Este sitio utiliza cookies, en cumplimiento a ley Colombia e internacionales aplicables como del Real Decreto-ley 13/2012. Si contin�a navegando consideramos que acepta el uso de cookies. OK | M�s informaci�n

Buscar este blog

viernes, 29 de diciembre de 2017

Trabaja con Chema en Telefónica y/o EleventPaths

Navegando en la Internet, me encuentro con este post de Chema en su sitio web ElLadoDelMal, un post no muy común, en este ofrece empleo a través de una app; si correcto, desde una app... 
Esta ves Chema nos trae un nuevo reto para reclutar empleados, algo muy interesante de mi parte, ya que hoy en día la mayoría de las empresas no te contratan por lo que sabes si no por lo que escribes en una hoja de vida...

En fin, les quiero compartir un poco del post original...


La app, que puedes descargar desde playstore, trae un peculiar de imágenes de Chema y de Android algo muy divertidas para ser sincero... he aquí los pantallazos...






El reto básicamente se trata de:


- Instala la app en tu teléfono desde la ‘store’ 
- Extrae el APK de tu teléfono 
- Examina el código fuente de la app y encuentra el reto en su interior.

No se trata de un Reto Hacking sino de un problema de programación como el de pintar una recta pixel a pixel o el de calcular el par de puntos más próximo entre si. Por eso no quiero que actualices tu CV ni que pierdas tiempo buscando tu mejor foto, no quiero que busques las mejores palabras para describirte o para decirme que eres un buen programador, quiero que nos lo demuestres (Ni por supuesto que te pongas tu mejor traje con tus mejores gemelos o tu vestido más bonito).


En fin, lo que realmente se trata este es reto es demostrar tus conocimientos y habilidades como programador, recordemos que a chema no le importa como te vistes... si logras completar el reto, tendras un pasaje directo a la oficinas de telefonica creo que en España jejeje..

sin mas os dejo el enlace del post original: http://www.elladodelmal.com/2017/12/code-as-ninja-be-our-next-rockn-roll.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+ElLadoDelMal+%28Un+informático+en+el+lado+del+mal%29




Nota: prohibido subir el apk jejejeje


saludos, comparte y disfruta.

miércoles, 25 de octubre de 2017

Cursos Gratuitos en competencias digitales por MinTic



Sabias que...


El Ministerio de las Tecnologías y Comunicaciones (MinTic), abrió cursos GRATUITOS en competencias digitales en los Puntos Vive Digital, los cursos son:

Ciudadanía Digital, Soy Digital y Soy Tecnonauta; son las tres categorías de formación que ofrece el Ministerio TIC de manera gratuita en el Punto Vive Digital, con el fin de incentivar la apropiación de la tecnología y disminuir la brecha digital en las comunidades colombianas.

SIYI CO apoya esta iniciativa del MinTic, y por eso te comparte esta información:

En la ciudad de Popayán, dentro del Parque Informático Carlos Alban, esta alojado un Punto Vive Digital, el cual ofrece dos (2) de las tres (3) categorías de los cursos en competencias digitales CERTIFICADOS por la universidad TADEO, los cursos son:

Fuente: Universidad TADEO
Fuente: Universidad TADEO
Fuente: Universidad TADEO
Fuente: Universidad TADEO


Esta es una gran oportunidad si deseas aprender, aumentar tus conocimientos y CERTIFICARSE en las tecnologías de la información gracias a esta iniciativa del Gobierno Nacional.


Que debo hacer? Como me inscribo? 


Es muy fácil, para acceder a los cursos tienes dos maneras:


1. Puedes acercarte al Punto Vive Digital del Parque Informático y realizar la inscripción en sitio.


2. SIYI CO ha creado un formulario de registro con apoyo del tutor del Punto Vive Digital del Parque Informático Carlos Alban, para facilitar a los usuarios un registro mas rápido sin la necesidad de desplazare al Punto, en el podrás escoger el curso y el horario en que podrás asistir, este registro no es formal para el curso, con el solo estas reservando tu cupo y asistencia para el curso; inmediatamente después de que realices el registro, el tutor del Punto Vive Digital, se contactará contigo para terminar formalmente la inscripción y obtener la certificación con la Universidad TADEO.

