Blogs sobre Seguridad Informática

HTB – WriteUp- Remote

Buenas a todos! Continuamos con los writeups de máquinas de HacktheBox (sí ya sé que últimamente somos mono-tema) En esta ocasión es el turno de Remote, que fue retirada recientemente. Una máquina bastante categorizada como fácil. Ideal para repasar conceptos y escalar privilegios en máquinas Windows. El write-up se divide en tres fases: EnumeraciónExplotaciónEscalada de privilegios Enumeración En primer lugar, para identificar los servicios y puertos abiertos se ejecuta la herramienta nmap: Nmap scan report for 10.10.10.180Host is up (0.16s latency).Not shown: 993 closed portsPORT STATE SERVICE VERSION21/tcp open ftp Microsoft ftpd80/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)111/tcp open rpcbind 2-4 [...]

Por |2020-09-22T12:30:22+02:0017 septiembre, 2020|Seguridad|Comentarios desactivados en HTB – WriteUp- Remote

Incopyme y Pasarela: así es la relación del canal con Sarenet

Los viajes más memorables se hacen con la mejor compañía. En Sarenet trabajamos codo con codo con partners para potenciar la venta de nuestras soluciones de alojamiento, conectividad o Voz IP.   ¿Quieres formar parte de nuestra red de partners?   Enfocamos la venta a través del canal mediante un modelo colaborativo y flexible, con distribuidores o integradores de aplicaciones (ISVs), empresas integradoras de centralitas, compañías especializadas en externalización de servicios, aplicaciones o sistemas, etcétera. Incopyme y Pasarela son dos de nuestros partners.     Incopyme Informática y Comunicaciones es una empresa que ofrece mantenimiento y resolución de problemas informáticos [...]

Por |2020-09-22T11:06:12+02:0017 septiembre, 2020|Seguridad|Comentarios desactivados en Incopyme y Pasarela: así es la relación del canal con Sarenet

«Vuelta al cole» en el teletrabajo: hazlo eficiente y seguro

Septiembre es el momento en que los niños vuelven al cole y los mayores a sus oficinas. Este año las cosas son un poco diferentes, y mucha gente tendrá que organizarse para combinar el trabajo presencial con el teletrabajo, además de preparar en casa un entorno adecuado y seguro.   Solicita asesoramiento para teletrabajar de forma colaborativa   Quizá los pequeños tengan que estudiar a distancia más días durante el curso y los mayores probablemente también tengan que convertir el «trabajo a distancia» casi en rutina. Es algo muy ventajoso en muchos aspectos, pero hay que estar preparados para asegurarse [...]

Por |2020-09-10T19:20:55+02:0010 septiembre, 2020|Seguridad|Comentarios desactivados en «Vuelta al cole» en el teletrabajo: hazlo eficiente y seguro

CDS. Corporate Digital Surveillance. Protección adelantada del negocio.

Está asumido por todos los profesionales que no es posible alcanzar un estado permanente de “ciberseguridad total”, en el que se garantiza un 0% de problemas e incidentes de manera continua en el tiempo. Por ello, el esfuerzo debe ir dirigido a diseñar esquemas de seguridad digital lo más eficientes posible, que minimicen el porcentaje de problemas e incidentes en una organización y que apenas dejen a los actores hostiles ventanas temporales de oportunidad para la materialización de dichos problemas e incidentes. Los sistemas defensivos de vigilancia digital constante, montados en base a los servicios que se prestan desde un [...]

Por |2020-09-10T01:51:27+02:009 septiembre, 2020|Seguridad|Comentarios desactivados en CDS. Corporate Digital Surveillance. Protección adelantada del negocio.

¿La tuya es una pyme industrial? Déjate guiar por un socio tecnológico

Albert Einstein nos dejó algunas frases realmente ingeniosas: «Todas y todos somos muy ignorantes. Lo que ocurre es que no todas las personas ignoramos las mismas cosas». Nos ocurre tanto a nivel personal como profesional: dominamos algunos ámbitos, mientras que necesitamos más tiempo para comprender otros. Y en la empresa, el tiempo es dinero. Las plantas industriales se enfrentan a diario a múltiples riesgos que pueden poner en jaque la producción. Sin embargo, las pymes se encuentran con que no cuentan con la infraestructura y conocimiento necesarios para hacer frente a este reto, o las personas dedicadas a ello no [...]

