17 dic 2013

FARADAY, NUEVA HERRAMIENTA PARA EL PENTEST DEL FUTURO


Acaban de presentar la Release Beta de la herramienta Open Source Faraday. Ésta herramienta para pentesters, está orientada hacia el nuevo concepto IPE, (Integrated Penetration-Test Environment) bajo sistemax Linux.


Faraday tiene como objetivo principal el volver a utilizar las herramientas disponibles en la comunidad para tomar ventajas de ellas de una manera multiusuario.


Han construido un sistema de plugins, donde toda la I/O de la terminal se interpreta, si tenemos un plugin para el comando, la salida es procesado y agregado a una base de conocimientos de una manera transparente.


Su idea era construir una herramienta que ayude desde la perspectiva de un pentester sin cambiar su forma de trabajar, añadiendo el soporte para la colaboración de usuarios múltiples, en proyectos de pruebas de seguridad.


Está desarrollado con un conjunto especializado de funcionalidades que ayudan a los usuarios a mejorar su propio trabajo añadiendo la indexación y el análisis de los datos generados durante el trabajo en una auditoría de seguridad.

Caracterísiticas:

  • +40 Plugins (Metasploit, Amap, Arachini, Dnsenum, Medusa, Nmap, Nessus, w3af, Zap and More!).
  • Collaborative support.
  • Information Highlighting.
  • Knowledge Filtering.
  • Information Dashboard.
  • Conflict Detection.
  • Support for multiple Workspaces.
  • IntelliSense Support.
  • Easy Plugin Development.
  • XMLRPC, XML and Regex Parsers.

Comparación de versiones y precios:



Lo podéis descargar desde:

Su web: http://www.faradaysec.com.
Su repositorio en GitHub: https://github.com/infobyte/faraday.


13 dic 2013

MATERIAL DE LA BOTCONF 2013


Tal y como mencioné en su día en la entrada "BotConf 2013", ésta es la primera conferencia que se celebra sobre las botnets. Se celebró en la ciudad francesa de Nantes y ahora ya podemos disfrutar de todo el material que han liberado.



A continuación podéis encontrar por orden alfabético un listado con material al respecto:

  • Advanced Techniques in Modern Banking Trojans. IR.
  • A General-purpose Laboratory for Large-scale Botnet Experiments. IR.
  • APT1: Technical Backstage. IR.
  • Back to life, back to correlation. IR.
  • BladeRunner: Adventures in Tracking Botnets. IR, y AQUÍ el Paper.
  • Disass. IR.
  • Distributed Malware Proxy Networks. IR.
  • DNS Resolution Traffic Analysis Applied to Bot Detection. IR.
  • Efficient Program Exploration by Input Fuzzing. IR.
  • Exploit Krawler: New Weapon againt Exploits Kits. IR.
  • Legal limits of proactive actions: Coreflood botnet example. IR.
  • Malware Calling. IR.
  • My Name is Hunter, Ponmocup Hunter. IR.
  • Participatory Honeypots: A Paradigm Shift in the Fight Against Mobile Botnets IR., y AQUÍ el Paper.
  • Perdix: a framework for realtime behavioral evaluation of security threats in cloud computing environment. IR.
  • Preliminary results from the European antibotnet pilot action ACDC. Integrating industry, research and operational networks into detecting and mitigating botnets. IR.
  • Reputation-based Life-course Trajectories of Illicit Forum Members. IR.
  • Spam and All Things Salty: Spambot v2013 IR y AQUÍ el Paper.
  • Spatial Statistics as a Metric for Detecting Botnet C2 Servers. IR.
  • The Home and CDorked campaigns : Widespread Malicious Modification of Webservers for Mass Malware Distribution. IR.
  • The hunter becomes the hunted – analyzing network traffic to track down botnets. IR.
  • Using cyber intelligence to detect and localize botnets. IR.
  • Zombies in your browser. IR.

 Fuentes:
  1. https://www.botconf.eu/.
  2. http://www.dragonjar.org/material-de-la-botconf-2013.xhtml

10 dic 2013

EL CRIPTOSISTEMA NTRU LIBRE EN CÓDIGO ABIERTO


NTRU es un cripstositema de clave pública que utiliza la criptografía conocida como "lattice based cryptography" para cifrar y descifrar los datos. Utiliza dos algorítmos, NTRUEncrypt y NTRUSing para cifrar y firmar respectivamente.

Con la licencia de código abierto, ahora se puede implementar en productos libres tales como navegadores web, servidores TLS / SSL.

Según Whyte, responsable del criptosistema,

“We are fussy in the crypto world and want to ensure that any adopted crypto is transparent and battle-tested. NTRU has been successfully scrutinized by numerous government agencies and universities for over a decade,"

Que viene a decir algo así cómo:

"Somos muy exigentes en el mundo del cifrado y queremos asegurarnos de que cualquier cifrado adoptado es transparente y esté probado en combate. NTRU se ha escudriñado con éxito por numerosas agencias gubernamentales y universidades durante más de una década "

Enlace a su repositorio en GitHub, AQUÍ.

EXPLICACIÓN DETALLADA DE CÓMO FUNCIONA BITCOIN


Bruce Schneier, experto en seguridad conocido mundialmente, ha publicado en su blog, (entrada blog), una entrada haciendo referencia a la publicación de Michel Nielsen sobre cómo funciona la mondea virtual más conocida hoy en día, Bitcoin.


Cómo el texto es extenso y el contenido también es muy interesante os dejamos el link original. Merece la pena leer el texto tal y cómo está.

Se puede leer la entrada completa en inglés, AQUÍ.

