Noticias sobre Ciberseguridad_

Detectando librerías Javascript con vulnerabilidades con RetireJS

Hay una plétora de librerías JavaScript para usar en la web y en las aplicaciones node.js disponibles. Esto simplifica enormemente las cosas, pero tenemos que mantenernos actualizados sobre las correcciones de seguridad. "El uso de componentes con vulnerabilidades conocidas" forma ahora parte del Top 10 de OWASP y las bibliotecas inseguras pueden suponer un gran riesgo para su webapp. El objetivo de Retire.js es ayudarle a detectar el uso de versiones con vulnerabilidades conocidas..

ViperMonkey: Un analizador VBA y un motor de emulación para analizar macros maliciosas

ViperMonkey es un proyecto Python que incluye un analizador de macro VBA, un motor de emulación VBA y un conjunto de herramientas para el análisis de macroinstrucciones maliciosas. Lo mencioné varias veces desde principios de 2015[SSTIC, MISC], pero es sólo recientemente que ha llegado al punto en el que podría utilizarse en la práctica. De hecho, emular la ejecución de macros VBA y todas las características de MS Office, objetos ActiveX y DLLs utilizados por las macros maliciosas es extremadamente complejo. ViperMonkey todavía está muy, muy lejos de implementar todas esas características, y aún no es capaz de manejar la mayoría de las macros de la vida real. Sin embargo, en algunos casos puede ser de gran ayuda desofuscar macros automáticamente para el análisis de malware..

Introducción a Nmap y sus comandos básicos

Nmap es una herramienta gratuita y de tipo Libre "Open Source" la cual nos permite realizar escaneos a nuestra red y auditorias de seguridad. Nmap nos ayuda a determinar los “Hosts” disponibles en una red, qué servicios (aplicación y nombre) se están ejecutando, el Sistema Operativo (Versiones) que están ejecutándose, tramas que se están filtrando en los firewalls y muchas otras características..

Preparando el entorno para programar en Python

Python es un lenguaje de programación fácil de aprender, potente, sencillo, que incluso algunas veces puede ser confundido con pseudocódigo. Dentro de sus características principales podemos destacar que; es un lenguaje interpretado, tiene múltiples librerías instaladas por defecto,  no es necesario declarar el tipo de dato que va a contener una determinada variable, el lenguaje entrega la posibilidad de escribir código orientada a objetos o estructurado según el gusto del programador, su sintaxis es elegante y sencilla, el código es portable y soportado por múltiples plataformas. Todas estas características convierten a Python en un lenguaje ideal para hackers, que tengan la necesidad de crear  herramientas especializadas..

Wifi Positioning Hijacking

Recientemente he visto en torno a un pequeño socio sobre el estudio de posicionamiento GPS, se pretende forjar la señal GPS para cambiar la ubicación de los teléfonos móviles. Pero el posicionamiento del teléfono no es sólo a través del GPS, sino también a través de Wi-Fi y posicionamiento de la estación base. Es a partir de este trasfondo que empezamos a estudiar el secuestro del posicionamiento Wi-Fi..

Inyectando código en archivos PE (1)

Hoy en día es muy común como parte de las tareas y ejercicios de seguridad informática "ofensivadefensiva" donde se requiera evaluar tanto el stack de seguridad de la red corporativa, el nivel de respuesta de los equipos defensivos (Blue team) y hasta la capacidad del usuario final para detectar y evadir ataques de ingeniería social que el analista a cargo de un "PenTesting o Read Team Engagement" se vea en la necesidad de crear su propio archivo malicioso con el fin de habilitar un "Backdoor" o también llamado "puerta trasera" para ser utilizado en cualquier momento durante o post-fase de explotación..

Realizando Clickjacking por SMS

El escenario es el siguiente, un usuario x, puede ser el celular del director de una empresa, del jefe de departamento de recursos humanos, del área administrativa etc. o simplemente un empleado que maneje un celular de una empresa, su número móvil se ha filtrado ya sea por un usuario malintencionado que esté vendiendo información o filtrando, el número ha caído en manos de un ciber-delincuente y este a decidido atacar de la siguiente forma..

Inyección NOSQL en bases de datos no relacionales

NoSQLMap es una herramienta escrita en Python, esta herramienta es de código abierto y esta diseñada para auditar y automatizar los ataques de inyección y explotar los puntos débiles de configuración predeterminados en las bases de datos NoSQL y las aplicaciones web que usan NoSQL para divulgar o clonar datos de la base de datos..

Qué es el Clickjacking

Clickjacking, también conocido como "ataque de compensación de UI", es cuando un atacante usa varias capas transparentes u opacas para engañar a un usuario para que haga click en un botón o enlace en otra página cuando intenta hacer click en la página del nivel superior. Por lo tanto, el atacante está "secuestrando" los clicks destinados a su página y enrutando a otra página, muy probablemente propiedad de otra aplicación, dominio o ambos..

Prueba de seguridad en API Rest

Las pruebas de penetración de la API REST son complejas debido a los continuos cambios en las API existentes y las API recién agregadas. Astra puede ser utilizado por ingenieros o desarrolladores de seguridad como parte integral de su proceso, para que puedan detectar y parchear vulnerabilidades temprano durante el ciclo de desarrollo. Astra puede detectar y probar automáticamente el inicio de sesión y el cierre de sesión (API de autenticación), por lo que es fácil para cualquier persona integrar esto en la canalización de CICD. Astra puede tomar la colección API como entrada, por lo que también se puede usar para probar APIS en modo independiente..