Por |2020-09-03T10:30:20+02:003 septiembre, 2020|Seguridad|Comentarios desactivados en ¿La tuya es una pyme industrial? Déjate guiar por un socio tecnológico

Seguridad en las redes PRIME – Estado actual

Desde enero de 2019, todos los contadores eléctricos de los clientes de baja potencia (hasta 15 kW) en España son ,o han sido sustituidos por, contadores eléctricos inteligentes, permitiendo a las distribuidoras realizar medidas de consumo y distintas operaciones de gestión de los puntos de suministro de forma remota. La mitad del parque de contadores eléctricos inteligentes del mercado español emplea una pila de comunicaciones PLC basada en PRIME 1.3.6 para las capas inferiores y DLMS en capa de aplicación. En marzo de 2020 Tarlogic presentó en la RootedCON de ese mismo año los resultados de su investigación en materia [...]

Por |2020-09-01T21:40:24+02:001 septiembre, 2020|Seguridad|Comentarios desactivados en Seguridad en las redes PRIME – Estado actual

OJO al insider

Antes de entrar en materia respondamos a la siguiente pregunta: • ¿Qué es un insider? -En términos informáticos, un insider es aquella persona que maneja información sensible y/o privilegiada de la empresa. Tras leer una noticia que ha llamado nuestra atención: https://www.zdnet.com/article/russian-arrested-for-trying-to-recruit-an-insider-and-hack-a-nevada-company/ queremos dar nuestro punto de vista sobre los insiders. Como ya hemos comentado, un insider es una persona que maneja información sensible de una empresa u organización, está persona debe de ser alguien de total confianza, pero, ¿a que nos referimos con ‘total confianza’? sin duda es un tema complejo, ya que cuando alguien goza del privilegio de [...]

Por |2020-08-28T14:50:43+02:0028 agosto, 2020|Seguridad|Comentarios desactivados en OJO al insider

HTB- WriteUp- Magic

Buenas! Continuamos con los writeups de máquinas de HacktheBox. En esta ocasión es el turno de Magic, que fue retirada recientemente. Una máquina bastante didáctica para repasar conceptos en el acceso remoto y profundizar en la escalada de privilegios. El write-up se divide en tres fases: EnumeraciónExplotaciónEscalada de privilegios Enumeración En primer lugar, para identificar los servicios y puertos abiertos se ejecuta la herramienta nmap: Nmap scan report for 10.10.10.185Host is up (0.13s latency). PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)| ssh-hostkey:| 2048 06:d4:89:bf:51:f7:fc:0c:f9:08:5e:97:63:64:8d:ca (RSA)| 256 11:a6:92:98:ce:35:40:c7:29:09:4f:6c:2d:74:aa:66 (ECDSA)|_ 256 71:05:99:1f:a8:1b:14:d6:03:85:53:f8:78:8e:cb:88 (ED25519)80/tcp open http Apache httpd [...]

Por |2020-08-27T09:50:41+02:0026 agosto, 2020|Seguridad|Comentarios desactivados en HTB- WriteUp- Magic

HTB- WriteUp- Traceback

Buenas! Continuamos con los writeups de máquinas de HacktheBox. En esta ocasión es el turno de TraceBack, que fue retirada recientemente. Una máquina muy sencilla para pasar un buen rato e ideal para los que estén empezando a jugar en la plataforma. El write-up se divide en tres fases: EnumeraciónExplotaciónEscalada de privilegios Enumeración En primer lugar, para identificar los servicios y puertos abiertos se ejecuta la herramienta nmap: Nmap scan report for 10.10.10.181Host is up (0.14s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.29 ((Ubuntu))Service Info: OS: [...]

