31 oct 2013
LOS VIDEOS DE LA DEF CON 20 YA EN YOUTUBE
Ya ha empezado la subida masiva de todos los videos de la ultimas DEF CON a Youtube. Han empezado por la DEF CON 20 y continuarán con la DEF CON 19.
Ver todo el material de la DEF CON 20, AQUÍ.
Ver Canal Oficial de la DEF CON, AQUÍ.
25 oct 2013
DARPA ANUNCIA CYBER GRAND CHALLENGE (CGC)
Ya sabemos que para cualquier vulnerabilidad en un software el espacio de tiempo desde que el primer "bug"se reporta hasta que se desarrolla el correspondiente "patch" es la clara desventaja hoy en día para los analisas en segururidad. Por ello, ha llegado DARPA Cyber Grand Challenge (CGC), un torneo totalmente automatizado de defensa de la red.
Durante la competición, los
sistemas automáticos podrán razonar sobre los defectos del software,
formular parches y implementarlos en una red en tiempo real. La CGC
unirá expertos en análisis de programas con la comunidad competidora de
seguridad informática para llevar la automatización de la investigación
desde el laboratorio hasta el campo. Al actuar a la velocidad de la
máquina y la escala, estas tecnologías pueden revertir algún día a los
atacantes.
El equipo ganador de la final CGC recibirá un premio en efectivo de 2 millones de dólares, el equipo que quede en segundo lugar ganará 1 millón de dólares y el que quede en tercer lugar se llevará a casa 750.000 dólares.
Para fomentar una amplia participación y trabajo en equipo, DARPA planea organizar foros de trabajo en equipo en el sitio web CGC, AQUÍ. Información específica para los competidores potenciales se encuentra disponible AQUÍ .
Los
competidores pueden elegir una de las dos rutas: una pista sin
financiación en el que cualquier persona capaz de alinear a un sistema
capaz puede participar, y una pista financiado por DARPA que adjudica
contratos a las organizaciones que presenten las propuestas más
convincentes.
El programa prevé dos días de alojamiento "Challengers '"; uno en las oficinas de DARPA en Arlington, Virginia, y el otro en la Costa Oeste - donde los competidores interesados pueden obtener más información sobre el evento.
Links de interés:
DARPA Cyber Grand Challenge HOME, AQUÍ.
Challenge DOCUMENTS, AQUÍ.
REGISTRATION, AQUÍ.
Más Info, AQUÍ y AQUÍ.
24 oct 2013
NOMBRES EN CLAVE QUE USA LA NSA PARA SUS EXPLOIT TOOLS
Con todos los datos que se estan sacando a la luz sobre los métodos de la NSA, ya nada nos sorprende ni nos coge por sorpresa, pero es interesante ver cómo los agentes de la NSA nombran en clave sus "exploit tools".
Esta es la lista que se puede encontrar por internet gracias a las revelaciones de un nuevo documento de E. Snowden:
A
AGILITY - NSA internet information tool or database
AGILEVIEW - NSA internet information tool or database
ALPHA - SIGINT Exchange Designator for Great Britain
ANCHORY - NSA software system which provides web access to textual intelligence documents
AUTOSOURCE - NSA tool or database
AQUACADE - A class of SIGINT spy satellites (formerly RHYOLITE)
ASSOCIATION - NSA tool or database
B
BANYAN - NSA tool or database
BELLTOPPER - NSA database
BELLVIEW -
BINOCULAR - Former NSA intelligence dissemination tool
BLACKPEARL - NSA tool or database
BLARNEY - NSA internet and telephony network collection program
BOUNDLESS INFORMANT - DNI and DNR data visualization tool.