7 dic 2013

7 PASOS BÁSICOS DE SEGURIDAD EN EL HOGAR Y SISTEMAS S.O.H.O. (Small.Office.Home.Office) PARA ENTORNOS WINDOWS. / NIVEL PRINCIPIANTE /


A la hora de tener nuestro entorno windows seguro y estable hay que seguir unos pequeños consejos de seguridad. En éste caso os vamos a ofrecer 7 pasos BÁSICOS de seguridad en Windows:

1. Actualizaciones.
2. Cuentas de usuarios en Windows
3. Seguridad perimetral, redes Wifi y configuraciones S.O.H.O.
4. Protégete ante Internet.
5. Pc listo y en orden.
6. Privacidad en la Red.
7. Evita los "desastres".

RIESGOS DE SEGURIDAD EN TRABAJOS "OPEN SOURCE", INFOGRAFÍA



29 nov 2013

SAFEPLUG, NAVEGA A TRAVÉS DE TOR CON ESTE APARATO


SafePlug es un dispositivo que nos permite navegar a través de las redes TOR tan sólo con encenderlo. No requiere de ningún tipo de software adicional, simplemente necesitamos nuestro navegador web preferido actualizado para usarlo. El precio, unos 42 euros (36.05 + 6.62 (envio) = 42.67 EUR.).


Cómo ya todo el mundo sabe, cuando navegamos por internet estamos exponiendo una determinada información privada al "mundo", como es, por poner un ejemplo, nuestra dirección IP (nuestro número único que nos identifica en internet). Con la ayuda de este aparato podemos en tan sólo 60 segundos establecer una conexión "extremadamente segura y anónima" a internet.

SafePlug usa las redes TOR para conectarse a internet, encamina el tráfico a través de una serie de destinos al azar. A grandes rasgos funciona así:

1.

2.

3.

Para tener info más detallada, consultar la web original del proyecto TOR, VER.

Para quienes se pregunten ¿cómo de segura es la conexión?, y ¿cómo de anónimo es?, la respuesta es muy sencilla, tanto como lo es la red TOR, es decir casi segura al 100 por 100. También es importante señalar que las velocidades de conexión cuando estamos navegando a través de TOR se reducen considerablemente, devido a la forma de trabajar de la red TOR, por lo que veremos nuestra navegación con SafePlug afectada en ese aspecto.


Para más seguridad, entre sesión y sesión con SafePlug se recomienda borrar los "cookies" del navegador y a ser posible no tener plugins instalados que no sean de plena confianza.

Ver la web oficial, AQUÍ.

27 nov 2013

YOUNITED, SERVICIO EN LA NUBE MULTIPLATAFORMA DE F-SECURE


F-Secure, compañia Finlandesa que lleva la friolera de 25 años en el mundo de la seguridad informática, dió a conocer su servicio en la nube multiplataforma, Younited.


Se dieron cuenta de que cualquier persona hoy en día tiene multitud de archivos en varios servicios de alojamiento en la nube, lo que hace que sea realmente un lío. Tenemos fotos en Dropbox, Facebook, Google Drive, Picasa ... , además de música en iTunes, etc.

Nos ofrecen un servicio multiplataforma el cual nos garantizan 100 por 100 la privacidad, alejando las miradas de los gobiernos y sin vender nuestra información a terceros (más hoy en día con todo lo que se está destapando gracias entre otros a E. Snowden).

Éste servicio está alojado en la nube y bajo las estrictas leyes de privacidad Finlandesas, cuyos valores están fuermente arraigados entre la comunidad.


Timo Laaksonen, vicepresidente de F-Secure, dijo lo siguiente: "Consideramos que los servicios de nube personal que existen actualmente son muy aburridos, con aspecto de archivos noventeros y utilidades que son untilizadas ocasionalmente, queremos cambiar eso"; "Lo que verán ahora en Younited es irresistible, y es sólo el principio. Están en proceso una serie de nuevas capacidades del servicio que mejorarán, aún más, la experiencia de los usuarios. De hecho pronto lanzaremos una forma completamente nueva, fácil y divertida de compartir con amigos y familiares fotos y videos.".

Younited ofrece tres modalidades, GRATIS, MEDIUM y PREMIUM.

La versión GRATUITA ofrece 10 GB de almacenamiento en su nube segura, capacidad que descenderá hasta los 5 GB, para aquellas personas que se registren a partir del año que viene.
La tarifa MEDIUM, ofrece 200 GB de almacenamiento con un coste anual de 74.99 Eur.
La tarifa PREMIUM ofrece 500 GB de almacenamiento y su coste anual será de 120 Eur.

Más INFO, AQUÍ.
Solicitud de Registro, AQUÍ.
Presentación de Younited en Youtube, VER.

26 nov 2013

COMO EVITAR EL "CHINA'S GREAT FIREWALL"


La solución es, con "webs espejo". Cada vez que aparece una censura, siempre se busca la manera de evitarla, y en China, "protegidos" tras el gran contafuegos chino, "Golden Shield Project" (conocido coloquialmente como "China's Great Firewall"), lo estan haciendo gracias a las webs conocidas como webs espejo, que son simplemente, copias de las originales alojadas en sitios no censurados y, en principio, tampoco censurables.


A mediados de éste mes de noviembre, como parte de una "ofensiva en curso", China bloqueó las páginas de Reuters y Wall Street Journal, poco después, GreatFire.org, un grupo anticensura, "desbloqueó" las páginas en cuestión, haciendo el uso de Amazon Web Services, el servicio en la nube de Amazon, creando para ello las correspondientes webs espejo.