El formulario se encuentra en el siguiente enlace: Ir al Formulario






viernes, 6 de octubre de 2017

Suplantación de Identidad en Colombia [Ingeniería Social - Phishing]

Ataque de Phising e Ingenieria Social [Colombia]





Un relato este año, dado a noticias ElTiempo.com, sobre robo/suplantación de identidad, me ha llamado mucho la atención, puesto que, se ejecuto sobre un tipo de individuo donde la mayoría siempre dicen, "yo no necesito invertir en seguridad porque en mi trabajo no se utiliza Internet y  es muy caro" esto es algo típico en las profesiones médicas.



bueno el relato contado a ElTiempo es el siguiente:


“Perdí el manejo de mi página web, mis redes sociales y mi correo. De hecho, mi canal de YouTube, en el que tenía más de 100.000 seguidores, está siendo utilizado, sin mi consentimiento, por una persona que trabajó conmigo”.
“Mi canal de YouTube, en el que tenía videos de mis operaciones, tenía un gran alcance. Pero borraron mis contenidos y subieron videos de otro médico. Entonces, quienes me llamaban para solicitar una cita terminaban remitidos a otro especialista. Al perder mi reputación en internet, mi carrera se afectó. Ahora estoy operando solo el 10 por ciento de lo que hacía antes

Así resume el calvario que ha padecido en los últimos años Rito Mariño, un cirujano plástico con cerca de 30 años de experiencia, víctima de la suplantación en Internet.


La redacción del ElTiempo es la siguiente:

Entendido como una modalidad que usan los criminales para copiar información y fotos de los usuarios de la web, el robo de identidad se está incrementando en el país, según la Policía.
Cifras del CAI Virtual señalan que en lo corrido de este año ha habido un incremento del 22,4 por ciento en el número de incidentes informáticos relacionados con suplantación, frente al mismo periodo del 2016, principalmente en redes sociales como Facebook, Twitter e Instagram, e incluso en WhatsApp. Entre el 2016 y lo que va del 2017 se han recibido 1.203 denuncias por este delito.

Bueno este argumento de ElTiempo es muy valido,  sin embargo, no dilatan en algo mas importante que estadísticas, y es sobre: "Las personas ya no tienen vida social, todo es redes y viven por las redes" , en otras palabras, me refiero a que la mayoría de personas (no digo todas) publican toda su vida personal y profesional en la redes sociales, así mismo a todo el mundo en la Internet.

El coronel Freddy Bautista, jefe del Grupo de Delitos Informáticos de la Policía Nacional, en entrevista a ElTiempo.com, explica que la suplantación está enmarcada como delito por la Ley 1273 del 2009. Y las penas por incurrir en ella van de cuatro a ocho años de cárcel. “La suplantación de identidad tiene varios fines: injuria, extorsión, calumnia, delitos sexuales y difamación. Por ejemplo, pasa mucho que la gente ataca a sus jefes o parejas mediante el robo de fotos o videos”, cuenta el oficial. 

El afectado cuenta nuevamente lo siguiente:
“La persona que robó mis cuentas de redes me pidió plata para devolverlas. Sin embargo, al darse cuenta de que se encontraban muy bien posicionadas, decidió no hacerlo. Por eso decidí entablar una demanda para tratar de recuperar mis perfiles”, dice el cirujano.


En entrevista a aun Abogado por ElTiempo.com: Lo primero que deben hacer los ciudadanos para prevenir la suplantación es configurar sus perfiles de redes de la manera más privada posible. Así evitan que usuarios desconocidos accedan a su información personal. Pero si el usuario ya fue víctima de este delito, lo más importante es recopilar todas las pruebas posibles, aconseja Andrés Guzmán, abogado especialista en crimen informático y evidencias digitales.


Eso es necesario si la persona quiere abrir un proceso judicial. 

Pero, si se desea conocer los cambios realizados en nuestras cuentas o sitios web con información personal y profesional, se puede recolectar información (evidencia) en la página <archive.org>, que permite observar versiones pasadas de varios sitios web”.




Así mismo los ciudadanos pueden denunciar ante la Superintendencia de Industria y Comercio, que protege el derecho fundamental de habeas data.

Para denunciar ante la Policía, lo mejor es comunicarse con el Centro Cibernético Policial, mediante el sitio web caivirtual.policia.gov.co, la línea telefónica (1) 515 9700 o el correo [email protected] Tenga en cuenta que la mayor parte de las redes sociales tienen mecanismos para denunciar los robos de identidad. 



En Facebook, por ejemplo, los reportes se hacen: http://bit.ly/2viX7PK

En el caso de Twitter, las denuncias se reciben en la siguiente dirección: http://bit.ly/1cw870B.



