Entradas

Defensa contra ataques PowerShell
Que la industria de la seguridad está repleta de noticias sobre cómo se está utilizando PowerShell tanto por malware como por atacantes no es un secreto. Por eso defenderse de …

Estándar de Verificación de Seguridad de Aplicaciones Móviles (MASVS) 1.0 de OWASP en español
Ya tenemos disponible en español el Estándar de Verificación de Seguridad de Aplicaciones Móviles (MASVS, en inglés Mobile Application Security Verification Standard) de OWASP , …

La lista de comprobaciones básica para programar de forma segura y evitar la mayoría de vulnerabilidades del TOP10 de OWASP
Recientemente veíamos una entrada en  Digital Munition  en el que se muestran diferentes  malas prácticas en programación  vistas en  aplicaciones Java EE . Estas malas prác…

WINspect: un script en PowerShell para la auditoría de Windows
WINspect del francés Amine Mehdaoui aka A-mIn3 es un script en PowerShell v2.0 que, según reza en el README de su repositorio en Github, forma parte de un proyecto más grande…

Cómo escanear tu Linux contra virus y rootkits
Seguramente cualquier PC con sistema operativo Linux sea menos susceptible de infectarse que uno con Windows, pero eso no quita que no pueda ser igualmente comprometido. Lo peo…

CIRCLean: usa la Raspberry Pi para "sanear" los dispositivos USB no confiables
El malware usa frecuentemente dispositivos de almacenamiento USB para infectar a sus víctimas, de hecho el abuso de pendrives USB es un vector común de infección (véase por eje…

Protege tu navegación web de forma sencilla sólo con fichero hosts/DNS
Hoy en día existen diversas opciones para navegar más seguro usando listas negras que incluyen sitios maliciosos que realizan tracking, profiling, anuncios o incluso sirven m…

Defiende tu sitio web con ¡bombas zip!
Hoy en el blog de Christian Haschek leía una curiosa contramedida contra escáneres de vulnerabilidades web automáticos. Se trata de servir una bomba zip (en formato gzip para …

KeePass con segundo factor de autenticación OTP
Keepass es en la actualidad uno de los gestores de contraseñas más utilizados y, como tal, han surgido varias técnicas y herramientas para poder evadir la protección de las ba…

Análisis de vulnerabilidades en contenedores Docker con Dagda
Dagda es una herramienta de código abierto, escrita en Python para realizar análisis estáticos de vulnerabilidades conocidas en imágenes/contenedores de Docker. También ayuda…

Protégete contra dispositivos USB maliciosos como BadUSB con USG (el "firewall para USB")
USG es un dongle hardware que se puede usar entre el puerto USB del ordenador y dispositivos USB no confiables: sólo pasará un conjunto limitado de instrucciones y datos entre lo…

Empujando a Latch fuera de Matrix II (Microlatch y el Internet de las cosas)
Creo que a estas alturas todos conocemos LATCH, pero para el que no haya estado al tanto: "Latch es un servicio en la nube para que los usuarios pueden crear pestillos …

Descubre scripts PHP maliciosos en tu servidor con BackdoorMan
BackdoorMan es un toolkit de código abierto escrito en Python por Yassine Addi y destinado a ayudar a los sysadmins a encontrar scripts PHP y shells maliciosos , ocultos y sosp…

AntiFooling, simula que tu máquina es virtual para que el malware no se ejecute
Hoy nos llegaba una petición de un amigo en nuestro grupo de Telegram para que echáramos un vistazo a una herramienta publicada por Scorpio en Indetectables , concretamente An…

Desarrollan código "a prueba de hackers"
En verano de 2015 la Agencia de Proyectos de Investigación Avanzada de Defensa (en adelante DARPA) inició una serie de pruebas en las que un equipo de hackers debía intentar to…

¿Estas seguro que puedes detectar un malware APT como ShinoBOT?
ShinoBOT de Shota Shinogi es un software para simular un bot o RAT (Remote Access Trojan) y, como tal, puede comunicarse con un servidor C&C (ShinoC2) para ejecutar cualqui…

IronSFTP: transfiere por SSH y además deja los ficheros cifrados en ambos extremos
Casi todos los servidores actuales tienen SSH con el subsistema SFTP para permitir la transferencia segura (cifrada) de archivos entre dos máquinas. Pero hablamos de asegurar sólo…

PROTEIN, un script en powershell contra el ransomware
Ya hemos visto en el blog varias contramedidas para detener el ransomware cuando empieza con el proceso de cifrado de los archivos de la víctima, pero nunca está de más ver más he…

Nueva versión fortificada de Tor Browser con Selfrando para mejorar ASLR
Ya sabemos que , a parte de aprovechar ciertas debilidades en los protocolos de red, la principal alternativa par a desanonimizar a los usuarios de Tor es intentar explotar las vu…

Hardened Paste: una extensión para Chrome contra Pastejacking
La semana pasada os hablábamos de Pastejacking una peligrosa técnica que podía derivar en la ejecución remota de comandos simplemente reemplazando el contenido del portapapeles…