Para evitar que se puedan visitar éstas páginas espejo, el gobierno chino, tiene bloqueado también el sitio "GreatFire.org", cómo era de esperar, así que la manera que tienen los navegantes orientales para acceder a estos contenidos es a través de las direcciones directas a Amazon. Dos ejemplos que podemos citar son, https://s3.amazonaws.com/cn.reuters/index.html , para la edición de Reuters; y https://s3.amazonaws.com/freeweibo/index.html para la web FreeWeibo.com .

A fecha de hoy, la censura en china está de la siguientes manera:


Se puede comprobar si un site esta bloqueado en china, AQUÍ.
Cómo evitar la censura en programas de mensagería como LINE, ver AQUÍ.
Podéis ver un listado de Dominios y Subdominios bloqueados, AQUÍ.


25 nov 2013

DIGITAL ATTACK MAP, VISUALIZA EN VIVO LOS ATAQUES DDOS DE TODO EL MUNDO


Ya hace tiempo que Google anunció el lanzamiento de un mapa a nivel mundial de ataques DDoS en tiempo real. Esta herramienta se lleva a cabo gracias a la colaboración entre Google Ideas y Arbor Networks.


Para los que todavía no la conozcáis podéis visitarla en, http://www.digitalattackmap.com .

Más FaQ, AQUÍ.


21 nov 2013

GESTIÓN "OPSVIEW" DE TECNOLOGÍAS Y ESTANDARES DE RED, INFOGRAFÍA



OPSVIEW INFO, AQUÍ y AQUÍ.


WEBSURGERY V.1.1


De la mano de Sunrise Technologies, nos llega la suite de herramientas para pruebas de seguridad de aplicaciones web, WebSurgery en su versión 1.1. Ha sido diseñada para ayudar a los auditores de seguridad con la planificación de la aplicación web y la explotación.




Herramientas:

- Crawler
                Crawler está diseñado para ser rápido, preciso, estable y completamente parametrizado utilizando técnicas avanzadas para extraer los enlaces de HTML, CSS, Javascript y AJAX.

  • High Performance Crawler Multi-Threading y totalmente parametrizada.
  • Extrar Links de HTML / CSS / JavaScript / AJAX / XHR.
  • Identificador de estructura oculta con Bruteforcer Embedded.
  • Ajustes de sincronización con parámetros (tiempo de espera, Threading, Tamaño máximo de datos y reintentos).
  • Reglas para límite de parámetros (mayúsculas y minúsculas, ...).
  • Reglas extra de parámetros (Fetch Indexados / Mapas del sitio, enviar formularios, encabezados personalizados).
  • Soporta Filtros avanzados con secuencias de comandos y expresiones regulares (Process, Exclude, Page Not Found, Search Filters).

- Bruteforcer
                Bruteforcer para los archivos y directorios dentro de la aplicación web, que ayuda a identificar la estructura oculta .

  • High Performance Bruteforcer Multi-Threading para la estructura oculta (Files / Directories).
  • Ajustes de sincronización con parámetros (tiempo de espera, Threading, Max Tamaño de datos, reintentos).
  • Reglas parametrizadas (Base Dir, fuerza bruta Dirs / Files, recursiva, extensión de archivo, encabezados personalizados).
  • Reglas avanzadas parametrizadas (Enviar GET / HEAD, Seguir redirecciones, cookies de proceso).
  • Soporta Filtros avanzados con secuencias de comandos y expressions regulares (Page Not Found, Search Filters).
  • Soporta generator de listas con reglas avanzadas.


- Fuzzer
                Fuzzer es una herramienta muy avanzada para crear una serie de solicitudes basadas en una solicitud inicial . Puede ser utilizado para explotar ( Blind ) SQL Inyecciones, Cross Site Scripting ( XSS), denegación de servicio ( DOS), fuerza bruta de usuario / contraseña de autenticación de sesión y la identificación de gestión incorrecta de entrada y Firewall / reglas de filtrado.

  • High Performance Fuzzer Multi-Threading genera solicitudes en base a plantilla de solicitud inicial.
  • Explotación de (Blind) Inyecciones SQL, Cross Site Scripting (XSS), denegación de servicio (DOS), Bruteforce de usuario / contraseña de autenticación de formularios de sesión.
  • Identificación de Gestión incorrecta de entrada y Firewall / Reglas de filtrado.
  • Ajustes de sincronización con parámetros (tiempo de espera, Threading, Max Tamaño de datos, reintentos).
  • Reglas avanzadas parametrizadas (redirecciones, Proceso de las cookies).
  • Soporta Filtros avanzados con scripting y expresiones regulares (Stop / Reset Level, Filtros de búsqueda).
  • Soporta generator de listas con reglas avanzadas.
  • Soporta multiples listas con diferentes niveles.


- Proxy
                Proxy es un servidor que ejecuta a nivel local y permite analizar, interceptar y manipular peticiones HTTP / HTTPS que provienen del navegador u otra aplicación que soportan proxies.

  • Servidor Proxy para analizar, interceptar y manipular el tráfico.
  • Interface de escucha parametrizada de direcciones IP y número de puertos.
  • Soporta Filtros avanzados con scripting y expresiones regulares (Proceso, Intercept, Match-Replace, Filtros de búsqueda).

 
- Editor
                Advanced ASCII / HEX Editor para manipular peticiones individuales.

  • Editor avanzado ASCII / HEX para manipular peticiones individuales.
  • Ajustes de sincronización con parámetros (tiempo de espera, Max Tamaño de datos, reintentos).
  • Petición automática de correción (Content-Length, nuevas líneas al final).