En conclusión:

- Toda información subida a la Internet por medio de redes sociales, corre electrónico, blogs, sitios web, etc., ya no es solo de nosotros, es de todo el mundo que se encuentre en la Internet.

- Para minimizar un poco el riesgo de que toda nuestra información personal y profesional sea vista por todo el mundo en la Internet, debemos configurar siempre nuestra privacidad tanto en sitios web, redes sociales, configuración de privacidad y localización en equipo móvil (smartphone), y la mas importante: "No divulgues información en la Internet que no quieras que nadie vea y conozca" recuerda que foto, vídeo, texto que subamos o compartamos por cualquier medio en la Internet (whatsapp es Internet), ya se vuelve publica "aun siendo borrada de nuestro sitio o red social".



A continuación te dejo los enlaces a otras entradas, donde aprenderás y conocerás formas de protegerte en la Internet:

<http://blog.siyicolombia.com/2017/05/ramsonware-wannacrypt-que-hacer.html>
<http://blog.siyicolombia.com/2017/04/phishing-homograph-attack.html>
<http://blog.siyicolombia.com/2017/02/malware-bancario-ya-en-colombia-botnet.html>
<http://blog.siyicolombia.com/2017/01/navegadores-vulnerabilidad-del.html>

Saludos, recuerda comentar, compartir y disfrutar.

jueves, 21 de septiembre de 2017

MALWARE EN CCLEANER: Actualiza ya! [v5.33.6162]



Como si se tratase de una broma pesada, y probablemente lo sea, la última noticia relacionada con la seguridad informática trata sobre el hackeo de un programa diseñado para aumentar el rendimiento del ordenador y la seguridad en la navegación por internet. Se trata de CCleaner y una variente del mismo llamada CCleaner Cloud, esta permite el control remoto desde otros ordenadores.


El ataque de los hackers fue desactivado por la empresa y se piensa que no se han producido daños a los usuarios. Así que los que usen el programa en principio no deben tener nada que temer. El golpe parece perfecto por dos motivos: si los hackers querían crear la sensación de que ni un software de seguridad es seguro lo han logrado. Pero también, como es sabido por los expertos en seguridad informática, la psicología juega un importante papel en muchos ataques informáticos.






España, por cierto, está entre los países en los que este software es más popular si nos atenemos a este informe de una empresa de seguridad. En el comunicado que ha difundido Piriform, la empresa que produce Ccleaner, se explica que 2,27 millones de personas han podido descargar el malware. Se desconocen los objetivos de los atacantes.

La empresa recomienda la descarga e instalación de un parche para evitar hipotéticos problemas. En este post de su blog,Piriform realiza también una descripción técnica del ataque. Además, se recomienda a los usuarios de ambos programas que se mantengan informados sobre las novedades relacionadas con este suceso en el blog de Piriform.



Avast y Piriform han confirmado que la versión de 32 bits de Windows de CCleaner v5.33.6162 y CCleaner Cloud v1.07.3191 fueron afectados por el malware. Detectado el 13 de septiembre, la versión maliciosa de CCleaner contiene una carga útil de malware en varias etapas que roba datos de equipos infectados y los envía a los servidores de control y control remoto del atacante.



Además, los hackers desconocidos firmaron el ejecutable de instalación malintencionada (v5.33) utilizando una firma digital válida emitida a Piriform por Symantec y utilizaron Algoritmo de Generación de Dominio (DGA), de modo que si el servidor de los atacantes cayera, la DGA podría generar nuevos dominios para recibir y enviar información robada.

"Toda la información recopilada fue cifrada y codificada por base64 con un alfabeto personalizado", dice Paul Yung, VP de Productos de Piriform. "La información codificada fue posteriormente enviada a una dirección IP externa 216.126.xx (esta dirección fue codificada en la carga útil, y hemos enmascarado intencionalmente sus dos últimos octetos aquí) a través de una solicitud HTTPS POST".



No obstante, un vocero de Avast aseguró que el malware fue detectado antes de que pudiera hacer algún daño.
"La actualización a CCleaner 5.34 elimina el malware, que ya no puede hacer daño porque el servidor fue apagado por Avast. En el caso de CCleaner Cloud, el software se actualizó automáticamente", dijo.


Por su parte, la compañía aseguró que de los 2,27 millones de equipos afectados "solo 730.000" continúan utilizando la versión infectada.


