25 jul 2013

100 GB GRATIS DE ALMACENAMIENTO EN LA NUBE CON SHARED



En la guerra existente que hay hoy en día por estar en el primer puesto del almacenamiento en la nube, aparece un nuevo rival para competir con Dropbox, Mega y Skydrive, se llama Shared y nos ofrece 100 Gb de almacenamiento gratuito con un límite por archivo de 2 Gb, más que sus competidores.


El servicio de Shared.com es muy fácil de usar, es suficiente con arrastrar y soltar archivos y así poder compartirlos de forma instantánea con otros usuarios. La interfaz de usuario es simple y amigable.

Entre otras cosas los creadores destacan la velocidad de su servicio:



Veremos como reaccionan sus competidores a ésta oferta tan tentadora.


Más info, AQUÍ.


ENCRIPTA TU CONTENIDO EN LA NUBE CON SKYCRYPT


La empresa de seguridad Datalocker nos ofrece la posibilidad de proteger nuestros archivos en la nube gracias a su nueva solución, SkyCrypt.


SkyCrypt es una solución de cifrado en la nube fácil de usar que proporciona cifrado FIPS 140-2 validados para archivos locales y servicios en nube como Dropbox, Box.com, SkyDrive y Google Drive. SkyCrypt encripta tus archivos de forma local antes de que se guarden en la nube de modo que incluso si el proveedor de servicios está comprometido a nivel de "root", tus datos están seguros. Para utilizar SkyCrypt sólo tienes que guardar tus archivos en una letra de unidad local que se crea especialmente. Todo lo demás se lleva a cabo en segundo plano. 


20 jul 2013

DESCARGA TODOS LOS CONTENIDOS "MEDIA" DE TODAS LAS DEFCON



Os dejamos en el siguiente enlace la dirección para que os descarguéis todo el contenido "media" que queráis de las Defcon celebradas, AQUÍ.




Con todo este material ya podéis seguir completando vuestra colección.



17 jul 2013

WEB FOR PENTESTER II



Desde pentesterlab.com nos ofrecen una segunda parte del tutorial,  "Web for Pentester" (INFO).




Aprenderemos a:

  • Inyecciones SQL.
  • Problemas de autenticación.
  • Problemas de Captcha.
  • Problemas de autorización.
  • Ataques de asignación de masas, "Mass Assignment attacks".
  • Problemas de Aleatoriedad.
  • InyeccionesMongoDB.



Los requisitos que se exigen son:


  1. Un ordenador con un software de virtualización.
  2. Una comprensión básica de HTTP.
  3. Capacidad de escribir pequeños scripts.



Las instrucciones del ejercicio en formato pdf, AQUÍ.


Descargas necesarias:

  • 32 Bits, (353M, MD5: 048a318b9f4f496bc632e4b89f57832f), DESCARGAR.
  • 64 Bits, (353M, MD5: cdac30aeede82da7bdc7444c9f4d8d5c), DESCARGAR.


Podemos encontrar la PRIMERA parte de este tutorial, AQUÍ.

Más prácticas interesantes en: Exercises.



16 jul 2013

OCULTAR DATOS EN UN DISCO DURO SIN CIFRAR NI ESTEGANOGRAFÍA



Hemos encontrado interesante el enlace que podéis ver integro a continuación, corresponde a los autores de Hard2Bit, ya conocido por algunos. Les agradecemos éste aporte claramente muy recomendable.



9 jul 2013

¿ESTA SU EMPRESA LISTA PARA EL "CLOUD COMPUTING"?, BUENAS PRÁCTICAS Y RECOMENDACIONES



El Cloud Computing empieza a hacerse fuerte en el ámbito empresarial, por ello las organizaciones están buscando formas de entender las oportunidades que ofrece y evaluar su propio entorno para poder llegar a tener buenas prácticas ante la seguridad, privacidad y fiabilidad.


Para poder conseguir un buen uso a la hora de subir archivos a la nube, desde Microsoft se recomiendan dos recursos:

1. Leer la guía "Cloud Security Alliance’s Security Guidance for Critical Areas", (VER PDF).

En ésta guía proporciona a las empresas un conjunto de buenas prácticas de seguridad basado en 14 maneras de uso de la nube. Estos usos se basan en los estándares de la industria e intentan enfatizar la seguridad, la estabilidad y la privacidad en la nube.

El CSA (Cloud Security Alliance) recomienda que las organizaciones adopten un enfoque basado en el riesgo de trasladarse a la nube y la selección de opciones de seguridad. Su enfoque puede ayudar a los responsables de TI a tomar decisiones de seguridad más informadas y ayudar a reducir el riesgo en la adopción de la nube.


