Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/whitesy7/public_html/blog/wp-content/themes/Divi/includes/builder/functions.php on line 5689
Uncategorized | WhiteSuit Hacking
Modulos MYSQL

Modulos MYSQL

Enumeracion
Descubrir la version:

  • use auxiliary/scanner/mysql_version

Credenciales debiles

  • use auxiliary/scanner/mysql_login

Enumerar cuentas

  • use auxiliary/admin/mysql_enum

Volcar los hashes de la contraseña

  • use auxiliary/scanner/mysql/mysql_hashdump

Conectarse:

  • mysql -h <ip> -u <user> -p
OWASP

OWASP

Quiero empezar esta serie de artículos Primero explicando que es OWASP

Open Web Application Security Project por sus siglas en inglés que significan Proyecto de Seguridad de Aplicaciones Web abierto y esa es la parte importante ABIERTO, es una organización sin fines de lucro, la cual a partir de expertos en seguridad y con la ayuda de muchas empresas generan contenido de seguridad de manera gratuita y pública para cualquier persona.

OWASP de un inicio estaba enfocado hacia las cuestiones web, ya que muchas de las vulnerabilidades que hay son web, pero actualmente ha ido entrando poco a poco a otras cosas como lo son móviles, buenas prácticas e incluso se han convertido en un estándar gracias al top 10 de OWASP

Top 10 de OWASP
Estas son las 10 vulnerabilidades más comunes y peligrosas que se encontraron en el último estudio y recopilación de datos que se hizo, esta recopilación de datos se hace gracias a la colaboración de empresas de seguridad que dan algunos de sus datos estadísticos para que después con la metodología de medición de OWASP tomando ciertos criterios definidos se acomode.

Aquí podemos ver vulnerabilidades como la inyección, el XSS y algunas vulnerabilidades que pueden mitigarse con políticas ya que muchas veces son errores de gente o solamente malas prácticas

Este Top 10 será de lo que vendrá la serie de publicaciones, explicando las vulnerabilidades y dando algunas recomendaciones sobre buenas prácticas de desarrollo seguro para mitigarlas.

Aprovecho para comentarles que estoy terminando de hacer un curso sobre desarrollo de software seguro que es mi especialidad, estos post serán una pequeña prueba de como será ese curso
Cualquier duda o comentario por favor déjenmelo en los comentarios y trataré de contestarlos lo más pronto posible

¡Los veo en las siguientes publicaciones!

¿Sabes cómo detectar un ciberataque?

¿Sabes cómo detectar un ciberataque?

A pesar de las medidas de seguridad informática que desarrolles, ninguna empresa o usuario está a salvo de sufrir un ataque informático.

La seguridad total no existe en Internet, pero el tiempo de reacción es crucial para contener unos daños que, en términos económicos, pueden elevarse hasta millones de pesosy, en muchos casos, provocar el cierre de la empresa.

Estas son alguna señales que activan la señal de alarma:

  • Publicación no autorizada de mensajes y contenidos en redes sociales. Este tipo de virus suele propagarse a través de aplicaciones fraudulentas a las que se concede permisos de publicación en redes sociales.
  • Tráfico de red y de consumo de recursos extremadamente alto y que se mantiene en el tiempo, pese a que los equipos estén apagados. Esta señal puede indicar que los equipos de tu empresa forman parte de una red de botnets que los emplean para el envío masivo de spam.
  • Aumento de la actividad en el disco duro de los equipos, aun cuando estos se encuentran apagados. Esta señal para detectar un ciberataque está basada en las infecciones a partir de ‘gusanos’ que, una vez instalados, realizan operaciones de escaneo en los discos de los equipos. De la misma manera, aumento de archivos no identificados en el sistema o en determinados programas.
  • Llegada masiva de correo basura a las cuentas de correo corporativo, una señal que pone de manifiesto fallos en los filtros antispam de la empresa y que, en ocasiones, buscan hacerse con datos sensibles de la empresa como el fraude del CEO, que se hace pasar por un directivo de la propia organización.
  • De la misma manera, envío masivo de correo a miembros de la agenda contactos que emplean la dirección de mail de una de las cuentas corporativas. Esta es una de las señales más claves para detectar un ciberataque por phishing.
  • Incremento de la actividad y solicitudes de conexión detenidas por el firewall y que provienen de una misma dirección. A la hora de detectar un ciberataque es imprescindible revisar a diario las herramientas de ciberseguridad y, en este caso, una medida preventiva es bloquear de forma inmediata esta IP para frenar un posible ataque DDos o de denegación de servicio.
  • Errores o fallos de los sistemas de autentificación de contraseñas pueden ser la señal de que se han instalado programas espía que buscan conocer y cambiar las claves de entrada a los programas o al sistema.
  • Problemas de conexión, lentitud o errores en los dispositivos móviles vinculados a la empresa. Ojo a esta señal para detectar un ciberataque porque los smartphones se están convirtiendo en la principal vía de entrada para el malware, tanto en empresas como en usuarios.