El impacto del ataque podría ser severo dado que desde noviembre de 2016, CCLeaner ha reportado más de 2.000 millones de descargas y un ritmo de crecimiento de cinco millones de nuevos usuarios por semanas.


El software malicioso fue programado para recopilar un gran número de datos de usuario, incluyendo:


  • Nombre de la computadora
  • Lista de software instalado, incluyendo actualizaciones de Windows
  • Lista de todos los procesos en ejecución
  • Direcciones IP y MAC
  • Información adicional como si el proceso se está ejecutando con privilegios de administrador y si se trata de un sistema de 64 bits.

Cómo eliminar malware de su PC

Según los investigadores de Talos, alrededor de 5 millones de personas descargan CCleaner (o Crap Cleaner) cada semana, lo que indica que más de 20 millones de personas podrían haber sido infectadas con la versión maliciosa de la aplicación.


"El impacto de este ataque podría ser grave dado el número extremadamente alto de sistemas posiblemente afectados.Cleaner afirma tener más de 2.000 millones de descargas en todo el mundo a partir de noviembre de 2016 y se informa que la adición de nuevos usuarios a un ritmo de 5 millones a la semana", dijo Talos .Sin embargo, Piriform estima que hasta el 3 por ciento de sus usuarios (hasta 2,27 millones de personas) fueron afectados por la instalación maliciosa. Se recomienda encarecidamente a los usuarios afectados que actualicen su software de CCleaner a la versión 5.34 o superior, con el fin de proteger sus equipos de ser comprometidos.

martes, 19 de septiembre de 2017

0-Day Windows, .NET [Actualiza tu equipo ya]



Microsoft ha publicado el parche de vulnerabilidades denominadas “Críticas” en total 82 vulnerabilidades/CVEs, siendo el siguiente el listado de productos actualizados con sus correcciones más importantes: 




• Internet Explorer, presentando un total de 7 vulnerabilidades corregidas relacionadas con ejecución remota de código. 

• Microsoft Edge, 29 vulnerabilidades corregidas, 20 de ellas críticas. 

• Microsoft Windows, con 38 vulnerabilidades corregidas, siendo las de mayor impacto, por ejecución remota de código, las que afectaban a los módulos NetBIOS (CVE-2017-0161), Win32k Graphics (CVE-2017-8682), Windows DHCP Server (CVE-2017-8686), Uniscribe (CVE-2017-8692), Microsoft Graphics Component (CVE-2017-8696), Windows Shell (CVE-2017-8699), Remote Desktop Virtual Host (CVE-2017-8714), Microsoft PDF (CVE-2017-8728, CVE-2017-8737) y el controlador Broadcom BCM43xx presente en las HoloLens (CVE-2017-9417).


Merece mención especial, la actualización de la pila Bluetooth, tras el reciente ataque BueBorne y la corrección de una vulnerabilidad de tipo Spoofing (CVE-2017-8628).



• Microsoft Office y Microsoft Office Services & Web Apps. Se han solucionado 14 vulnerabilidades, 10 de ellas críticas. 

• Skype for Business y Lync, ejecución de código, CVE-2017-8696.

• .NET Framework, quizás la vulnerabilidad más importante (CVE-2017-8759). 

• Xamarin.iOS, elevación de privilegios en Xamarin Studio para Mac (CVE-2017-8665) 

• ChakraCore, motor Javascript de Edge, una ejecución remota de código (CVE-2017-8658) 

• Microsoft Exchange Server, una vulnerabilidad de revelación de información (CVE-2017-11761) 

• Adobe Flash Player, dos vulnerabilidades por ejecuciones remota de código que afectaban al plugin (CVE-2017-11281, CVE-2017-11282). 



0-day en .NET Framework y distribución de FINSPY



En conjunción y de manera coordinada con la publicación de estos boletines, la firma de seguridad FireEye, ha hecho público el análisis de la vulnerabilidad presente en .NET Framework y que estaría siendo explotada por un grupo de atacantes, identificados por Microsoft como el grupo NEODYMIUM. Utilizarían este 0-day para la distribución de una variante del malware de espionaje conocido como FINSPY o FinFisher, mediante el envío de documentos Office (RTF, DOCX) especialmente manipulados.