2. Usar las herramientas que Microsoft proporciona al respecto.

El pasado otoño se anunció "Microsoft Cloud Security Readiness Tool" basado en el "CSA’s Cloud Controls Matrix (CCM)". La herramienta proporciona a las organizaciones con una base sólida en sus prácticas de seguridad, privacidad y fiabilidad actuales, poder entender las regulaciones pertinentes, y determinar su preparación para la adopción de la nube. La herramienta ofrece una breve encuesta y un informe personalizado para una mejor comprensión de los sistemas, procesos, políticas y prácticas y evaluar la forma de mejorar su estado actual de TI.


Optimization Tools:

http://www.microsoft.com/optimization/tools/overview.mspx


Más Info sobre el tema...

- CONSIDERING CLOUD?... VER.

- Whitepapers:

  • An Introduction to Designing Reliable Cloud Services (VER).
  • Deploying Highly Available and Secure Cloud Solutions (VER).




3 jul 2013

NUEVOS ALGORITMOS DE CIFRADO DE LA NSA, SIMON Y SPECK



La NSA ha publicado algunos nuevos algoritmos simétricos. Todo ello se puede encontrar en un pdf publicado en su página. A continuación os dejo un resumen obtenido de un famoso blog de seguridad.


Resumen :

En este trabajo se proponen dos familias de cifrado por bloques, Simon y MOTA, cada uno de los cuales viene en una variedad de anchuras y longitudes de clave. Aunque existen muchos sistemas de cifrado de bloques ligeros, la mayoría fueron diseñados para funcionar bien en una sola plataforma, y no tenían la intención de proporcionar un alto rendimiento en una amplia gama de dispositivos. El objetivo de Simón y MOTA es llenar la necesidad de cifrado por bloques ligeros seguras, flexibles y analizables. Cada uno ofrece un excelente rendimiento en plataformas de hardware y software, es lo suficientemente flexible como para admitir una variedad de implementaciones de una plataforma dada, y es susceptible de análisis usando técnicas existentes. Ambos funcionan excepcionalmente bien en todo el espectro de aplicaciones ligeras, pero SIMON está sintonizado para un rendimiento óptimo en el hardware, y la mota para un rendimiento óptimo en el software.


Visto en: AQUÍ.
Ver documento: AQUÍ.



BASE DE DATOS REALMENTE A PRUEBA DE HACKERS, ZENITHVAULT



Desde la posiblemente más romántica ciudad de Rumanía, Transilvania, los expertos de "ZenithSecure & trade" (división de Agilio Software) han puesto en marcha una solución para bases de datos que aseguran que es la más segura del mundo, hace que sea prácticamente imposible para los hackers obtener acceso a los sistemas de almacenamiento y desactivar o robar información confidencial.


La base de datos ZenithVault aprovecha técnicas avanzadas de compartición de datos para dar a conocer la base de datos más segura disponible a día de hoy. Protege de los ataques cibernéticos datos confidenciales, como números de tarjetas de crédito. También es ideal para proteger los datos personales, documentos financieros, secretos gubernamentales, patentes, registros de pacientes y más.

Las distintas versiones que nos ofrecen son:


La base de datos ZenithVault basa su seguridad avanzada principalmente en la división automatizada de datos. En primer lugar, cifra los datos con la contraseña definida por el usuario como la clave de cifrado. Después de este proceso, automatizado de datos, se produce la división de datos y se distribuyen a través de múltiples servidores y zonas geográficas que utilizan el cifrado SSL o el transporte "Elliptic curve Diffie–Hellman" (INFO). El tipo de cifrado de transporte se basa en la versión ZenithVault en uso. Cada servidor de almacenamiento está ejecutando un sistema operativo diferente (OS). El uso de diferentes sistemas operativos por servidor defiende contra los ataques de día cero y/o vulnerabilidades del sistema operativo. Esta exclusiva técnica de intercambio secreto crea la base de datos más segura disponible hoy en día. "La intrusión en el servidor ya no significa comprometer los datos". ZenithVault representa la base de datos más segura contra los intentos de hacking externo o interno.

Un verdadero reto para los "hackers" más expertos, o no... XD (de momento parece ser que sí).