Más:

- Scripting Filters
                Filtros de Script avanzados para filtrar peticiones especificas /responses con soporte para expresiones regulares y grandes numeros de variales.
  • Advanced Scripting Filtros para filtrar las solicitudes / respuestas específicas.
  • Principales Variables (url, proto, hostport, host, port, pathquery, path, query, file, ext).
  • Solicitud de Variables (size, hsize, dsize, data, hdata, ddata, method, hasparams, isform).
  • Las variables de respuesta (size, hsize, dsize, data, hdata, ddata, status, hasform).
  • Los operadores =,! =, ~,! ~,> =, <=,>, <.
  • Conjunciones &, |.
  • Soporta Filtros inversa y paréntesis.

- List Generator
                Generador de listas para distintos tipos de listas. (File, Charset,Numbers, Dates, IP Addresses, Custom) con soporte para reglas adicionales.
  • Generador de la lista de los diferentes tipos de lista (File, Charset, Numbers, Dates, IP Addresses, Custom).
  • Reglas parametrizadas (Prefix, Suffix, Case, Reverse, Fixed-Length, Match-Replace).
  • Parametrizada reglas Crypto / Hash (URL, URL All, HTML, BASE-64, ASCII, HEX, MD5, SHA-512).

- External Proxy
                External Proxy redirects suite's traffic to another HTTP/SOCKS proxy.
  • Proxy externo redirige el tráfico a otro Proxy.
  • Soporta servidores proxy no autenticados (HTTP, SOCKS4, SOCKS5).
  • Soporta servidores proxy autenticados (HTTP Basic, SOCKS5 Username/Password).
  • Soporta búsquedas de DNS desde el lado del proxy.



Más INFO, AQUÍ.
Descargas, AQUÍ.

10 nov 2013

DARK MAIL Y DARK WALLET, SEGURIDAD Y ANONIMATO ANTE TODO


Si juntamos a los miembros fundadores de "Silent Circle" y de "Lavabit" obtenemos la perfecta combinación para crear un buen servicio, como es "Dark Mail". 


Se centran en poder ofrecer un servicio "Open Source"que trabaje con un protocolo y una arquitectura única en el mundo, basada en "end-to-end encrypted protocol", haciendo que sea la "nueva generación" de servicios de email más seguros y privados.

Además si queremos tener nuestros "Bitcoins" a buen recaudo, nada mejor que "Dark Wallet".


Dark Wallet necesita 50 mil dólares para terminar su desarrollo y pruebas, aceptan donaciones para el proyecto. Se pueden hacer donaciones desde su sitio oficial, AQUÍ.


Las principales características que nos ofrecen son:
  • Auto-anonymiser para los Bitcoins.
  • Evitar la triangulación de sus transacciones financieras.
  • Descubrimiento automático de tarifa. Capacidad para establecer un equilibrio entre el tiempo de confirmación y el tamaño de cuota.
  • Mecanismos de descubrimiento de mercado descentralizada.
  • Mensajes cifrados.
  • La emisión de activos privados.
  • Negociación descentralizada.
  • Mecanismos de almacenamiento semi-persistente. Tales cosas podrían llevar rápido a una página cifrada sin censura. El santo grial del ciberespacio.
  • Prueba Timestampped de propiedad.
  • Cifrado "Shop-fronts".
  • Contratos,  fideicomiso, cooperativas,  modelos alternativos de propiedad, ...
  • Plazas de mercado descentralizadas (Silk Road).
  • Plataformas de crowdfunding incensurable e información de blackmarkets.
  • Infraestructura "Highly scalable blockchain".

Dark Mail INFO, AQUÍ.
Dark Wallet INFO, AQUÍ y AQUÍ.
Dark Wallet Contribución, AQUÍ.


8 nov 2013

SILK ROAD ABRE DE NUEVO CON SU VERSION 2.0


Tras su cierre el pasado mes de Octubre por el FBI, se abre de nuevo el portal "oscuro" de la red TOR, "Silk Road".


Con el siguiente mensaje se hacia ver las intenciones del moderador "Synergy”, texto el cual se puede leer en el nuevo foro de "Silk Road":

“Silk Road 2.0 will be reborn better, much much more secure as testament to the tenacity and determination of this wonderful community of ours,” “We will not be down trodden, we will rise again.”

Que viene a ser algo así:

"Silk Road 2.0 va a renacer mejor, mucho mucho más seguro como testimonio de la tenacidad y la determinación de nuestra maravillosa comunidad", "No vamos a ser pisoteados, resucitaremos de nuevo.",

El nuevo "Silk Road" tiene nuevo manager que usa el mismo seudonimo que el anterior, "Dread Pirate Roberts".

La página principal del sitio, como podeís ver a continuación, se mofa del FBI.


Una de las características de seguridad más intrigante añadida es que los usuarios pueden utilizar su clave de cifrado PGP como medida de autenticación adicional.


La nueva dirección de "Silk Road", es la siguiente dirección Onion, http://silkroad6ownowfk.onion/login.
 
NOTA IMPORTANTE:

No nos hacemos responsables del uso de los datos ofrecidos en esta entrada. Son todos con carácter puramente informativo.


PROGRAMA DE RECOMPENSAS


Patrocinado por Facebook y Microsoft, ahora podemos disponer de un programa de recompensas. Sólo hay que ser capaces de descubrir algún error de seguridad que amenace la estabilidad para recibir grandes premios en efectivo.


El programa de recompensas va ha pagar en algunos casos hasta 5000 $ por vulnerabilidad. Los títulos que aparecen en el sitio web incluyen OpenSSL, Python, Ruby, PHP, Django, Rails, Perl, Phabricator, Nginx y Apache. Los pagos mínimos a partir de 300 $ para algunos programas y hasta 5000 $ para otros.