Esta lista de recomendaciones se cierra con una fundamental, en caso de detectar un ciberataque en tu empresa es vital que se comunique de forma inmediata a los organismos oficiales.

De esta manera habrá tiempo para reaccionar y tratar de salvar los datos de la empresa y, de la misma manera, se establecerán las alarmas y alertas para evitar una posible propagación. 

10 malas prácticas de ciberseguridad en una empresa

Las amenazas cibernéticas se encuentran a la orden del día para cualquier persona, incluso para las empresas. Por ello es importante la concienciación e información a empleados para el uso responsable de los equipos de trabajo. La ciberseguridad en el puesto de trabajo ya es una necesidad urgente para cualquier empresa, grande o pequeña.

Los fallos humanos están detrás de un 80% de los incidentes para la ciberseguridad de la empresa ¿Qué comportamientos (muchos de ellos cotidianos) deben evitarse para minimizar los riesgos de un ciberataque?

Aquí te dejamos un decálogo de errores que afectan a la ciberseguridad de la empresa y que debes tratar de evitar siempre que te conectes a tus equipos en el trabajo:

Uso de dispositivos externos en los equipos de la empresa

Hablamos de dispositivos de memoria externa (USB) que nos llevamos al trabajo desde casa o que se pasan entre los empleados sin haber sido previamente analizados o formateados para prevenir la entrada de malware en los equipos informáticos de la empresa.

La alternativa de compartir documentos en la Nube es mucho más segura que el uso de USB u otros dispositivos de almacenamiento.

Uso de Redes Sociales en los equipos de la empresa

Otro de los comportamientos cotidianos de los empleados que puede poner en riesgo la ciberseguridad de la empresa: el acceso a sus perfiles en redes sociales, la lectura de los mensajes o la descarga de archivos, de procedencia no verificada, desde sus cuentas en Facebook, Twitter, Instagram.

De la misma manera, la publicación de imágenes o información relativa al día del trabajo, muy habitual en algunos empleados, puede ofrecer valiosas pistas a los ciberdelincuentes.

Mal uso dispositivos móviles corporativos

El móvil se ha convertido en una de las principales preocupaciones para la ciberseguridad de la empresa. Incorporar al smartphone correos de la empresa y, por ejemplo, conectarse desde redes Wifi públicas puede poner al alcance de todos datos sensibles de clientes y de la organización.

De la misma manera, el uso de servicios de mensajería instantánea y compartir archivos puede provocar el ‘hackeo’ del smartphone en el que, recuerda, almacenas claves y datos de la empresa y de tus clientes.

Ausentarse sin bloquear equipos o cerrar sesión

Hacer una pausa y abandonar el puesto de trabajo exige que tengamos configurados los sistemas de bloqueo automático de los equipos de la empresa para, de esta manera, evitar que cualquiera pueda utilizarlos.

Estos sistemas de bloqueo deben ir protegidos por contraseñas robustas, nada de ‘1234’ o similares.

De la misma manera, el proceso de apagado de los equipos no debe basarse en un simple botonazo (algo muy habitual), sino que debe cerrarse sesión en todos y cada uno de los programas que se estuvieran utilizando.

Descarga sin control desde correos personales o corporativos

El correo electrónico sigue siendo la principal puerta de entrada para las amenazas a la ciberseguridad de la empresa.

Es recomendable no acceder al correo personal en el ordenador del trabajo, pero tanto si se hace como si se accede al mail corporativo cualquier descarga de archivos debe ir a acompañada del correspondiente análisis de seguridad del antivirus corporativo o de las opciones gratuitas que existen en Internet.

Subir archivos a la Nube sin cifrar

Antes te hemos indicado que la Nube es una buena opción para evitar el uso de dispositivos externos que pueden estar infectados y poner en riesgo la ciberseguridad de la empresa.

Tanto si los servicios de Cloud que utilizas con gratuitos, como si son corporativos, cualquier información sensible o que contenga datos de la empresa o de los clientes debe contar con las medidas mínimas de precaución, entre las que se incluye el cifrado de las carpetas que los contienen.

Mala gestión de contraseñas y de permisos

En este punto la responsabilidad es compartida entre empresarios y empleados.