BULLRUN
BYEMAN (BYE) - Retired control system for overhead collection systems (1961-2005)
C
CADENCE - NSA collection tasking tool or database
CANYON - Class of COMINT spy satellites (1968-1977)
CANNON LIGHT - Counterintelligence database of the US Army
CHESS- Compartment of TALENT KEYHOLE for the U-2 spy plane
CONFIRM - NSA database for personell access
CONTRAOCTAVE - NSA tool or database
CONVEYANCE - A voice content ingest processor? / Provide filtering for PRISM.
CORONA - A series of photographic surveillance satellites (1959-1972)
COURIERSKILL - NSA Collection mission system
CREST - Database which automatically translates foreign language intercepts in English
CRYPTO ENABLED - collection derived from AO's efforts to enable crypto (cf. lemonde.fr)
CULTWEAVE - Smaller size SIGINT database *
D
DANCINGOASIS - (?)
DELTA - Compartment for COMINT material from intercepts of Soviet military operations
DIKTER - SIGINT Exchange Designator for Norway
DINAR - Predecessor of the UMBRA compartment for COMINT
DISHFIRE - NSA internet information tool or database
DROPMIRE - passive collection of emanations using an antenna
DRTBOX -
DRUID - SIGINT Exchange Designator for third party countries
DYNAMO - SIGINT Exchange Designator for Denmark
E
ECHELON - A SIGINT collection network run by Australia, Canada, New Zealand, the United Kingdom, and the United States,
ECHO - SIGINT Exchange Designator for Australia
EVILOLIVE -
F
FAIRVIEW - NSA internet and telephony network collection program
FALLOUT - DNI metadata ingest processor / Provides filtering for PRISM.
FISHBOWL - NSA program for securing commercial smartphones
FOREMAN - ?
FOXACID - target the TOR's users
G
GMMA (G) - Compartment for highly sensitive communication intercepts
GAMUT - NSA collection tasking tool or database
GENIE - implants of spywares
GENTE - multi-stage opetation; jumping the airgap etc. (lemonde.fr - GLOBAL BROKER - NSA tool or database
H
HAVE BLUE - Development program of the F-117A Stealth fighter-bomber
HAVE QUICK (HQ) - Frequency-hopping system used to protect military UHF radio traffic
HERCULES - CIA terrorism database
HIGHTIDE - NSA tool or database
HIGHLANDS - spywares implants
I
INDIA - SIGINT Exchange Designator for New Zealand
INTRUDER - Series of ELINT and COMINT spy satellites (since 2009)
ISHTAR - SIGINT Exchange Designator for Japan
IVY BELLS - NSA, CIA and Navy operation to place wire taps on Soviet underwater communication cables
J
JEROBOAM - Another name used for the TRUMPET spy satellites
JUGGERNAUT - Picks up all signals from mobile networks
JUMPSEAT - Class of SIGINT reconnaissance satellites (1971-1983)
K
KLONDIKE (KDK) - Control system for sensitive geospatial intelligence
L
LIFESAVER - imaging of the hard driver (from lemonde.fr
LITHIUM - ?
LOPERS - Software application for Public Switched Telephone Networks
M
MAGIC LANTERN - A keystroke logging software developed by the FBI
MAGNETIC - sensor collection of magnetic emanations (lemonde.fr)
MAGNUM - Series of SIGINT spy satellites (since 1985)
MAILORDER -
MAIN CORE - Federal database of personal and financial data of suspicious US citizens
MAINWAY - NSA database of bulk phone metadata (Call records DB)
MARINA - NSA database of bulk internet metadata (Internet records DB)
MENTOR - Class of SIGINT spy satellites (since 1995)
MESSIAH - NSA automated message handling system
METTLESOME - NSA Collection mission system
MINARET - A sister project to Project SHAMROCK (1967-1973)
MINERALIZE - collection from LAN implant (lemonde.fr
MOONLIGHTPATH - An NSA collection program
MORAY - Retired compartment for the least sensitive COMINT material
N
NUCLEON - Database for contents of phone calls (Voice data DB)
O
OAKSTAR - NSA internet and telephony network collection program, voir aussi "2013 mass surveillance disclosures".