Por |2020-08-19T22:00:43+02:0018 agosto, 2020|Seguridad|Comentarios desactivados en HTB- WriteUp- Traceback

Derecho de la Ciberseguridad

VISIÓN CRÍTICA DEL USO DE APLICACIONES MOBILES EN EL CONTEXTO DE LA PANDEMIA POR EL COVID-19 Tras la llegada de la cuarentena, la población se ha visto abocada al confinamiento. Encerrada en sus casas para evitar que el virus se propague a una mayor velocidad, colapsando hospitales, elevando el número de muertes y trayendo consigo una crisis, tanto económica, como humanitaria. Tras el paso del tiempo, concretamente en la Unión Europea (en adelante UE) se han desarrollado una serie de aplicaciones móviles – apps – con el objetivo principal de mantener a la población europea a salvo. Las cuales han [...]

Por |2020-08-07T10:10:26+02:006 agosto, 2020|Seguridad|Comentarios desactivados en Derecho de la Ciberseguridad

ANÉCDOTAS de SEGURIDAD informática y HACKING con Martixx

Entrevista a Marta López (Martixx), analista de seguridad que nos cuenta historietas curiosas que ha vivido recientemente. Hablamos de cómo se estructura una empresa de #seguridad informática para dar respuestas a incidentes de #hacking y conseguir mejores niveles de confianza en los sistemas: red team, blue team, SOC, SIEM, cómo empezar en el mundillo, y mucho más 😬🤟 🔗 Enlaces relacionados: ├ 🐦 Twitter Martixx: https://twitter.com/Martixx └ 🏴 Capture the Flag (CTF) de Hack the box: https://ctf.hackthebox.eu {▶️} CodelyTV ├ 🎥 Suscríbete: https://youtube.com/c/CodelyTV?sub_confirmation=1 ├ 🐦 Twitter CodelyTV: https://twitter.com/CodelyTV ├ 📸 Instagram: https://instagram.com/CodelyTV ├ ℹ️ LinkedIn: https://linkedin.com/company/codelytv ├ 𝐟 Facebook: https://facebook.com/CodelyTV [...]

Por |2020-08-06T09:27:30+02:006 agosto, 2020|Seguridad|Sin comentarios

1.1 Concepto de seguridad informática

Autor: Pérez Conde, Carlos; Serie: MOOC Seguridad Informática; Data: 2015; Resum: Se define la seguridad infomática y se dan unas primeras nociones básicas, concluyendo con la descripción de los requisitos habituales de seguridad. Se describen los tres clásicos (confidencialidad, integridad y disponibilidad) y también la autenticación, el no repudio, la auditabilidad y la privacidad.; Producció: Servei de Formació Permanent i Innovació Educativa (http://www.uv.es/sfpie) Fuente YouTube

Por |2020-08-06T09:27:29+02:006 agosto, 2020|Seguridad|Sin comentarios

Bulos y Fake News, fuentes de desinformación

Los bulos y las fake news han proliferado en los últimos tiempos. Inundan a diario las redes sociales y hasta algunos medios de comunicación se hacen eco de ellas. Cualquiera puede verse afectado por ellas. La mayoría de las personas saben distinguir una noticia falsa de la que no lo es, pero a la hora de la verdad las noticias falsas se difunden mucho más rápido que las noticias verdaderas. El objetivo principal de estas noticias falsas es la desinformación, la manipulación, el engaño o el desprestigio de personas o instituciones. Es importante detectarlas a tiempo y desmontarlas para evitar [...]

Por |2020-08-05T13:01:24+02:005 agosto, 2020|Seguridad|Comentarios desactivados en Bulos y Fake News, fuentes de desinformación

Teletrabajo e Insider Threats. Nuevas oportunidades para un viejo conocido.

Julián es miembro del departamento de ventas en una empresa de componentes de automoción y tiene relaciones con distribuidores y proveedores del sector. En el pasado ha cedido en ocasiones a propuestas de alguno de estos proveedores para ajustar precios y pedidos a cambio de alguna contra partida económica de la que él se beneficiaba personalmente. Esto no era muy arriesgado y se podía enmascarar sin demasiados problemas con los procesos y en la operativa habituales de su departamento. Así Julián obtenía unos ingresos extra a los que ya se ha acostumbrado. Llegó la crisis sanitaria del coronavirus y comenzó [...]

Por |2020-08-05T12:27:39+02:003 agosto, 2020|Seguridad|Comentarios desactivados en Teletrabajo e Insider Threats. Nuevas oportunidades para un viejo conocido.