URL Oficial: AQUÍ.
Registro: AQUÍ.



6 nov 2013

BLACK HAT: ASIA 2014, REGISTRO YA ABIERTO


Volviendo a Asia por primera vez desde 2008, este evento de cuatro días reunirá a profesionales de seguridad informática más brillantes del mundo y los investigadores para revelar las vulnerabilidades que afectan a todo, desde dispositivos de consumo popular, hasta a las infraestructuras  internacionales. Estas sesiones de clase mundial vendrán después de dos días de alta intensidad y cursos de formación profundamente técnicas enseñadas por los instructores más reconocidos de la industria. Black Hat Asia se llevará a cabo del 25 al 28 de marzo del 2014 en el Marina Bay Sands en Singapur. Para obtener más información y registrarse, AQUÍ.


 Futuras fechas y eventos Black Hat:
  • Black Hat Regional Summit, Sao Paulo, Brazil, November 26-27, 2013
  • Black Hat Trainings, Seattle, Washington, December 9-12, 2013
  • Black Hat Asia 2014, Singapore, March 25-28, 2014
  • Black Hat USA 2014, Las Vegas, Nevada, August 2-7, 2014
  • Black Hat Europe 2014, Amsterdam, The Netherlands, October 14-17, 2014

Más INFO y registro, AQUÍ.

31 oct 2013

LOS VIDEOS DE LA DEF CON 20 YA EN YOUTUBE



Ya ha empezado la subida masiva de todos los videos de la ultimas DEF CON a Youtube. Han empezado por la DEF CON 20 y continuarán con la DEF CON 19.



Ver todo el material de la DEF CON 20, AQUÍ.
Ver Canal Oficial de la DEF CON, AQUÍ.

25 oct 2013

DARPA ANUNCIA CYBER GRAND CHALLENGE (CGC)


Ya sabemos que para cualquier vulnerabilidad en un software el espacio de tiempo desde que el primer "bug"se reporta hasta que se desarrolla el correspondiente "patch" es la clara desventaja hoy en día para los analisas en segururidad. Por ello, ha llegado DARPA Cyber Grand Challenge (CGC), un torneo totalmente automatizado de defensa de la red.



Durante la competición, los sistemas automáticos podrán razonar sobre los defectos del software, formular parches y implementarlos en una red en tiempo real. La CGC unirá expertos en análisis de programas con la comunidad competidora de seguridad informática para llevar la automatización de la investigación desde el laboratorio hasta el campo. Al actuar a la velocidad de la máquina y la escala, estas tecnologías pueden revertir algún día a los atacantes.

El equipo ganador de la final CGC recibirá un premio en efectivo de 2 millones de dólares, el equipo que quede en segundo lugar ganará 1 millón de dólares y el que quede en tercer lugar se llevará a casa 750.000 dólares.

Para fomentar una amplia participación y trabajo en equipo, DARPA planea organizar foros de trabajo en equipo en el sitio web CGC, AQUÍ. Información específica para los competidores potenciales se encuentra disponible AQUÍ .

Los competidores pueden elegir una de las dos rutas: una pista sin financiación en el que cualquier persona capaz de alinear a un sistema capaz puede participar, y una pista financiado por DARPA que adjudica contratos a las organizaciones que presenten las propuestas más convincentes.

El programa prevé dos días de alojamiento "Challengers '"; uno en las oficinas de DARPA en Arlington, Virginia, y el otro en la Costa Oeste - donde los competidores interesados ​​pueden obtener más información sobre el evento.

Links de interés:

DARPA Cyber Grand Challenge HOME, AQUÍ. 
Challenge DOCUMENTS, AQUÍ. 
REGISTRATION, AQUÍ.
Más Info, AQUÍ y AQUÍ.


24 oct 2013

NOMBRES EN CLAVE QUE USA LA NSA PARA SUS EXPLOIT TOOLS



Con todos los datos que se estan sacando a la luz sobre los métodos de la NSA, ya nada nos sorprende ni nos coge por sorpresa, pero es interesante ver cómo los agentes de la NSA nombran en clave sus "exploit tools".



Esta es la lista que se puede encontrar por internet gracias a las revelaciones de un nuevo documento de E. Snowden:

A
AGILITY - NSA internet information tool or database
AGILEVIEW - NSA internet information tool or database
ALPHA - SIGINT Exchange Designator for Great Britain
ANCHORY - NSA software system which provides web access to textual intelligence documents
AUTOSOURCE - NSA tool or database
AQUACADE - A class of SIGINT spy satellites (formerly RHYOLITE)
ASSOCIATION - NSA tool or database

B
BANYAN - NSA tool or database
BELLTOPPER - NSA database
BELLVIEW -
BINOCULAR - Former NSA intelligence dissemination tool
BLACKPEARL - NSA tool or database
BLARNEY - NSA internet and telephony network collection program
BOUNDLESS INFORMANT - DNI and DNR data visualization tool.
BULLRUN
BYEMAN (BYE) - Retired control system for overhead collection systems (1961-2005)

C
CADENCE - NSA collection tasking tool or database
CANYON - Class of COMINT spy satellites (1968-1977)
CANNON LIGHT - Counterintelligence database of the US Army
CHESS- Compartment of TALENT KEYHOLE for the U-2 spy plane
CONFIRM - NSA database for personell access
CONTRAOCTAVE - NSA tool or database
CONVEYANCE - A voice content ingest processor? / Provide filtering for PRISM.
CORONA - A series of photographic surveillance satellites (1959-1972)
COURIERSKILL - NSA Collection mission system
CREST - Database which automatically translates foreign language intercepts in English
CRYPTO ENABLED - collection derived from AO's efforts to enable crypto (cf. lemonde.fr)
CULTWEAVE - Smaller size SIGINT database *