Características clave de ZenithVault:

La división de datos se lleva a cabo a nivel de bits, que es más seguro que las palabras o frases enteras. Por ejemplo, en lugar de una palabra completa o número de tarjeta de crédito que está almacenado en un servidor, un numero de bits aleatorios de ellos se distribuyen entre múltiples servidores. Esta es la razón principal que la violación de un único servidor ya no es una amenaza a la seguridad. Con ZenithVault, la intrusión hacker para un servidor significa sólo tendrá el acceso a bits aleatorios sin sentido y confusos de datos parcialmente cifrados. Los atacantes tendrían que romper simultáneamente al menos tres servidores geográficamente distantes con cada uno que ejecutan diferentes sistemas operativos y entornos de aplicaciones. Esto es sólo para ser capaz de ver todo el código secreto, y mucho menos tratar de reconstruir de nuevo juntos todo de nuevo. Contra más servidores desplegados, mayor es el grado de seguridad.


Otra característica de seguridad es que los servidores ZenithVault sólo envían los bits de datos asociados con la contraseña de usuario apropiada. Estas contraseñas son también objeto de dividir los datos y el cifrado. ZenithVault tiene límites en escalabilidad. Cuantos más servidores que agregue a la agrupación, la capacidad de la seguridad y de almacenamiento más alta se alcanza, sin afectar el rendimiento.



Requisitos mínimos y recomendados:


Requisitos MÍNIMOS:

  • 3 Servidores dedicados físicos.
  • Cada servidor debe ejecutar un SO diferente, con al menos un Windows Server.
  • JVM instalada en dos de los servidores.
  • .NET Framework instalado en el servidor de Windows.
  • Tener actualizados y parcheados los SO.


Requisitos RECOMENDADOS:

  • Certificados SSL entre la aplicación principal y el servicio "maestro", y certificados SSL entre cada nodo de almacenamiento y el servicio principal.
  • Firewall de hardware para cada servidor, colocado físicamente entre el servidor y la red.
  • Cada servidor debe estar colocado en un diferente Centro de datos compatible con PCI (payment card industry ) (PCI INFO).
  • Controlador RAID 1, preferiblemente RAID 6 para mayor fiabilidad y redundancia.
  • Una estación de trabajo de mantenimiento que va ha ser capaz de conectarse a los nodos de almacenamiento y realizar actualizaciones y chequeos. Ésta estación de trabajo debe permanecer cerrada cuando no se utilice, ya que es la única estación que puede acceder a los nodos a través del firewall.


Info: AQUÍ.
Descarga: AQUÍ. (NOTA: Hay que completar un formulario)


IEF ADVANCED YA DISPONIBLE, (INTERNET EVIDENCE FINDER ADVANCED)



Internet Evidence Finder ™ (IEF) es utilizado por miles de expertos forenses en todo el mundo para recuperar y analizar las comunicaciones de Internet. Famoso por su facilidad de uso, simplicidad y amplitud, IEF en sus versiones "standard" y "Advanced" son instrumentos revolucionarios que permiten realizar investigaciones de la mejor manera posible. Destinado para  expertos que realizan exámenes forenses completos de sistemas Windows y Mac en un entorno de laboratorio. Muy apto para los más curiosos y fisgones, XD.


IEF soporta los sistemas, Windows 2000, Windows Vista, Windows XP, Windows 7 y Windows 8; y tambien soporta MAC OSX (HFS+, HFSX), tanto en su versión "Standard" como en la versión "Advanced".


Aquí podemos ver la comparación entre sus dos versiones "Standard" y "Advanced":


En su versión "Advanced" cabe destacar las siguientes características:
  • Carving & Parsing de los artefactos desde un volcado de archivos del sistema  o la imagen física utilizando herramientas existentes como "Cellebrite UFED".
  • Los "artefactos" compatibles incluyen:


App Móviles Nativas:

SMS.
Email y Gmail.
Voicemail.
Navegadores – Safari y Chrome.
Mapas – Apple Maps y Google Maps.
Imagenes.
Notas
Teléfono – registros de llamadas.

 Aplicaciones de terceros:

Chat Apps – Whats App, Kik Messenger, Snapchat, Gtalk, Skype
Redes Sociales – Facebook, Instagram, Foursquare, Twitter
Cloud – Dropbox

Versiones de móviles compatibles:

iOS 3 y superior.
Android 2.3 y superior.


También nos encontramos con versiones portables para realizar análisis en profundidad "in-situ" desde nuestro pendrive, VER:




Más info, AQUÍ
Descarga: AQUÍ. (NOTA: Versión de Evaluación de 30 días. Hay que completar un formulario)
Free Tools, AQUÍ.