13 may 2017

RANSOMWARE: UNA AMENAZA EN AUMENTO


En las últimas horas se produjo uno de los ataques Ciberneticos más sofisticados que afecto a más de 70 países 166 países; conocido como RansomWare WannaCry, el cual tiene como objetivo cifrar los archivos y pedir un rescate a cambio de su descifrado.

Normalmente el pago del secuestro de su información oscila en los 300 US, dinero que por razones obvias recomendamos no pagar.

Este tipo de Malware normalmente se viene propagando a través de los correos electrónicos.

Ahora bien, viene la pregunta,...

¿ Nuestros Sistemas estaban preparados para este tipo de ataque?



La respuesta a esto le sorprendera...

2 may 2017

CURSO DE HARDERING EN SERVIDORES WINDOWS - JULIO 5 AL 7


El Hardening de sistemas informáticos es una técnica compuesta por un conjunto de actividades obligatorias, llevadas a cabo por el administrador IT de la empresa, el mismo que aplicando varias técnicas, reglas y configuraciones al sistema operativo se endurecerá al máximo posible la seguridad del mismo. 

Esta práctica se puede hacer muy efectiva utilizando herramientas de seguridad como: Grsecurity o LIDS para sistemas operativos UNIX. 

Entre sus controles de seguridad implementados en el sistema destacan:
  • La protección a nivel de funcionamiento del kernel.
  • Prevención de la ejecución del código arbitrario.
  • Control de ejecución de las tareas en el stack.
  • Restricción que permite que un usuario visión solamente su procesos.
  • Control de las actividades de los usuarios.
  • Permisos de ejecución en determinadas áreas del sistema.
  • Implementación de controles adicionales a la seguridad impuesta por chroot.
  • Alarmas e intervenciones de seguridad que contienen el IP del que causa la alarma.
  • Implementación de un control de acceso basado en roles (RBAC).
En el caso de S.O Microsoft Windows, en sus versiones Windows Servers y Windows 10,8,7 estas proporcionan herramientas para los administradores de sistemas de servidores los cuales permitirán proteger los datos, garantizar la estabilidad, evitar el malware y protegerse contra el robo de credenciales.

Aplicaciones como BitLocker y EFS nos permiten proteger los datos internos con un cifrado robusto y manejable

La nueva opción de Windows Server 2016 nos ofrece una amplia opción para reforzar la seguridad y endurecer el S.O y descartar las configuraciones por defecto. 

La opción actual en cifrado de discos permite identificar los volúmenes y las carpetas del servidor de modo que sólo los usuarios legítimos tienen acceso. Otra de las acciones a llevar a cabo dentro del proceso de Hardening de un servidor Microsoft es la de construir una arquitectura de actualización de Windows las cual mantendrá los servidores correctamente parcheados en todo momento. 

Uno de los principales objetivos dentro del Hardening de S.O es detener el robo de contraseñas con credencial de protección. Las configuraciones más optimas y necesarias dentro del endureciendo del S.O es la poder configurar BitLocker y EFS, Así como la de automatizar la distribución de actualizaciones con WSUS, restringir el software con las firmas digitales y las políticas de integridad del código, proteger los tickets de Kerberos y los hashes de contraseñas, e incorporar las mejores prácticas de seguridad de Microsoft después adaptándolos para su propia organización. 

Cada una de estas acciones así como de nuevas políticas de seguridad y plantillas para reforzar cada uno de los servidores dependiendo su servicio ( DNS, DHCP, Domain Controller etc ) serán tratadas en el próximo entrenamiento técnico que llevaremos a cabo del 5 al 7 de Julio en las instalaciones de la Pontificia Universidad Javeriana de la ciudad de Cali en Colombia.

Debido que que los cupos para este entrenamiento son Limitados, los invitamos a que realicen sus reservas en el Link http://www.thehackingday.com o al correo itf@itforensic-la.com.

Para conocer la ficha técnica y el perfil de instructor, puede dar click en el siguiente enlace:


Te Esperamos.


Ing Roberto Olaya Buchelli
Instructor - THD Ecuador
   

27 abr 2017

LANZAMIENTO DE KALI LINUX 2017.1

Estamos felices de anunciar la disponibilidad de la versión 2017.1 rolling de Kali Linux , lo que trae consigo un montón de cambios y características interesantes. Al igual que con todas las nuevas versiones, que tienen el denominador común de paquetes actualizados , un núcleo actualizado que proporciona una mayor y mejor soporte de hardware, así como una serie de herramientas actualizadas, esta versión tiene algunas sorpresas bajo la manga:


  • Soporte para inyección tarjeta inalámbrica RTL8812AU
  • Soporte simplificado para CUDA GPU Cracking
  • Disponibilidad para Amazon AWS y Microsoft Azure (GPU Soporte)
  • OpenVAS 9 disponible en los repositorios de Kali
  • Y mucho mas...

Quedan invitados a hacer la descarga del sitio oficial



ThDJca


12 abr 2017

PUBLICADO OWASP TOP 10 - 2017 (RC1)


El OWASP Top 10 2017 reúne las 10 principales causas que hace que los aplicativos Web sean inseguros.  Para la presente actualización de 2017 modifica una categoría y agrega dos nuevos tipos de vulnerabilidades:

  • Control de acceso insuficiente (original de 2003/2004) 
  • Prevención y detección insuficiente de ataques (nueva) 
  • API desprotegidas (nueva) 

Estas dos nuevas categorías nacieron de la fusión de las dos categorías anteriores de control de acceso insuficiente (2013-A4 y 2013-A7).

La nueva versión OWASP Top 2017 (RC1) ya se puede descargar desde aquí. Esta versión estará en revisión hasta junio del presente año


ThDJca


.

14 feb 2017

UNA EXPERIENCIA CON OSSIM por Mg. Santiago Vázquez



En el presente trabajo se exponen las diferentes opciones que posee la herramienta AlienVault USM; como registra la información para el manejo y visibilidad de los eventos positivos o falsos positivos de la gestión de la seguridad. La posibilidad de tener información condensada y ordenada en una sola pantalla de gestión es muy importante facilitando la gestión ante eventos de seguridad potencialmente peligrosos; AlienVault USM, correlaciona los eventos (logs) y a través de su motor de correlación lanza alertas que pueden ser apreciables de diferentes perspectivas para un análisis profundo y canalizar cada uno de ellas al personal responsable de solucionar los problemas encontrados y que cuando se trata de una vulnerabilidad es la misma herramienta que indica como solucionar estos fallos de seguridad.