La vulnerabilidad (CVE-2017-8759) estaría presente al procesar un objeto OLE embebido en el documento, en concreto un webservice WSDL a través de su moniker SOAP. Esto permitiría a un atacante remoto inyectar código arbitrario durante el proceso de parseo, elevar privilegios y como se ha demostrado, según los reportes de FireEye, ser explotado para ejecutar código remoto y controlar el sistema afectado.

Técnicamente, el problema residiría en el método PrintClientProxy y la incorrecta validación presente en la función "IsValidUrl" al recibir códigos CRLF. Esto provocaría la posterior ejecución de los comandos inyectados.

Debido a esto y a la sencillez de la vulnerabilidad, firmas como MDSec ya han mostrado públicamente como reproducir el exploit: https://www.mdsec.co.uk/2017/09/exploiting-cve-2017-8759-soap-wsdl-parser-code-injection/



"Recuerda que para la actualizacion de .NET, no olvides validar tus aplicativos o sistemas de información que utilizan/necesitan .NET evitando incidentes o fallas de los mismos."


Microsoft recomienda encarecidamente actualizar los sistemas o al menos actualizar Windows Defender Antivirus, que ya bloquea este tipo de exploit, identificado como Exploit:RTF/Fitipol.A, Behavior:Win32/Fitipol.A y Exploit:RTF/CVE-2017-8759.A.



Mas info: 

https://technet.microsoft.com/en-us/security/bulletins

http://thehackernews.com/2017/09/windows-zero-day-spyware.html




Saludos,

Recuerda compartir, y disfrutar.


lunes, 11 de septiembre de 2017

Cumbre de contenidos digitales Colombia 4.0



Los ataques cibernéticos a los que esta expuesto el país, así como la implentación de un sistema estable de ciberseguridad, son parte de los temas que desarrollará este año Colombia 4.0.

Se trata de la cumbre de contenidos digitales más importante de Latinoamérica, que incluye invitados nacionales e internacionales de la talla de Nolan Bushnell, fundador de Atari.

Esta cumbre, que convoca el Ministerio de Tecnologías de la Información y las Comunicaciones (TIC), reunirá a representantes de la industria de contenidos y aplicaciones fdigitales, videojuegos, animación digital, desarrollo web, desarrollo móvil, TV pública, música, publicidad digital y monetización.

El evento, que se realizará del 20 al 23 de septiembre de 2017, además de hacer énfasis en la importacion de la ciberseguridad, este año desarrollará una amplia agenda académica, rueda de negocios y conferencias sobre temas relevantes para los sectores TIC y de contenidos digitales.

Mayor información: Colombia4.0

Colombia 4.0: Ciberserguridad

lunes, 28 de agosto de 2017

Análisis ¿forense? de Información en archivos PST

Hola a todos!!!



Hace poco me solicitaron realizar un análisis forense, cosa que me alegro mucho... ;) .. la propuesta decía:



- requiero un análisis forense de correo electrónico institucional.





En el momento en que leí la propuesta me anime demasiado, ya que nunca había hecho un análisis de ese tipo, pero al momento de dialogar con el cliente, me di cuenta de que solo querían investigación acerca de mensajes o palabras tipo "difamación"... en otras palabras, buscar correos electrónicos con mensajes "malos".



Pero bueno aun así no me desanime demasiado jejejeje, acepte, por que al fin de cuentas, en una investigación o análisis forense, eso es lo que haces "buscar evidencia" (en mi opinión personal pues)....



El correo que utilizan esta con el hosting de Microsoft Office 365, Ya todos estarán pensando que bueno seria muy fácil, abrir el correo y clic en buscar jejeje así mismo pensaba yo....pero al final no fue así... ya les diré porque razón...



Como todos conocemos, en cualquier servicio de correo sea gratuito o de pago siempre se cuenta con el campo o la opción de búsqueda, la cual nos facilita encontrar algún correo electrónico, sin embargo, para los gratuitos cuando un mensaje es eliminado, y eliminado de la papelera, realmente es eliminado, no tienes forma de recuperarlo, pero a diferencia de los pagos, tienes la posibilidad de recuperar mas del 90% de los mensajes eliminados aun de papelera....



Como mencione anteriormente, utilizan el servicio de office 365, cosa que por lo general siempre se utiliza el programa de escritorio Microsoft Outlook, y así fue, en todos los computadores utilizan este software; hasta ahora todo parecía muy fácil, era abrir el Outlook del usuario implicado y simplemente buscar...