Reversing Insanity Protector

The idea came up one year ago when German (@enelpc) told me about reverse engineering his crypter Insanity Protector, at first I tried but I probably left it for knowledge but I’m going right back!. We will use as final payload the windows calculator (calc.exe) in order to have a final reference of obtaining the final payload or the «malware sample» without the protection layers applied by Insanity Protector. As an anecdote I will use his 2017 public version. Unpacking Protected binary We open that binary with PE Studio and we realize that has an high entropy so probably that [...]

Por |2020-07-29T17:50:25+02:0029 julio, 2020|Seguridad|Comentarios desactivados en Reversing Insanity Protector

GNS3 – Prevención de intrusiones (IPS) y correlación de eventos (SIEM) por Cristina Martínez

Nota de @guille_hartek¡Buenas a todos! Hoy traemos una colaboración muy especial. Se trata de un fragmento del trabajo de fin de grado de Cristina Martínez Carpintero, de título Desarrollo de un entorno virtual para pruebas de hacking y hardenización. Con gran ilusión por mi parte, tuve el placer de ser codirector de este trabajo, que estuvo basado en continuar y expandir las dos primeras partes de la serie de GNS3 en este blog. He de decir que el resultado ha sido un trabajo de grandísima calidad por su parte. Y por si fuera poco se ha ofrecido a publicar un [...]

Por |2020-07-27T20:40:45+02:0027 julio, 2020|Seguridad|Comentarios desactivados en GNS3 – Prevención de intrusiones (IPS) y correlación de eventos (SIEM) por Cristina Martínez

Unpacking NetWalker ransomware

Feature Filename: exefile.exeSha256: 8639825230d5504fd8126ed55b2d7aeb72944ffe17e762801aab8d4f8f880160Interactive Malware Hunting Service: AnyRunType: Ransomware sample, executable for Windows systems protected by a custom packer. Unpacking custom packer In this malware sample, the first thing we have to do is see some hint of code section that the ransomware performs, such as crypto functionalities. In such a case we would be with a malware predictably without packer but it is not the case. The ransomware uses self-injection to hide part of the ransomware settings. As the ransomware performs this unpacking in memory, sample debugging is required to locate the MZ header unpacked. Therefore, we will perform [...]

Por |2020-07-24T15:20:33+02:0024 julio, 2020|Seguridad|Comentarios desactivados en Unpacking NetWalker ransomware

¿Formación en Ciberseguridad?

Inicio este artículo respondiendo a la pregunta con la que lo titulo: sí, rotundamente sí. Tal vez muchos pensarán que esto de la ciberseguridad es algo que debe ocupar y preocupar a profesionales y expertos informáticos. Nada más lejos de la realidad, aunque lo cierto es que todos aquellos conceptos que en su denominación vienen antecedidos con el prefijo “ciber” (ciberespacio, ciberdefensa, ciberataque, ciberriesgo, ciberdelito…) siguen siendo grandes desconocidos para la mayoría de la población, a pesar de que esa mayoría utiliza y maneja equipos y dispositivos con información que puede ser objeto de amenazas. Esa es la gran paradoja, [...]

Por |2020-08-12T11:00:22+02:0023 julio, 2020|Seguridad|Comentarios desactivados en ¿Formación en Ciberseguridad?

¿Formación en Ciberseguridad?

Inicio este artículo respondiendo a la pregunta con la que lo titulo: sí, rotundamente sí. Tal vez muchos pensarán que esto de la ciberseguridad es algo que debe ocupar y preocupar a profesionales y expertos informáticos. Nada más lejos de la realidad, aunque lo cierto es que todos aquellos conceptos que en su denominación vienen antecedidos con el prefijo “ciber” (ciberespacio, ciberdefensa, ciberataque, ciberriesgo, ciberdelito…) siguen siendo grandes desconocidos para la mayoría de la población, a pesar de que esa mayoría utiliza y maneja equipos y dispositivos con información que puede ser objeto de amenazas. Esa es la gran paradoja, [...]

Por |2020-07-28T12:10:47+02:0023 julio, 2020|Seguridad|Comentarios desactivados en ¿Formación en Ciberseguridad?

