14 de Enero
            Jueves 15 de Enero
            Viernes 16 de Enero
            Saludos!