Saltar al contenido.

  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Pólizas de Soporte Técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de Vulnerabilidades
      • Análisis de Vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Contacto
  • Blog

Categoría: Hacking

19Ago
0 comentarios en “Pokémon Go ¿Un riesgo para la Seguridad Informática?”

Pokémon Go ¿Un riesgo para la Seguridad Informática?

Publicado por TENOLOGIAS 01SW SA de CV on 19 agosto, 20163 enero, 2022en Hacking, Noticias de Seguridad, SeguridadDeja un comentario

pikachu.pngEl portal de noticias de Fortinet liberó un análisis de riesgos relacionada a la popular aplicación Pokémon Go que en días pasados fué liberada para México, mismo que aquí reproducimos traducido al español.

En FortiGuard, no nos podíamos quedar atrás sin un análisis de Pokémon Go, la pregunta es, ¿Su instalación es segura?  ¿Usted puede salir y cazar Pokémon, o quedarse en una Pokeparada esperando por Pokebolas? Este articulo no está relacionado a estrategias referentes al juego, sin embargo les comparto mi primera impresión de seguridad en la instalación del Juego Pokémon Go.

Versiones

Existen dos tipos de aplicaciones de Pokémon:

 Las Versiones Oficiales, emitido por Niantic:

Las versiones hackeadas:

También conocidas como “Mods” las cuales fueron alteradas por otros desarrolladores para múltiples propósitos, en esta categoría es muy común encontrar Malware,  por ejemplo, una versión re-editada que infecta con el Malware DroidJack RAT, siendo el mas común en las versiones no oficiales.

Muestra Sha256

15db22fd7d961f4d4bd96052024d353b3ff4bd135835d2644d94d74c925af3c4 

Sin embargo, no todas las versiones hackeadas son necesariamente maliciosas, algunos de estos hacen posible jugar Pokémon Go en versión de Android 4.0 (siendo que el requisito mínimo es 4.4) o para modificar las coordenadas de GPS, estos comportamiento no son un síntoma de Malware.

Muestra Sha256

baf0dc2e19c6ec9ebfc2853785e92e175064c522a82410c2e56e204fad156838 4d482cf9beef8d4f03a6c609025fc6025069c0c83598032e46380d23a75f1979 

Además de la inspección manual, enviamos las muestras de comportamiento al motor de predicción de Android basado en el aprendizaje  SherlockDroid/ Alligator las cuales confirman nuestro análisis.

 

{{cta('00446ed5-e447-464d-a0cb-a0c7621d4c49')}}

 

Riesgo 1: Instalar una versión infectada

 Como anteriormente se mencionaba , la muestra con sha256:

15db22fd7d961f4d4bd96052024d353b3ff4bd135835d2644d94d74c925af3c4 

Está infectado con la definición Android/SandrC.tr apodado DroidJack RAT.

Este Malware ha sido muy propagado, estadísticas internas de Fortinet han demostrado más de 8,800 detecciones en un año, y 160 el último mes nada más. Sin embargo estas cifras están muy subestimadas, debido a varias razones, una de ellas es que no está habilitado el reporte del uso del software por defecto, por lo que se tiene que recordar que este malware se encuentra actualmente aún en un estado salvaje y activo.

¿Mas malware por venir?

 Sí,  los autores de malware es muy probable que continúen re-empaquetando el juego con una variedad de malware y distribuirlo. El hecho de que el juego no fué lanzado en todos los países en la misma fecha (lo que obliga a los usuarios impacientes a buscar alternativas en la web) y combinado con el hecho de que existe manera de hacerle modificaciones al juego (eso es bueno) y algunos de estos pueden resultar peligrosos (esto es lo malo) estas comunidades que ofrecen las descargas sólo aumentan la posibilidad de descargar una versión infectada del juego.

 Riesgo 2: Exponer información completa de la cuenta de Google.

Adam Reeve se dió cuenta de que el juego solicita acceso completo a su cuenta de Google.

Nota: no estamos hablando de un permiso, si no que pueda tener acceso a la información de la cuenta de Google.

Esto fué un error y fué corregido por Niantic. Así que asegúrese de retirar el permiso de su cuenta y actualizar su aplicación Pokémon Go.