Pero vaya sorpresa, y creo que la mayoría sabíamos el porque jejejeje, el programita ese Outlook te permite buscar haciendo filtros avanzados, pero realmente esa búsqueda no es tan buena, al realizar la búsqueda no te clasifica la información, simplemente te muestra todo lo que contiene el filtro realizado.. pero bueno esto no implica que no sirva la búsqueda... el detalle va cuando tienes varios usuarios de correo y no puedes buscar directamente en sus equipos... toca.... exportar el archivo "PST" ya sea el que se encuentra local en el equipo y si no lo tiene, toca descargarlo del servidor con el usuario administrador... y simplemente importarlos al programita ese Outlook.... :) posteriormente hacer la búsqueda, pero repito, como no clasifica la información, bueno si la clasifica pero no muy a detalle cuando se trata de varias cuentas en el Outlook, en la búsqueda avanzada no te permite buscar en todos los archivos "PST" solo cuenta por cuenta...y seria muy dispendioso buscar correo por correo a ver que tipo de información se encuentra con Outlook (correos, calendario, notas, conversaciones, etc.)



Investigando en la Internet, me encontré con un super programita free y de pago jejeje, que realiza todo lo que necesitaba con tan solo unos clics jejeje "kernelpstviewer" este software te permite importar los archivos ".PST" y realizar búsquedas por diferentes filtros permitiéndote ver, leer los mensajes en su versión FREE y su versión paga te permite otras funciones ademas de exportar y guardar los elementos encontrados.



Veamos como funciona el software:




Para obtener el software, basta con solo descargarlo desde el sitio web nucleustechnologies 

Finalmente luego de instalarlo o ejecutarlo mas bien, simplemente agregamos los archivos PST que tengamos:





Luego de agregar los archivos PST, el software nos permite realizar filtros por tres opciones: desde (from), para (to), asunto (subject), adicionalmente te permite elegir un rango de fechas.







Como se observa en la anterior imagen en la parte inferior (lo que se encuentra ofuscado) apareceran todos los elementos de outlook (correo, calendario, contactos, reuniones, etc.), al darle simplemente doble clic en cualquier elemento este nos mostrará una ventana con la información mas detallada.


Hasta ahora todo ha salido muy bien, este software nos permite filtrar correos electrónicos mediante palabras y fechas claves, nos lo organiza por cada usuario o archivo PST, y simplemente al final del análisis es: seleccionar o escoger los correos o elementos de outlook que se vean comprometidos con la información que estamos buscando.

IMPORTANTE: LOS ARCHIVOS PST CONTIENEN TODA LA INFORMACIÓN DEL CORREO ELECTRÓNICO HAYA SIDO ELIMINADO O NO.

Y así de simple y fácil este programita nos permite realizar una búsqueda y análisis mas exhaustivo a los archivos de correos electrónico con extensión .PST.

sin embargo, aun así, el análisis quedaría muy corto, muy simple, no basta con encontrar la información, debemos ser un poco mas gerenciales jejeje, me preguntaba, y bueno? que mas debo hacer?, en este caso para darle mas forma y datos al informe, se me ocurrió tratar de tabular la cantidad de correos enviados por X persona hacia Y persona, para así, lograr definir quien es la persona que mas correos envía o con quienes mas se contacta dentro y fuera de la organización...

Para ello me encontré con otro software muy bueno de Nirsoft, llamado  outlook_office_software.

Este poderoso software gratuito te permite tabular toda la informacion realacionada con los correos, te indica que cantidad de correos enviados y recibidos ha tenido cada usuario o archivo PST, es decir, te permite visualizar cuantos correos entrantes y/o salientes ha tenido el usuario [email protected] con el usaurio [email protected]

Interesante y fascinante!!

simplemente basta con ejecutar el archivo .exe, y este automáticamente nos lee el archivo PST que se encuentre integrado al Outlook, es decir, nos toca agregar loas archivos PST de nuestra investigación al aplicativo Outlook.




Finalmente los datos encontrados por el software los podemos exportar a un archivo .CSV y manejar la información con excel o algún otro programa que nos permita organizar mejor la información. 



Con lo anterior, hemos podido realizar un análisis a profundidad de los correos electrónicos de los archivos PST de Outlook, identificando los elementos de outlook como mensajes, calendarios, contactos, reuniones, etc., involucrados en el incidente, ademas de ello hemos podido identificar la cantidad de veces que un usuario se ha comunicado con otro, tabulando la cantidad de mensajes entrantes y salientes entre ambas cuentas, así mismo se identifica la o las personas que interactuan mas de acuerdo con la información filtrada y a que dominios se comunica.