D
DANCINGOASIS - (?)
DELTA - Compartment for COMINT material from intercepts of Soviet military operations
DIKTER - SIGINT Exchange Designator for Norway
DINAR - Predecessor of the UMBRA compartment for COMINT
DISHFIRE - NSA internet information tool or database
DROPMIRE - passive collection of emanations using an antenna
DRTBOX -
DRUID - SIGINT Exchange Designator for third party countries
DYNAMO - SIGINT Exchange Designator for Denmark

E
ECHELON - A SIGINT collection network run by Australia, Canada, New Zealand, the United Kingdom, and the United States,
ECHO - SIGINT Exchange Designator for Australia
EVILOLIVE -

F
FAIRVIEW - NSA internet and telephony network collection program
FALLOUT - DNI metadata ingest processor / Provides filtering for PRISM.
FISHBOWL - NSA program for securing commercial smartphones
FOREMAN - ?
FOXACID - target the TOR's users

G
GMMA (G) - Compartment for highly sensitive communication intercepts
GAMUT - NSA collection tasking tool or database
GENIE - implants of spywares
GENTE - multi-stage opetation; jumping the airgap etc. (lemonde.fr - GLOBAL BROKER - NSA tool or database

H
HAVE BLUE - Development program of the F-117A Stealth fighter-bomber
HAVE QUICK (HQ) - Frequency-hopping system used to protect military UHF radio traffic
HERCULES - CIA terrorism database
HIGHTIDE - NSA tool or database
HIGHLANDS - spywares implants

I
INDIA - SIGINT Exchange Designator for New Zealand
INTRUDER - Series of ELINT and COMINT spy satellites (since 2009)
ISHTAR - SIGINT Exchange Designator for Japan
IVY BELLS - NSA, CIA and Navy operation to place wire taps on Soviet underwater communication cables

J
JEROBOAM - Another name used for the TRUMPET spy satellites
JUGGERNAUT - Picks up all signals from mobile networks
JUMPSEAT - Class of SIGINT reconnaissance satellites (1971-1983)

K
KLONDIKE (KDK) - Control system for sensitive geospatial intelligence

L

LIFESAVER - imaging of the hard driver (from lemonde.fr
LITHIUM - ?
LOPERS - Software application for Public Switched Telephone Networks

M
MAGIC LANTERN - A keystroke logging software developed by the FBI
MAGNETIC - sensor collection of magnetic emanations (lemonde.fr)
MAGNUM - Series of SIGINT spy satellites (since 1985)
MAILORDER -
MAIN CORE - Federal database of personal and financial data of suspicious US citizens
MAINWAY - NSA database of bulk phone metadata (Call records DB)
MARINA - NSA database of bulk internet metadata (Internet records DB)
MENTOR - Class of SIGINT spy satellites (since 1995)
MESSIAH - NSA automated message handling system
METTLESOME - NSA Collection mission system
MINARET - A sister project to Project SHAMROCK (1967-1973)
MINERALIZE - collection from LAN implant (lemonde.fr
MOONLIGHTPATH - An NSA collection program
MORAY - Retired compartment for the least sensitive COMINT material

N
NUCLEON - Database for contents of phone calls (Voice data DB)

O
OAKSTAR - NSA internet and telephony network collection program, voir aussi "2013 mass surveillance disclosures".
OCEAN - (?) from lemonde.fr.
OCEANARIUM - Database for SIGINT from NSA and intelligence sharing partners around the world.
OCELOT - Probably a NSA program for collection from internet and telephony networks
OCTAVE - NSA tool for telephone network tasking
OCTSKYWARD - NSA tool or database
OSCAR - SIGINT Exchange Designator for the USA

P
PATHFINDER - SIGINT analysis tool (made by SAIC)
PINWALE - Database for recorded signals intercepts/internet content (Video data DB)
PLUS - NSA SIGINT production feedback program *
PRISM - NSA collection program for foreign internet data
PROTON - Smaller size SIGINT database
PURPLE - Codename for a Japanese diplomatic cryptosystem during WWII
PUZZLECUBE - NSA tool or database

Q
QUANTUM - see FOXACID - target the TOR's users,

R
RADON - host tap than can inject Ethernet packets onto the same target - exploitation of denied networks (cf. lemonde.fr)

RAGTIME (RT) - Codeword for four NSA surveillance programs
(Ragtime-A, B, C et P).
RAMPART / RAMPART-T - penetration of hard targets at or near leadership level
RENOIR - NSA telephone network visualization tool
RESERVE (RSV) - Control system for the National Reconnaissance Office (NRO)
RICHTER - SIGINT Exchange Designator for Germany
RUFF - Compartment of TALENT KEYHOLE for IMINT satellites
RHYOLITE - Class of SIGINT spy satellites (in 1975 changed to AQUACADE)