Por último, tenga en cuenta que no es muy clara la información que indica la profundidad del significado del parámetro "acceso completo", no se han reportado malware o exploits derivados del uso de este acceso.

Riesgo 3: Tráfico de red no deseado

En un mundo perfecto, es de esperar que los juegos  sólo envíen la información necesaria a través de la red para que el juego se ejecute, como su ubicación, los detalles de Pokémon a tu alrededor, etc.

Sin embargo, esto está muy lejos de la realidad, y desde hace años la mayoría de las aplicaciones de Android están empaquetados con los kits de terceros (análisis, informes de fallos, motores de plataforma cruzada, etc.) que utilizan el ancho de banda, estos envían y reciben información más o menos útil, en el mejor de los casos, el modelo exacto de su teléfono inteligente, o en el peor de los casos, la información personal tal como su número de teléfono y otros datos privados.

Pokémon Go es una de estas aplicaciones que usan un gran ancho de banda. Lo descargué hace dos semanas, y es ya cerca de ser la aplicación más codiciosa en mi teléfono:

Para los usuarios móviles, el consumo de ancho de banda es un problema real. En promedio, el 24% del tráfico de una aplicación es para los servicios de seguimiento de terceros y publicidad. Para algunas aplicaciones, el rating aumenta hasta 98%.

Mientras que el porcentaje de tráfico lateral para Pokémon Go no ha sido medido con precisión, dado el número de funcionalidades de terceros que incluye, no me sorprendería si mucho si esta por encima del 50%

Aquí está una lista de lo que contiene la versión 0.31.0:

  •  Crittercism - que ahora se llama “Apteligent” - es una "solución de gestión del rendimiento" de aplicaciones móviles.
  • Dagger - es un "inyector de dependencias rápido".
  • Bibliotecas de soporte Android: los que son comunes a casi todas las aplicaciones de Android.
  • Apache Commons I / O.
  • Unity 3D: que es el motor del juego Pokémon Go, depende en gran medid de Space Madness Lunar Console: se trata de una: " Unidad nativa de registro en sistemas iOS/ Android "
  • Anuncios Google.
  • Google GSON.
  • Jackson XML: esta es la biblioteca JSON para Java.
  • Bridge JNI.
  • Upsight: un análisis de la comercialización y la plataforma móvil.
  • Google facturación.
  • Plaza de Otto: un bus de eventos.
  • Voxel Busters: "con plugins nativos multiplataforma".
  • rx para la programación reactiva.

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

 

Junto con este tipo de tráfico de red "no tan esencial" para servidores de terceros también vienen fugas comunes. Mientras esperamos Niantic Labs y Unity 3D (motor de juego) para acceder a nuestra ubicación geográfica (para localizar Pokémon salvajes o pokeparadas), ¿No será que también esperar que aplicaciones como Crittercism, los anuncios de Google, Jackson XML, o Upsight para recuperar nuestra ubicación?

El código desensamblado también muestra que Voxel Busters realiza la construcción de la lista completa de los contactos de nuestro teléfono (consulte la figura siguiente). Ellos tienen acceso a el nombre de presentación, número de teléfono y correo electrónico de todos los contactos. La lista es compilada posteriormente en un objeto JSON y se envía a una función llamada UnitySendMessage, que luego se exporta por una unidad de librería compartida (libunity.so) donde se envía a otra función y donde actualmente pierdo su pista. ¿Son contactos enviados a servidores remotos? Esto no está confirmado aún, pero esto es motivo de cierta preocupación.

 

Así que si lo que necesita saber es que mientras que usted juega Pokémon Go envía su ubicación geográfica, junto con otros detalles (por ejemplo, el nombre del operador de red, marca de teléfono, etc.) a varios servidores remotos está en lo correcto, lo peor es que usted "Paga" por este tráfico a través del consumo de datos de su celular. Por desgracia, esto es cada vez más cierto para casi cualquier juego que se encuentra en las tiendas de aplicaciones de hoy en día.

Riesgo  4 : Apariciones de Pokémon falsos en el mapa o actividades.

La aplicación Pokémon Go comunica con los servidores de Niantic a través de HTTPS (ver imagen abajo). Aún mejor, en la versión 0.31.0, Niantic introdujo certificado fijo para garantizar que las aplicaciones de intercambio de información sea solo con los servidores reales de Pokémon y no con otros no identificados.