OCEAN - (?) from lemonde.fr.
OCEANARIUM - Database for SIGINT from NSA and intelligence sharing partners around the world.
OCELOT - Probably a NSA program for collection from internet and telephony networks
OCTAVE - NSA tool for telephone network tasking
OCTSKYWARD - NSA tool or database
OSCAR - SIGINT Exchange Designator for the USA
P
PATHFINDER - SIGINT analysis tool (made by SAIC)
PINWALE - Database for recorded signals intercepts/internet content (Video data DB)
PLUS - NSA SIGINT production feedback program *
PRISM - NSA collection program for foreign internet data
PROTON - Smaller size SIGINT database
PURPLE - Codename for a Japanese diplomatic cryptosystem during WWII
PUZZLECUBE - NSA tool or database
Q
QUANTUM - see FOXACID - target the TOR's users,
R
RADON - host tap than can inject Ethernet packets onto the same target - exploitation of denied networks (cf. lemonde.fr)
RAGTIME (RT) - Codeword for four NSA surveillance programs
(Ragtime-A, B, C et P).
RAMPART / RAMPART-T - penetration of hard targets at or near leadership level
RENOIR - NSA telephone network visualization tool
RESERVE (RSV) - Control system for the National Reconnaissance Office (NRO)
RICHTER - SIGINT Exchange Designator for Germany
RUFF - Compartment of TALENT KEYHOLE for IMINT satellites
RHYOLITE - Class of SIGINT spy satellites (in 1975 changed to AQUACADE)
S
SABRE - Retired(?) SIGINT product codeword
SAVILLE - Narrow band voice encryption used for radio and telephone communication
SCISSOR
SCORPIOFORE -
SHARKFIN - Sweeps up all-source communications intelligence at high speed and volumes
SEMESTER - NSA SIGINT reporting tool
SENTINEL - NSA database security filter
SETTEE- SIGINT Exchange Designator for South Korea
SHAMROCK - Operation for intercepting telegraphic data going in or out the US (1945-1975)
SHELLTRUMPET - NSA metadata processing program
SILKWORTH - A software program used for the ECHELON system
SIRE - A software program used for the ECHELON system
SKYWRITER - NSA internet intelligence reporting tool
SOLIS - SIGINT product databases
SPHINX - Counterintelligence database of the Defense Intelligence Agency
SPINNERET - an NSA operational branche?
SPOKE - Retired compartment for less sensitive COMINT material
STELLARWIND (STLW) - SCI compartment for the President's Surveillance Program information
STONE GHOST - DIA classified network for information exchange with UK, Canada and Australia
STORMBREW - NSA internet and telephony network collection program
STUMPCURSOR - Foreign computer accessing program of the NSA's Tailored Access Operations
T
TALENT KEYHOLE (TK) - Control system for space-based collection platforms
TALK QUICK - An interim secure voice system created to satisfy urgent requirements imposed by conditions to Southeast Asia. Function was absorbed by AUTOSEVOCOM
TAPERLAY - covername for Global Numbering Data Base (GNDB)?