S

SABRE - Retired(?) SIGINT product codeword
SAVILLE - Narrow band voice encryption used for radio and telephone communication
SCISSOR
SCORPIOFORE -
SHARKFIN - Sweeps up all-source communications intelligence at high speed and volumes
SEMESTER - NSA SIGINT reporting tool
SENTINEL - NSA database security filter
SETTEE- SIGINT Exchange Designator for South Korea
SHAMROCK - Operation for intercepting telegraphic data going in or out the US (1945-1975)
SHELLTRUMPET - NSA metadata processing program
SILKWORTH - A software program used for the ECHELON system
SIRE - A software program used for the ECHELON system
SKYWRITER - NSA internet intelligence reporting tool
SOLIS - SIGINT product databases
SPHINX - Counterintelligence database of the Defense Intelligence Agency
SPINNERET - an NSA operational branche?
SPOKE - Retired compartment for less sensitive COMINT material
STELLARWIND (STLW) - SCI compartment for the President's Surveillance Program information
STONE GHOST - DIA classified network for information exchange with UK, Canada and Australia
STORMBREW - NSA internet and telephony network collection program
STUMPCURSOR - Foreign computer accessing program of the NSA's Tailored Access Operations

T

TALENT KEYHOLE (TK) - Control system for space-based collection platforms
TALK QUICK - An interim secure voice system created to satisfy urgent requirements imposed by conditions to Southeast Asia. Function was absorbed by AUTOSEVOCOM
TAPERLAY - covername for Global Numbering Data Base (GNDB)?
TAROTCARD - NSA tool or database
TEMPEST - Investigations and studies of compromising electronic emanations
THINTREAD - NSA program for wiretapping and sophisticated analysis of the resulting data
TRAFFICTHIEF - Part of the TURBULENCE and the PRISM programs
TRAILBLAZER - NSA Program to analyze data carried on communications networks
TREASUREMAP - NSA internet content visualization tool
TRIBUTARY - NSA provided voice threat warning network
TRINE - Predecessor of the UMBRA compartment for COMINT
TRUMPET - Series of ELINT reconnaissance satellites (1994-2008)
TUNINGFORK - NSA tool or database
TURBULENCE - NSA Program to detect threats in cyberspace (2005- )
TURMOIL - Part of the TURBULENCE program
TUSKATTIRE - DNR (telephony) ingest processor
TUTELAGE - Part of the TURBULENCE program

U

UMBRA - Retired compartment for the most sensitive COMINT material
UNIFORM - SIGINT Exchange Designator for Canada
UPSTREAM -

V
VAGRANT - computer screens / captures d'écrans [lemonde.fr](http://www.lemonde.fr/international/article/2013/10/22/la-diplomatie-francaise-sur-ecoute-aux-etats-unis35007173210.html
VORTEX - Class of SIGINT spy satellites (1978-1989)

W
WEALTHYCLUSTER - Program to hunt down tips on terrorists in cyberspace (2002- )
WEBCANDID - NSA tool or database
WHITEBOX -

X
XCONCORD - Program for finding key words in foreign language documents
XKEYSCORE (XKS) - Program for analysing SIGINT traffic

Z
ZARF - Compartment of TALENT KEYHOLE for ELINT satellites


Ver Documento revelado por Snowden:

VER AQUÍ.
En PDF, AQUÍ.

Fuentes:
  1. https://www.schneier.com/blog/archives/2013/10/code_names_for.html
  2. http://libwalk.so/liste-des-programmes-outils-nsa/


23 oct 2013

LOS ORDENADORES DE LA IAEA DE LAS NACIONES UNIDAS INFECTADOS POR MALWARE


La IAEA (International Atomic Energy Agency) ha admitido éste martes pasado que algunos de sus ordenadores han sido infectados por malware en los últimos meses. Afirman que no hay información comprometida pero no dan mucha información al posible origen de la infección. Se especula con unidades USB extraibles, pero todo son suposiciones.



A finales del año pasado también sufrieron un ataque por parte del grupo hacker Iraní "Parastoo". Aquí podéis ver toda la info colgada en Pastebin.

Más Info, AQUÍ y AQUÍ.

Pastebin Parastoo:

GOOGLE UPROXY, EVITA LA CENSURA EN INTERNET


uProxy es una extensión del navegador que permite a los usuarios compartir rutas alternativas más seguras a Internet. Es como un servicio de VPN personalizada que se configura para ti y tus amigos. uProxy ayuda a los usuarios a protegerse unos a otros de terceros que pueden tratar de ver, bloquear o redirigir las conexiones a Internet de los usuarios.

  
Al igual que TOR, UProxy permite que podamos acceder a contenido que en ciertos paises se tiene censurado. UProxy no es una red anonima sino que trabaja como una conexión individual cifrada. A éste servicio se le puede acompañar de "Project Shield" ideado para protegernos de los ataques DDoS. Los ataques DDoS son un tipo de ataque digital, donde una avalancha de tráfico no deseado se utiliza maliciosamente para hacer que un sitio de destino no esté disponible para sus usuarios. El servidor de hosting no puede diferenciar el tráfico 'fake' del tráfico real, y ya que es superada por el aumento de las solicitudes, se ralentiza o se queda completamente fuera de línea.



Url UProxy, IR.
Url Project Shield, IR.


8 oct 2013

ALTERNATIVA DE PAGO A VIRUSTOTAL, MAXIMSCAN


Siempre que queremos saber si un archivo o una url contiene alguna amenaza, en la mayoría de los casos usamos la opción que nos ofrece Virustotal. Virustotal analiza con más de 40 antivirus tanto archivos como urls y nos hace un reporte con sus resultados.


Hasta aquí nada nuevo, pero ahora podemos optar por un analisis con mas AVs, como la ayuda de Maximscan.


Maximscan nos ofrece la posibilidad de escanear hasta con 56 antivirus direfentes empleando sólo entre 10-15 seg. como máximo para su analisis. Puedes usarlo de manera gratuita por un período de 7 días. Después, la desventaja más importante que tiene es que es un servicio "privado", por lo que tiene tarifas de uso. Las formas de pago que aceptan son: Webmoney, Paypal y Bitcoin.