CSI CTF 2020 Reversing – RicknMorty

Overview El reto corresponde a este ctf . Si quieren descargarlo pueden encontrarlo en GitHub . En este reto vemos un binario ejecutable de Linux 64 bit. Cuando ejecutamos nos da una serie de par de números aleatorios y un input del usuario para ingresar un numero mediante el uso de la función scanf . El binario no usa ningún custom packer ni esta despojado de sus símbolos lo cual hace la tarea de ingeniería inversa mas asequible. Es un binario que esta funcionando en un servidor en remoto que nos permitirá ejecutar la función system y poder recibir la [...]

Por |2020-07-23T12:20:20+02:0023 julio, 2020|Seguridad|Comentarios desactivados en CSI CTF 2020 Reversing – RicknMorty

Ciberseguridad: medidas contra los exploits y cryptolocker

Como bien sabes en los últimos meses se han multiplicado exponencialmente los ataques con virus informáticos, las incidencias de seguridad por malware o por encriptación de archivos. Estoy seguro que conoces más de una persona en tu entorno que ha padecido recientemente una pérdida masiva de datos por exploit o cryptolocker.   Solicita información para proteger tu negocio   En Sarenet somos muy conscientes de la gravedad de estos ataques, que suponen graves perjuicios a nuestros clientes. Por eso te proponemos una serie de medidas; si aún no las estás adoptando, es conveniente que te pongas manos a la obra: [...]

Por |2020-07-24T14:01:57+02:0023 julio, 2020|Seguridad|Comentarios desactivados en Ciberseguridad: medidas contra los exploits y cryptolocker

Informe Anual sobre Incidentes de Seguridad de Servicios Fiduciarios en 2019

Informe Anual sobre Incidentes de Seguridad de Servicios Fiduciarios en 2019 *La Agencia de Ciberseguridad de la Unión Europea ha publicado el InformeAnual 2019 sobre Incidentes de Seguridad de los Servicios De Confianza.     Desde el Observatorio Nacional de Ciberseguridad queremos darle visibilidad a este informe ya que nos parece de interés, es por ello que hemos optado por traducir al castellano parte del comunicado en relación a la publicación del mencionado informe así como traducido al castellano el informe completo emitido por Enisa. Para el año 2019, 27 países de la UE y 2 países de la AELC [...]

Por |2020-08-12T11:00:30+02:0022 julio, 2020|Seguridad|Comentarios desactivados en Informe Anual sobre Incidentes de Seguridad de Servicios Fiduciarios en 2019

DuckDuckGo ‘el favicon de la duda’

*DuckDuckGo es un motor de búsqueda establecido en Valley Forge, Pensilvania, Estados Unidos. Este motor utiliza la información de sitios de origen público con el objetivo de aumentar los resultados tradicionales y mejorar la relevancia mejorando la privacidad de los usuarios.     Cuenta con un sistema inteligente anti-rastreo así como modo de navegación privada óptimo. Hasta aquí todo bien, pero se ha detectado un fallo que consiste en que la aplicación para Android hace una recopilación de todos los sitios que sus usuarios visitan.   Lo que ocurre con este fallo es que cuando un usuario visita un sitio [...]

Por |2020-07-30T00:42:40+02:0022 julio, 2020|Seguridad|Comentarios desactivados en DuckDuckGo ‘el favicon de la duda’

Informe Anual de Seguridad Nacional 2019

Informe Anual de Seguridad Nacional 2019 Este informe ha sido elaborado por el Departamento de Seguridad Nacional del Gabinete de la Presidencia del Gobierno, en su condición de Secretaría Técnica y Órgano de Trabajo Permanente del Consejo de Seguridad Nacional, con la participación del Ministerio de Asuntos Exteriores, Unión Europea y Cooperación, el Ministerio de Justicia, el Ministerio de Defensa, el Ministerio de Hacienda, el Ministerio del Interior, el Ministerio de Fomento, el Ministerio de Educación y Formación Profesional, el Ministerio de Trabajo, Migraciones y Seguridad Social, el Ministerio de Industria, Comercio y Turismo, el Ministerio de Agricultura, Pesca y [...]

Por |2020-08-12T11:00:36+02:0022 julio, 2020|Seguridad|Comentarios desactivados en Informe Anual de Seguridad Nacional 2019
Cargar más posts