TAROTCARD - NSA tool or database
TEMPEST - Investigations and studies of compromising electronic emanations
THINTREAD - NSA program for wiretapping and sophisticated analysis of the resulting data
TRAFFICTHIEF - Part of the TURBULENCE and the PRISM programs
TRAILBLAZER - NSA Program to analyze data carried on communications networks
TREASUREMAP - NSA internet content visualization tool
TRIBUTARY - NSA provided voice threat warning network
TRINE - Predecessor of the UMBRA compartment for COMINT
TRUMPET - Series of ELINT reconnaissance satellites (1994-2008)
TUNINGFORK - NSA tool or database
TURBULENCE - NSA Program to detect threats in cyberspace (2005- )
TURMOIL - Part of the TURBULENCE program
TUSKATTIRE - DNR (telephony) ingest processor
TUTELAGE - Part of the TURBULENCE program
U
UMBRA - Retired compartment for the most sensitive COMINT material
UNIFORM - SIGINT Exchange Designator for Canada
UPSTREAM -
V
VAGRANT - computer screens / captures d'écrans [lemonde.fr](http://www.lemonde.fr/international/article/2013/10/22/la-diplomatie-francaise-sur-ecoute-aux-etats-unis35007173210.html
VORTEX - Class of SIGINT spy satellites (1978-1989)
W
WEALTHYCLUSTER - Program to hunt down tips on terrorists in cyberspace (2002- )
WEBCANDID - NSA tool or database
WHITEBOX -
X
XCONCORD - Program for finding key words in foreign language documents
XKEYSCORE (XKS) - Program for analysing SIGINT traffic
Z
ZARF - Compartment of TALENT KEYHOLE for ELINT satellites
Ver Documento revelado por Snowden:
VER AQUÍ.
En PDF, AQUÍ.
Fuentes:
- https://www.schneier.com/blog/archives/2013/10/code_names_for.html
- http://libwalk.so/liste-des-programmes-outils-nsa/
23 oct 2013
LOS ORDENADORES DE LA IAEA DE LAS NACIONES UNIDAS INFECTADOS POR MALWARE
La IAEA (International Atomic Energy Agency) ha admitido éste martes pasado que algunos de sus ordenadores han sido infectados por malware en los últimos meses. Afirman que no hay información comprometida pero no dan mucha información al posible origen de la infección. Se especula con unidades USB extraibles, pero todo son suposiciones.
A finales del año pasado también sufrieron un ataque por parte del grupo hacker Iraní "Parastoo". Aquí podéis ver toda la info colgada en Pastebin.
Pastebin Parastoo:
GOOGLE UPROXY, EVITA LA CENSURA EN INTERNET
uProxy es una extensión del navegador que permite a los usuarios compartir rutas alternativas más seguras a Internet. Es como un servicio de VPN personalizada que se configura para ti y tus amigos. uProxy ayuda a los usuarios a protegerse unos a otros de terceros que pueden tratar de ver, bloquear o redirigir las conexiones a Internet de los usuarios.
Al igual que TOR, UProxy permite que podamos acceder a contenido que en ciertos paises se tiene censurado. UProxy no es una red anonima sino que trabaja como una conexión individual cifrada. A éste servicio se le puede acompañar de "Project Shield" ideado para protegernos de los ataques DDoS. Los ataques DDoS son un tipo de ataque digital, donde una avalancha de tráfico no deseado se utiliza maliciosamente para hacer que un sitio de destino no esté disponible para sus usuarios. El servidor de hosting no puede diferenciar el tráfico 'fake' del tráfico real, y ya que es superada por el aumento de las solicitudes, se ralentiza o se queda completamente fuera de línea.
Url UProxy, IR.
Url Project Shield, IR.
8 oct 2013
ALTERNATIVA DE PAGO A VIRUSTOTAL, MAXIMSCAN
Siempre que queremos saber si un archivo o una url contiene alguna amenaza, en la mayoría de los casos usamos la opción que nos ofrece Virustotal. Virustotal analiza con más de 40 antivirus tanto archivos como urls y nos hace un reporte con sus resultados.
Hasta aquí nada nuevo, pero ahora podemos optar por un analisis con mas AVs, como la ayuda de Maximscan.
Maximscan nos ofrece la posibilidad de escanear hasta con 56 antivirus direfentes empleando sólo entre 10-15 seg. como máximo para su analisis. Puedes usarlo de manera gratuita por un período de 7 días. Después, la desventaja más importante que tiene es que es un servicio "privado", por lo que tiene tarifas de uso. Las formas de pago que aceptan son: Webmoney, Paypal y Bitcoin.