Página Oficial, AQUÍ 

Los antivirus con los que trabaja Maximscan son los siguientes:

7 oct 2013

OCTUBRE MES DE LA CONCIENCIACIÓN EN CIBERSEGURIDAD


Bajo el lema, “Be aware, Be secure”, ENISA, Agencia Europea para la Seguridad en las Redes de la Información junto con la Comisión Europea, DG CONNECT, han elegido el mes de Octubre como el mes de la concienciación en cuanto a materia de seguridad informatica se refiere.



ENISA intenta fomentar el uso correcto de los equipos informáticos, concienciar a las compañías de la importancia de la seguridad informática y conseguir cambiar el punto de vista empresarial para mostrar las amenazas reales que se encuentran en la red y así estar preparados ante posibles peligros para poder "Evitar antes que curar".

Más Info, AQUÍ.
Eventos en España, VER.
Ver Nota, AQUÍ.

3 oct 2013

EVITA XXS Y VULNERABILIDADES SQL EN APLICACIONES WEB CON ESTE ADDON PARA FIREFOX


ImmuniWeb ® Self-Fuzzer es una extensión simple para el navegador Firefox, diseñado para detectar Cross-Site Scripting (XSS) y las vulnerabilidades de inyección SQL en aplicaciones web.


Demuestra cómo rápida y fácilmente estos dos tipos más comunes de vulnerabilidades web se pueden encontrar incluso por una persona que no está familiarizada con la seguridad web.

ImmuniWeb ® Self-Fuzzer no es un escáner de seguridad de aplicaciones web o de orugas, sino una fuzzer web en tiempo real. Una vez que está activado por el usuario en su navegador, se sigue cuidadosamente las solicitudes HTTP del usuario y las pelusas en tiempo real, comprobar cuidadosamente todos los parámetros HTTP pasado dentro de las peticiones. Resultados de pruebas aleatorias también se muestran en tiempo real, notificar usuario inmediatamente después de la detección vulnerabilidad.






Página del AddOn,  AQUÍ.
White Paper y How to, AQUÍ.
Más Info, AQUÍ.

1 oct 2013

NO CON NAME 2013, 10ª EDICION


Por tercer año consecutivo se celebra la No cON Name en las instalaciones de Cosmo Caixa en Barcelona. Como ya sabéis la No cON Name es el congreso de seguridad más antiguo de España, y este año se celebrará los días 1 y 2 de Noviembre.



El calendario de las ponencias y las sesiones formativas es:
  • 30 y 31 de octubre del 2013: Sesiones de formación.
  • 1 de noviembre del 2013: Concurso "Capture de Flag".
  • 1 y 2 de noviembre del 2013: Congreso No cON Name.
Más Info, AQUÍ.
Inscripciones, AQUÍ.
Info Evento, AQUÍ.


ABIERTO EL PROCESO DE SOLICITUD DE PONENCIAS ROOTED CON 2014


Ya esta abierto el proceso de solicitud de ponencias para la proxima Rooted CON, segun nos cuentan en su web oficial...,
"Con Rooted CON 2014 llegamos a nuestro quinto aniversario, y hoy 1 de Octubre abrimos el proceso de solicitud de ponencias (Call for Papers) para la próxima edición. Para esta nueva edición del congreso, nos desplazamos a una sala con más aforo, el Hotel Auditórium de Madrid. Rooted CON 2014 se celebrará  los días 6, 7 y 8 de Marzo. El plazo de aceptación de propuestas será hasta el 2 de Diciembre de 2013."


Más info, AQUÍ.
Formulario en Español, AQUÍ.

Enlaces de interes:

- Web: http://www.rootedcon.es
- Twitter: @rootedcon #rooted y #rooted2014
- Facebook: http://bit.ly/fbookrooted
- LinkedIn: http://bit.ly/linkedinrooted
- Rooted mailing-list (español): rootedcon@listas.rooted.es
- Vimeo: http://www.vimeo.com/rootedcon
- Slideshare: http://www.slideshare.net/rootedcon


25 sept 2013

HASTA 10 TB DE ALMACENAMIENTO GRATUITO CON KANBOX


Podemos disponer de hasta 10TB de almacenamiento gratuito cortesia de Kanbox. Aunque esta en chino merece la pena hacer un poco de Google Translator y registrarnos (para los que no domineis el idioma oriental).
 

Partimos desde 50Gb de almacenamiento gratuito de Bienvenida y podermos ir aumentandolo hasta los nada despreciables 10 TB.

Las principales características que presenta son:
  • Almacenamiento GRATUITO desde 50Gb iniciales hasta 10 TB.
  • Acceso de manera multiplataforma, desde web, Android, Mac, IPhone.
  • Los archivos estan respaldados en dos servidores cifrados independientes .
  • Papelera de reciclaje en la nube, podemos recuperar archivos eliminados.
  • Sincronización inmediata.




Una vez registrados, accederemos a la pantalla principal, como casi seguro nos perderemos un poco ya que está en Chino y Google Translator no traduce los botones, etc, podeís usar este pequeño truco para que sea más ameno.

Si colocais el cursor encima de cada boton (sin clickear en él), podéis observar que el navegador nos informa de donde conduce ese enlace, ahí es donde está el truquillo. Ver dos ejemplos en imagenes.

Opcion "File"


Opción "Share"


De ésta manera os será más comodo moveros por los menus. Para lo demás, os dejo que investigueis.

Más Info, AQUÍ.
Descargas desde AQUÍ.