Espero haya sido de su agrado, y que hayan aprendido un poco esta ves.


Cualquier comentario, opinión y mejora del post con gusto sera bien recibida.


Recuerda compartir y disfrutar del contenido.

viernes, 14 de julio de 2017

Curso Basico de Ethical Hacking

Hola a todos!, 

Quieres aprender e iniciar en el mundo del hacking?, Te gusta la seguridad informática?, Deseas aprender a descubrir vulnerabilidades (debilidades) en las empresas  o en tu propio hogar? y ademas no tienes tiempo para hacer cursos presenciales?

Esta es tu oportunidad para aprender o mejorar tus conocimientos en seguridad informática, sin salir de casa!!! ... nuestros amigos de Zero Risk te ofrecen un curso básico de Hacking Ético 100% online.

No pierdas esta gran oportunidad!! inscríbete Ya! registrate en el formulario de inscripción aqui.




Para mayor información contacta al equipo de Zero Risk enviando un mensaje al correo electrónico: [email protected] 



saludos.

Recuerda compartir, y disfrutar del contenido.

martes, 27 de junio de 2017

De nuevo RANSOMWARE

[Update: 29 Junio 2017]

De nuevo RANSOMWARE QUE NO LO ES (WIPER)


De nuevo y como siempre una nueva variante del malware de cifrado de archivos. Win32/Diskcoder.Petya (ESET), ademas elimina los datos !!!




Ya circulan reportes sobre un nuevo ataque de ransomware en Ucrania, los cuales podrían estar relacionado con la familia Petya. Actualmente este ataque está siendo detectado por ESET como Win32/Diskcoder.C Trojan. Por ejemplo el periodista Christian Borys, tuiteó que el ciberataque “habría” golpeado a bancos, compañías eléctricas y postales, entre otras. Inclusive, al parecer el gobierno de Ucrania estaría bajo ataque.





Además Borys ha tuiteado una imagen publicada en Facebook por un delegado del primer ministro, de una máquina cifrada. A esto se suma que el Banco Nacional de Ucrania ha subido un mensaje a su sitio web en el que se advierte a los otros bancos sobre el ataque de ransomware.

Forbes afirma que mientras que parecen haber similitudes con WannaCryptor, con muchos otros describiendo el escenario muy similar a dicho ransomware, es muy probable que se trate de una variante de Petya.

España tambien ha sido nuevamente otra victima mas de este Malware en desarrollo donde el CCN-CERT publica la noticia: 

https://www.ccn-cert.cni.es/seguridad-al-dia/avisos-ccn-cert/4667-ccn-cert-av-04-17-identificado-ataque-de-ransomware-contra-varias-multinacionales-con-sede-en-espana.html

https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/4679-punto-de-situacion-informacion-actualizada-del-ataque-de-ransomware-2.html







En Colombia se alza la alerta nuevamente, y el CC-CSIRT publica un nuevo post donde dan recomendaciones a seguir: 

https://cc-csirt.policia.gov.co/Publicaciones/recomendaciones_ante_el_malware_petya_por_el_ccncert




Este Malware y como muchos otros llegan por correos electrónicos, con indicaciones a dar clic en enlaces externos o con algún archivo adjunto infectado. 

Como he dicho en un POST anterior 
http://blog.siyicolombia.com/2017/05/ramsonware-wannacrypt-que-hacer.html

son las mismas recomendaciones a tener en cuenta:


Para mas detalle ingresar al POST: http://blog.siyicolombia.com/2017/05/ramsonware-wannacrypt-que-hacer.html



Las investigaciones de Kaspersky y Comae.io indican que este malware no es RANSOMWARE si no un WIPER un LIMPIADOR!!!


A la izquierda, podemos ver la versión actual de Petia claramente consiguió reescrito para ser un limpiador y no un ransomware real.







Esto significa que la sección de MBR del disco es deliberadamente más escrito por el nuevo gestor de arranque


No más dirección de correo electrónico para el pago

Por otra parte, la dirección de correo electrónico de pago no es accesible más si las víctimas pasarían a enviar los pagos.




Para mas informacion de la investigacion entra a:

https://blog.comae.io/petya-2017-is-a-wiper-not-a-ransomware-9ea1d8961d3b



En conclusión, el atacante tomó un ransomware existente (petya) que re-envasado con nuevo codigo, esta sobre-escribiendo totalmente la información, eliminandola impiendo descifrarla.