Página Oficial, AQUÍ
Los antivirus con los que trabaja Maximscan son los siguientes:
7 oct 2013
OCTUBRE MES DE LA CONCIENCIACIÓN EN CIBERSEGURIDAD
Bajo el lema, “Be aware, Be secure”, ENISA, Agencia Europea para la Seguridad en las Redes de la Información junto con la Comisión Europea, DG CONNECT, han elegido el mes de Octubre como el mes de la concienciación en cuanto a materia de seguridad informatica se refiere.
ENISA intenta fomentar el uso correcto de los equipos informáticos, concienciar a las compañías de la importancia de la seguridad informática y conseguir cambiar el punto de vista empresarial para mostrar las amenazas reales que se encuentran en la red y así estar preparados ante posibles peligros para poder "Evitar antes que curar".
Más Info, AQUÍ.
Eventos en España, VER.
Ver Nota, AQUÍ.
3 oct 2013
EVITA XXS Y VULNERABILIDADES SQL EN APLICACIONES WEB CON ESTE ADDON PARA FIREFOX
ImmuniWeb ® Self-Fuzzer es una extensión simple para el navegador Firefox, diseñado para detectar Cross-Site Scripting (XSS) y las vulnerabilidades de inyección SQL en aplicaciones web.
Demuestra cómo rápida y fácilmente estos dos tipos más comunes de vulnerabilidades web se pueden encontrar incluso por una persona que no está familiarizada con la seguridad web.
ImmuniWeb ® Self-Fuzzer no es un escáner de seguridad de aplicaciones web o de orugas, sino una fuzzer web en tiempo real. Una vez que está activado por el usuario en su navegador, se sigue cuidadosamente las solicitudes HTTP del usuario y las pelusas en tiempo real, comprobar cuidadosamente todos los parámetros HTTP pasado dentro de las peticiones. Resultados de pruebas aleatorias también se muestran en tiempo real, notificar usuario inmediatamente después de la detección vulnerabilidad.
Página del AddOn, AQUÍ.
White Paper y How to, AQUÍ.
Más Info, AQUÍ.
1 oct 2013
NO CON NAME 2013, 10ª EDICION
Por tercer año consecutivo se celebra la No cON Name en las instalaciones de Cosmo Caixa en Barcelona. Como ya sabéis la No cON Name es el congreso de seguridad más antiguo de España, y este año se celebrará los días 1 y 2 de Noviembre.
El calendario de las ponencias y las sesiones formativas es:
- 30 y 31 de octubre del 2013: Sesiones de formación.
- 1 de noviembre del 2013: Concurso "Capture de Flag".
- 1 y 2 de noviembre del 2013: Congreso No cON Name.
Inscripciones, AQUÍ.
Info Evento, AQUÍ.
ABIERTO EL PROCESO DE SOLICITUD DE PONENCIAS ROOTED CON 2014
Ya esta abierto el proceso de solicitud de ponencias para la proxima Rooted CON, segun nos cuentan en su web oficial...,
"Con Rooted CON 2014 llegamos a nuestro quinto aniversario, y hoy 1 de Octubre abrimos el proceso de solicitud de ponencias (Call for Papers) para la próxima edición. Para esta nueva edición del congreso, nos desplazamos a una sala con más aforo, el Hotel Auditórium de Madrid. Rooted CON 2014 se celebrará los días 6, 7 y 8 de Marzo. El plazo de aceptación de propuestas será hasta el 2 de Diciembre de 2013."
Más info, AQUÍ.
Formulario en Español, AQUÍ.
Enlaces de interes:
- Web: http://www.rootedcon.es
- Twitter: @rootedcon #rooted y #rooted2014
- Facebook: http://bit.ly/fbookrooted
- LinkedIn: http://bit.ly/linkedinrooted
- Rooted mailing-list (español): rootedcon@listas.rooted.es
- Vimeo: http://www.vimeo.com/rootedcon
- Slideshare: http://www.slideshare.net/rootedcon