Inicio del "Handshake" mediante cifrado TLS con servidores Pokemon Go

Sin embargo,cuando el certificado fijo no está activo, un atacante puede realizar un ataque de MITM (Man In The Middle) cambiando por completo el juego, personalizando Pokeparadas y Pokémon para sus víctimas. Por ejemplo, rastapasta ha podido realizar Pokeparadas personalizadas.

Pokeparada hackeada por rastapasta

Una persona con malas intenciones puede fácilmente imaginar otras personalizaciones como la que se muestra en pantalla, desde un enlace infectado en una Pokeparada, o directamente inyectando tráfico infectado. Dichos ataques son probablemente convenientes, son engañosos y pueden suceder solo cuando éste operando en la red donde se encuentre instalado el Proxy de MITM de Pokémon Go.

 Conclusión:

 La aplicación de Pokémon GO no es Maliciosa.

  • No representa una aplicación enemiga que pueda tener acceso total a tu correo electrónico,  lo era en una versión anterior, sin embargo esta versión  jamás fue liberada.
  • Actualmente existen versiones de Pokémon Go en estado Salvaje, donde se puede modificar su comportamiento inyectándole Malwares y es muy probable que vengan más por esa vía; en consecuencia si usted no descarga o recibe aplicaciones de un sitio seguro, se recomienda que valide el hash con su sha256 con la versión oficial para saber si cuenta con una versión segura y se recomienda además usar un software de Antivirus para detectar el resto de los programas instalados.
  • Como la mayoría de las aplicaciones de hoy día, Pokémon Go (o la tercera parte de las aplicaciones) exponen su privacidad e implica el uso de los datos no deseados de su celular.
  • Niantic, evidentemente ha prestado puesto atención en los accesos seguros a sus servidores de Pokémon Go, sin embargo la posibilidad de ser victima de un ataque MITM es posible si es realizada por ataques expertos.

 {{cta('3c7fd8cd-ddd5-49c7-988d-03a90ceb363d')}}

Fuente: The Crypto Girl by Fortinet.

03Ago
0 comentarios en “Fortiguard Labs descubre vulnerabilidad Heap Overflow en Adobe Acrobat Reader”

Fortiguard Labs descubre vulnerabilidad Heap Overflow en Adobe Acrobat Reader

Publicado por TENOLOGIAS 01SW SA de CV on 3 agosto, 201610 enero, 2022en Hacking, Malware, Noticias de SeguridadDeja un comentario

hacker_extrayendo_datos.jpgFortiGuard Labs de Fortinet  ha descubierto una vulnerabilidad heap overflow en Adobe Acrobat and Reader.

Siendo Adobe Acrobat and Reader la más popular de las aplicaciones para archivos PDF esta vulnerabilidad es de alto impacto. La vulnerabilidad es causada por PFD alterados maliciosamente provocando un acceso a memoria fuera de limites debido a un chequeo indebido de límites cuando el programa esta manipulando arreglos de apuntadores. Esto puede conducir a usuarios maliciosos a crear escenarios donde podrían ejecutar malware.

Los clientes Fortinet que tienen la suscripcion de Fortiguard para prevención de intrusiones (IPS) estarán protegidos contra está vulnerabilidad de inmediato si tienen la configuración correcta de los parametros de proteccíón.

Los servicios de Fortiguard son constantemente actualizados por Fortiguard Labs, lo que permite a Fortinet entregar intelligencia en ciberseguridad con múltiples capas y  autentica protección ante nuevas amenazas desde el día cero de su aparición.  Las actualizaciones a esta y otras amenazas son entregadas directamente a los productos FortiGate, FortiMail y FortiClient.

Si deseas más información sobre FortiGuard de Fortinet o como configurar tu esquema de Ciberseguridad ante esta amenaza, te invitamos a contactarnos en Cero Uno Software Corporativo para que uno de nuestros asesores se comunique contigo.