¿Pero porque sigue pasando?

Aun teniendo al mundo en alerta sobre actualizar el software o hardware, estar al dia de los parches de seguridad del sistema operativo (windows, linux, mac, andorid, ios, etc.) siguen y siguen cayendo empresas sobre este tipo de ataques masivos globales.





A hoy  me puedo dar cuenta de que se sigue obviando el eslabón débil "el ser humano" y con esto no me refiero al usuario final, me refiero a todos en general, gerente, administradores de TI, oficiales de seguridad, administradores de redes, en fin a todo el mundo... al decir esa frase de que el ser humano es el eslabón mas débil, no es referirnos nosotros como expertos de seguridad a los usuarios finales y que no pertenecen a TI, hay que incluir a TODO EL MUNDO, me he dado cuenta de que las áreas de TI o informática tienen demasiados privilegios, y cuando les pregunto el porque, dicen: "a es que nosotros ya sabemos, tenemos todo bloqueado" pero en el área de TI siguen teniendo acceso a YouTube, sitios no permitios en la empresa, bajan software libre (ojo no es gratis es libre) y aun así se preguntan porque siguen cayendo usuarios....


Si no empezamos por casa "Por T.I" los demás van a ser caso omiso, porque como siempre dicen los usuarios de áreas distintas "es que en informática tienen acceso a todo, y tengo un amigo que me da acceso"....







Esto NO se debe hacer compañeros, tengamos mayor precaución, tengamos presente de que la información tiene un valor ALTO para nuestra organización o nuestra vida personal, seamos mas CONSCIENTES CARAJO!!!!!, como siempre digo, la mayoria de los ataques por no decir el 100% pueden ser evitados si todo absolutamente todos estamos conscientes de la importancia de la seguridad de la información, y no solo eso, debemos día a día capacitar, enseñar, sensibilizar porque esto es como el deporte, si no practicas, pierdes!.



Saludos, os espero que haya gustado el POST.



Comparte esta información con compañeros, amigos y familiares.




Ademas en SIYI CO, estamos dispuestos a colaborar, si tienes dudas de como protegerte no dudas en contactarnos. Te asesoramos GRATIS, agenda tu cita Ya!


https://siyico.blogspot.com.co/p/agendar-cita.html







jueves, 25 de mayo de 2017

Whatsapp: Fallo de seguridad Doble Factor de Autenticación




Que días por ahí leí que WHATSAPP ya contaba con el factor de doble autenticación......me pareció interesante pero me olvide de validar tal función...


pasado el tiempo anoche recordé esta funcionalidad y la active...contento de tener ya doble seguridad en mi WHATSAPP 👀💪 y claro que funciono 😝.. puesto que al ingresar al APP luego de un tiempo de inactividad, solicita el código agregado, me dije vaya, ahora si será mas difícil que alguien ingrese a mi WHATSAPP 😎😬





Pero...........👊👋


Para pam pammmmm👹




Pasado un día de haber habilitado esta función, realmente se me olvido el código que había ingresado 😷....




ya estaba pensando de herramientas y procesos complicados para tratar de recuperar el código.....







y me di cuenta que esta funcionalidad tiene un gran FALLO de seguridad a simple vista!!!!! jajajaja asi es... la doble autenticación para darle mayor seguridad es Mentira!!!!,....


Imagínense que le di en la opción "olvide mi PIN" y plop!!! 💣💥mostro un mensaje que decía: "¿Desactivar la verificación en dos pasos?"





y simplemente solo la desactivo... y listo tenia acceso al WHATSAPP jejeje ni si quiera me notifico al email que me solicito al activar esta función... en otras palabras, permite deshabilitar la función de doble factor de autenticación sin necesidad de tener el código de seguridad.


jejeje hice un videito por molestar jejeje para que vean que es real esta vaina!!! jajajaja 





La vulnerabilidad (fallo) lo reporte a GOOGLE y WHATSAPP, esperemos que el APP se actualice y esta función realmente asegure un poco mas el acceso.





Recuerda compartir, y disfrutar del contenido.



Saludos

Entrada destacada

[IN]Seguridad en el área de TI

Hola que tal, me complace compartir esta experiencia real que tuve en mi ultimo trabajo como ingeniero de soporte. sin mas preámbulo: Trabaj...

Entradas populares