Los permisos para el acceso a determinados documentos o para la descarga de programas no pueden estar al alcance de todos y usarse sin control.

Una de las asignaturas pendientes en materia de ciberseguridad de las empresas es establecer mecanismos de control de acceso para los empleados que deben evitar el uso de contraseñas como la de administrador para acceder a programas o correos.

Ausencia de copias de seguridad del trabajo

Se ha convertido en una de las tareas básicas para cualquier empleado y debe ser una práctica habitual en el día a día de la empresa.

El trabajo diario y los datos de los clientes, así como la información que se almacena en los dispositivos móviles debe ser salvado a diario en zona segura y cifrada para evitar la pérdida total de los datos en caso de incidente informático.

Envío de correos masivos a clientes

Puede ser para una campaña de marketing o una comunicación para varios usuarios, pero es otro de los factores de riesgo para la ciberseguridad de la empresa.

En muchas ocasiones se envían mails en los que figuran los correos de una lista abierta de clientes lo que compromete la privacidad de sus datos, un descuido imperdonable para una empresa que, ante todo, debe velar por la privacidad de sus usuarios.

No informar de incidentes o problemas con los equipos

Ya sea por miedo a represalias o por falta de información sobre las posibles consecuencias de una mala decisión, en muchas ocasiones los avisos de seguridad o los incidentes en los equipos informáticos no se comunican a los responsables de la empresa lo que deja la puerta abierta y un tiempo muy valioso a los ciberdelincuentes.

Google agregará a Chrome la eliminación automática de extensiones no permitidas

Google agregará a Chrome la eliminación automática de extensiones no permitidas

Los navegadores web se han vuelto indispensables en el día a día de casi todas las personas, aunado a esto y con los avances en tecnología, se cuenta con una diversidad de extensiones (software con la capacidad de ajustar ciertos parámetros del navegador) para diferentes fines. Dichas extensiones pueden ayudar a los usuarios o hacerlos pasar angustia al ver su información comprometida.

Google, el gigante de la actualidad, ha puesto manos a la obra para disminuir las problemáticas que pueden poner en peligro a su navegador Chrome.

Esto lo lograran por medio de una novedosa política de administración cuyo alcance se establece en la erradicación de extensiones maliciosas previamente seleccionadas en una lista negra.

Chrome, a través de la política ya mencionada, permitirá al administrador del equipo la elaboración de una lista de negra y posteriormente la agregación de extensiones con dudosa procedencia para los usuarios.

Hecho lo anterior, el navegador hará su tarea de impedimento a instalar las extensiones en sí mismo. Pero esto no es todo, aún hay más. Al bajar las plantillas de directivas y agregarlas al editor de directivas de grupo, será posible ajustar distintas políticas de grupo.

Se sabía de la existencia de una política con las características planteadas en los párrafos anteriores, pero esta contaba con un pequeño detalle «si una extensión ya estaba instalada, pasaba a estado inactivo, pero no se eliminaba».

Por lo anterior fue que Google trabajó en realizar Uninstall blacklisted extensions, la nueva política que sí elimina las extensiones previamente añadidas y las que aún no lo están.

Adicionalmente, para seguir avanzando en la seguridad y privacidad de los usuarios, junto a las extensiones también se eliminarán los datos personales que se hayan empleado en las mismas.

Para disfrutar y hacer uso de Uninstall blacklisted extensions se estipula un lapso de dos meses más para su salida al público. Chrome 75 dará a luz la esperada política.

Estas pequeñas herramientas son de bastante ayuda para las personas que van empezando a familiarizarse con las tecnologías, pero los usuarios experimentados no están excluidos, serán bienvenidos a ejecutar pruebas y, de entrar en su agrado, continuar su uso.

Fuente: https://www.adslzone.net/2019/04/07/chrome-eliminar-automaticamente-extensiones/

¿Qué es una amenaza informática?

¿Qué es una amenaza informática?

Una amenaza informática es un elemento o acción que puede perjudicar la seguridad de la información, estas surgen a partir de la existencia de vulnerabilidades de las que se pueden aprovechar.

Diversas situaciones como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo, la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.  

Tipos de amenazas

Las amenazas pueden clasificarse en dos tipos:

  • Intencionales, en caso de que deliberadamente se intente producir un daño, por ejemplo, el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social.
  • No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño, por ejemplo las amenazas relacionadas con fenómenos naturales.

¿Cómo actuar al respecto?

La presencia de una amenaza es una advertencia de que puede ser inminente el daño a algún activo de la información, o bien es un indicador de que el daño se está produciendo o ya se ha producido.

Por ello siempre debe ser reportada como un incidente de seguridad de la información.