Fuente: https://fortiguard.com/advisory/fortinet-discover-adobe-reader-dc-cooltype-heap-overflow-vulnerability-ii

{{cta('00446ed5-e447-464d-a0cb-a0c7621d4c49')}}

25Jul
0 comentarios en “10 términos de Ciberseguridad que todo CEO debe saber”

10 términos de Ciberseguridad que todo CEO debe saber

Publicado por TENOLOGIAS 01SW SA de CV on 25 julio, 20163 enero, 2022en Hacking, SeguridadDeja un comentario

10_terminos_de_ciberseguridad_que_todo_CEO_debe_conocer.jpgHoy más que nunca es crítico proteger los datos valiosos de clientes y de su negocio. Conocer estos términos que aquí presentamos te ayudara a entender la importancia de la seguridad informática y las acciones constantes que los departamentos de TI realizan día con día para defender, planear, monitorear y proteger tu organización.

 

  1. Advanced Persistent Threat (ATP). En español conocido también como Amenaza Persistente Avanzada. Proceso continuo de hackeo a una computadora realizado por individuos que tienen como objetivo una persona, una organización, un partido político o negocio. Estos ataques normalmente se realizan utilizando malware por un largo periodo de tiempo para lentamente ir encontrando huecos en las redes monitoreadas e ir recolectando datos. Estos ataques normalmente tienen un tiempo de conteo, como sucedaría con bombas de tiempo esperando para explotar.
  2. Autenticación. Proceso por el cual mediante un nombre de usuario y un password se identifica a un usuario, si la información es procesada correctamente, el usuario tendrá ciertos derechos garantizados a uno o varios sistemas. En tiempos más recientes, mejorar el proceso de autenticación para evitar robos de identidad ha resultado en agregar más pasos al proceso, como por ejemplo, utilizar tokens para proveer códigos de acceso temporal, agregar tu telefóno celular, recibir SMS de confirmación de acceso o utilizar certificados digitales.
  3. Bot. También conocido como zombie, Es una computadora conectada a internet que ha sido infectada con malware y código mailicioso habilidado por terceros que que lograron penetrar la seguridad de la computadora del usuario que la utiliza. Los hackers utilizan los bots para envíar spam (correos no deseados, malware y realizar ataques)
  4. Brute Force Attack. En español conocido también como Ataque con Fuerza Bruta. Es un intento de ganar acceso a una red generando diferentes passwords a través de combinaciones aleatorias, utilizando palabras y algoritmos de combinación automatizados.
  5. Ciberseguridad. Medidas tomadas para proteger una computadora o un sistema de computadoras (Como el internet por ejemplo) contra accesos no autorizados o ataques.
  6. Darknet. Un vecindario en linea no indexado (No visible para buscadores de internet) que es utilizado por criminales, terroristas y hackers entre otros, para actividades ilegales. Es visible solamente cuando se utiliza un software llamado Tor Browser. Desafortunadamente, esta red se utiliza para robo de identidades, robo de datos, hacking y funciona también como un mercado para sustancias ilegales y armas.
  7. Distributed Denial of Service Attack (DDOs). También conocido en español como Ataque DDOS. Este es el más sencillo y más común de los ataques malignos de hackers. Los atacantes intentan dejar de hacer funcionar un sitio web utilizando diferentes servidores para enviar solicitudes másivas al sitio web al cual va dirigido el ataque. Con la cantidad de tráfico que el equipo destino tiene que resolver y atender, es común ver estos sitios dejar de funcionar.
  8. Encriptación o encripción. Este es el proceso por el cual se convierte texto plano, video, archivos de sonido, mails, etc. En texto cifrado utilizando un algoritmo. Esto asegura que los datos no son entendidos por nadie y solo teniendo el agoritmo de desencriptación podrán ser leidos tanto por el que envía como el que recibe.
  9. Hacking. Es comunmente conocido como el ganar acceso no autorizado a información, redes y dispositivos. Sin embargo, existen dos tipos de hackeo. El primero es el conocido como Black Hat - Hackers que causan daño a compañías a través del robo de datos, daño de archivos, o grandes daños a software instalado. El segundo es el conocido como White Hat - Hackers que descubren vulnerabilidades en software, hardware y redes, también se le relaciona con el término Ethical Hacker (Hacker ético)
  10. Malware. Contracción de la palabra "Malicious Software." (Software malicioso) El malware es utilizado para extraer información sensitiva, hacer que los sistemas dejen de operar y en algunos casos retener el funcionamiento del sistema a cambio de un rescate económico.

Si deseas conocer más términos de seguridad informática, te invitamos a comentar en nuestro blog y estaremos encantados de ampliar un poco más sobre este tema.

