Grupos avanzados de amenazas persistentes "APT Groups"

Una Advanced Persistent Threat o amenaza persistente avanzada, esta conformada por un conjunto de procesos informáticos sigilosos y continuos, dirigidas a penetrar la seguridad informática de una entidad específica. Una APT, generalmente, establece sus objetivos en organizaciones o naciones por motivos de negocios o políticos. El proceso avanzado involucra sofisticadas técnicas que utilizan software malicioso para explotar vulnerabilidades en los sistemas.

Etiquetas

Cómo compilar un kernel Linux.

Hace un tiempo la idea de actualizar el kernel Linux causaba miedo a través de los corazones de muchos usuarios. En aquel entonces, el proceso de actualización del kernel implicaba muchos pasos e incluso más tiempo. Ahora, la instalación de un kernel nuevo se puede manejar fácilmente con gestores de paquetes como pacman o apt. Con la adición de ciertos repositorios, incluso puede instalar fácilmente kernels experimentales o específicos (como kernels en tiempo real para la producción de audio) sin perder el tiempo.

Metamorfo, troyanos bancarios dirigidos a usuarios brasileños

Últimamente se ha logrado detectar campañas de malware financiero específicamente dirigido a empresas brasileñas, a las cuales se ha denominado como: “Metamorfo”, dicho malware utiliza tácticas y técnicas para evadir la detección y entregar la carga maliciosa.

Cifras del año 2017

Etiquetas

Server Side Template Injection - Hacking Avanzado

¿Que es Server-Side Template Injection? Los motores de plantilla son ampliamente utilizados por las aplicaciones web para presentar datos dinámicos a través de páginas web y correos electrónicos. Inseguramente incorporan la entrada del usuario en las plantillas del servidor lo que permite el Server-Side Template Injection, una vulnerabilidad crítica que con frecuencia es extremadamente fácil de confundir con Cross-Site Scripting (XSS), o se pierda por completo.

Cifrado y descifrado de archivos usando GPG (GNU Privacy Guard)

Cómo hemos visto en nuestro post anterior, existen diferentes metodos de cifrado y cada uno de ellos tiene ventajas y desventajas. Ahora es momento de colocarlo en practica y experimentar cada uno de los metodos de cifrado. Para lograr esto usaremos la herramienta de cifrado GPG que es la version de codigo abierto de PGP y esta disponible para todas las plataformas entre las cuales estan GNU/Linux, Windows, Mac OS, BSD Systems. GPG puede ser descargado desde su sitio oficial de descargas.

Etiquetas

Recopilación de información básica sobre el Malware análisis estático

Malware (spyware, rootkits, gusanos, troyanos, virus, etc.), un software malicioso diseñado para interrumpir el funcionamiento de la computadora, recopilar información confidencial u obtener acceso no autorizado a los sistemas informáticos.

Etiquetas

Ataques a servicios encriptados

El cifrado “procedimiento que utiliza un algoritmo con cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo. Las claves de cifrado y de descifrado pueden ser iguales (criptografía simétrica), distintas (criptografía asimétrica) o de ambos tipos (criptografía híbrida).” Es una de las necesidades básicas y primordiales al momento de hablar de seguridad.

Criptografía: simétrica, asimétrica e hibrida.

La criptografía se ha definido tradicionalmente como la técnica o conjunto de técnicas usadas para cifrar o codificar datos, alterándolos para que dejen de ser semánticamente interpretables y de esta manera evitar que sean legibles a receptores no autorizados.