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

 

Notas relacionadas:

Reduce el riesgo de Fraude Informático con estos 8 consejos  

Cierre del curso básico de Fortinet 

14Jul
0 comentarios en “Palo Alto Networks lanza reto a Hackers”

Palo Alto Networks lanza reto a Hackers

Publicado por TENOLOGIAS 01SW SA de CV on 14 julio, 201619 mayo, 2020en Hacking, Malware, Palo Alto Networks, SeguridadDeja un comentario

logo-paloaltov2.png

 

El pasado 20 de Junio Palo Alto Networks provedor líder de dispositivos de ciberseguridad NEXTGEN lanzó un reto a la comunidad informática a través de su unidad de busqueda de vulnerabilidades llamada UNIT42  los retos estarán disponibile en el sitio Laberynth  y cuenta con diferentes premios para aquellos que logren descifrarlos.

Entre los diferentes retos que contendrá el concurso llamado Capture de Flag  se incluyen:

  • Ingenieria en Reversa
  • Análisis de Malware
  • Programación
  • Análisis de Inteligencia de Amenazas
  • Pensamiento Crítico

La fecha de lanzamiento del reto será el próximo 15 de julio de 2016 y terminará el 14 de agosto.

Toda la información estará disponible a través de las cuentas de Twitter: @unit42_intel, @wartortell y el hashtag #laberynth

 

 {{cta('b74494dd-1372-4000-8adc-30bf37f93d98')}}

15May
0 comentarios en “¿Qué es el análisis de vulnerabilidades especializado?”

¿Qué es el análisis de vulnerabilidades especializado?

Publicado por TENOLOGIAS 01SW SA de CV on 15 mayo, 201619 mayo, 2020en Hacking, SeguridadDeja un comentario

AnalisisdeVulnerabilidades_CeroUnoSoftware.jpg

El análisis de vulnerabilidades especializado brindado por Cero Uno Software consiste en analizar los diversos frentes de acceso a la información de su empresa con el objetivo de identificar, clasificar las vulnerabilidades y ayudar a construir un entorno de red reforzado que brinde la tranquilidad y seguridad que las empresas y sus datos necesitan.

 

¿Qué incluye el servicio?

— Recolección de la información del entorno de red.
— Identificación de requerimientos específicos.
— Ejecución de cada uno de los análisis

 

Desarrollo de entregables

  1. Diagramas de red, requerimientos específicos.
  2. Resultados de la valuación general de seguridad.
  3. Listado de vulnerabilidades por cada frente analizado.
  4. Recomendaciones generales de seguridad.
  5. Entrega de un Cd de sólo lectura con la información generada en el análisis
  6. Cada archivo con su respectiva firma digital.

 

¿Por qué es importante?

El estándar internacional PCI DSS (Payment Card Industry Data Security Standard) dentro de sus especificaciones requiere mantener un programa de gestión de vulnerabilidades, en donde recomienda la Evaluación de Seguridad TI con una periodicidad trimestral.

Por otro lado el IFAI (Instituto Federal de Acceso a la Información Pública) dentro de Ley Federal de Protección de Datos Personales, específica que, para la protección de recursos y la disminución de vulnerabilidades es necesaria la adaptación de dichos estándares internacionales así como también la evaluación periódica de sus sistemas de seguridad.

El Análisis de Vulnerabilidades Especializado brindado por Cero Uno Softwareconsiste en analizar los diversos frentes de acceso a la información de su empresa con el objetivo de identificar, clasificar las vulnerabilidades y ayudar a construir un entorno de red reforzado que brinde la tranquilidad y seguridad que las empresas y sus datos necesitan.

 

{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}}

Navegación de entradas

Anteriores 1 2 3

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn
Trabajando por crear una cultura de Seguridad de la Información
Trabajando por crear una cultura de Seguridad de la Información

Acerca de Nosotros

Somos una empresa especializada en Seguridad de la Información. Transformamos el valor de tu información en seguridad y confianza.

Contacto

Tel: 33 3563 4036  –  33 3647 5547 – 33 3545 5787
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

  • Facebook
  • Twitter
  • LinkedIn
© 2020 Cero Uno Software Corporativo.
Aviso de Privacidad | Términos y Condiciones
Tema: Fortune por Themes Harbor.
 

Cargando comentarios...