Feedback del curso TC2027

--Originally published at CRACK THE NETWORK

La clase se salió de lo ordinario, fue entretenida tuvimos la oportunidad de aprender y realizar nuestros a la medida que quisimos aproveche para aprender y aplicar conceptos de seguridad de los tópicos que más me gustan.

Una de las cosas que no me gustaron es que no soy fan y tampoco me gusta escribir posts, estoy de acuerdo que es la forma de evidenciar nuestro trabajo como lo es también los exámenes en materias tradicionales, así que me hubiera gustado que en la clase hubiera otra forma de entregar nuestro trabajo como que no fuera escribir posts.

Fuera de esto la clase fue distinta lo cual me gusto ya que no me gusta la monotonía ni llevar una rutina diaria, lo que me gusta es la espontaneidad y eso me agrado que en aproximadamente cada 2 semanas una persona fuera de la clase con vastos conocimientos de la seguridad informática nos vino a platicar de temas de su expertise así como darnos cuenta como suceden las cosas en la vida real.

Video del feedback del curso:


The thin line

--Originally published at The Hitchhiker's Guide to information security… according to me!

Allow Yourself to fail and learn... and hack

collaboration post made with the great Edy Gtz

Imagine you’re a super awesome hacker who can access any network, bank account, database and security system in the world. You have so much power in your hands and you can do anything you want with it. What would you doLets just say you’re the Robin Hood kind of guy, you take from the rich and powerful and give to the poor and weak. You take money from the bank account of celebrities and big companies and give it to poor countries or communities that have nothing to eat. You also disclose all of the secret information of all the governments to the public because transparency and freedom of information, right?

giphy

You are the savior of the people, the vox populi, the hero, the nightmare of evil… or so you thought, but the money you gave to the poor was not used…

View original post 533 more words


Safe browsing 101

--Originally published at The Hitchhiker's Guide to information security… according to me!

Allow Yourself to fail and learn... and hack

Collaboration made with edy

Through all the semester we have discussed about the risk we can find on web. The certifications, and methodologies developers can use to provide a more secure ecosystem for their users. And about the different type of hackers we can found out there. There are still so many things to learn and practice related to security on the web.

Since many of the blog posts we have participated on were focused or at least required of certain knowledge on computer security, we want to make this post a friendlier one, a post we can share with anyone, and hopefully prevent people from bad practices online.

Let’s start with the basics:

  • Be aware that anything shared online is prompted to be shared with anyone. So avoid personal and important information to filtrate just by not sharing it. (no passwords, no personal documents, no card numbers should ever be shared…

View original post 262 more words


Vulnerabilidades no intencionales: el factor humano

--Originally published at Intervention IT

Como vimos en el post de ingeniería social, las personas pueden llegar a ser uno de los principales problemas a la hora de mantener la seguridad de un sistema. En el caso de la ingeniería social por la ignorancia que a veces pueden tener y ser explotada de una manera más eficaz que cualquier problema técnico por los atacantes.

 

Durante este post no hablaré sobre esta parte, sino sobre como también un descuido puede ser un gran problema debido al factor de ser humanos.

 

Todos los humanos cometemos errores y eso es una verdad que no puede ser negada. Pero si es necesario el aprender a cometer los menos posibles puesto que pueden llevar a consecuencias muy grandes.

 

Puede que piensen que esto no es un tema importante para la seguridad en el área de las tecnologías, peor no es así. Algunos ejemplos de descuido de las personas que pueden convertirse en amenazas son:

  • El mal diseño de las tecnologí Al realizar tecnologías sin tener en cuenta las necesidades del resultado o no cumplen con el objetivo. Imaginemos de nuevo el caso de la persona que al realizar un formulario envía la contraseña del cliente en la url para ser utilizada por la siguiente vista. Este es un ejemplo de un mal diseño al no asegurar la confidencialidad de la información.
  • Mal uso: El no ser capaces de utilizar los controles de seguridad o simplemente el no querer hacerlo puede llevar a la información a ser comprometida. Un ejemplo es el siempre tener la misma contraseña en todas las cuentas que se manejan. Si bien no es completamente una vulnerabilidad, implica que si un atacante descubre la información una vez tendrá acceso a todo lo demás convirtiéndose en algo realmente complicado.

 

Si bien estos son problemas

Continue reading "Vulnerabilidades no intencionales: el factor humano"

About Social Engineering

--Originally published at Intervention IT

We can implement diferent things, processes or systems to protect a network; but it cannot ensure the safety from the users.

People are important in the organizations and systems they are the weakes link. Social engineering is a con game, scam. It means people can attempt to defraud a person or group using their confidence to obtain information of a system or organization.

Social engineers can include hackers, scam artists, salespeople, ordinary people.

It can be implemented using telephone, online, even trash diving and simple persuasion.

Examples are the dumpster diving (look at the thrash of someone to recollect information).

Shoulder surfing that is the act to walk behind someone and look at their info.

Phishing is an attempt to get a user to reveal information. Often implemented trough email or instant messaging.

Spearphishing is target to specific individuals with usually better results. Is difficult to protect against.

 

Attack Surface:

Known, unknown, or potential vulnerabilities across Software, Hardware, network and users.

An attack is anything that can compromise the security of the data.

Passive: Non invasive, like monitoring transmissions.

Active: Attacker tries to break in securing systems to steal, modify or introduce information.

 

Software vulnerabilities are common, they usually are glitch or flaws. In order to reduce them you an update the system with latest security patch or to control the software to be installed can reduce the surface.

Hardware attack surface: Physical access is required, but it can be executed via network.


DDoS overview

--Originally published at Intervention IT

DoS is an attempt to make a server unavailable to users.

Performed by overloading a server with requests.

Include DNS and routing disruption.

Includes using up disk space, processor power or bandwidth.

Includes anything that allows a website to not be able to be displayed.

 

 

Distributed network denial of service.

Cheap to launch and difficult to prevent.

Performed by person or group with a grudge.

Used as distraction from other hacking attempts.

 

 

Protection:

Firewalls: Rules used to prevent traffic from the web.

Switches y routers can also have Access control lists and rate limiting.

Load management hardware/software: Make sure there exists request balancing between servers.

Use of proxies.

 

Good quality server and hosting add more resistance to attacks.

Make a reaction plan before an attack.

 

 

While in attack:

Change ip to obtain some time.

Make traffic = null.

Be a good person.


Wireless Security

--Originally published at Intervention IT

Since the wireless option became popular, the security needs have changed.

 

Service side identification (SSID) is the network name that the access point broadcasts.

This SSID is usually set by the vendor, and usually shows names like Linksys, Nexus, or other. It only says what the wireless access adapter is.

 

We want to implement security using:

  • WEP (Wired Equivalent Privacy) Even when using RC4 cipher, it can be easily  cracked.
  • WPA (Wi-Fi Protected Access) is stronger than wep and uses temporal key integrity protocol (TKIP) became insecure and obsolete in 2012.
  • WPA2 Uses advanced encryption standard.

 

Wi-Fi Authentication:

Open: Anyone can connect.

Personal: Based on pre-shared key.

Enterprise: Extensible Authentication Protocol (EAP), Username/ Pass, smart card, tokens.

 

Others:

MAC Address filter.

DHCP to authenticate first.

Firmware.

Configuration Password in the ap.

Unauthorized access point.


Seguridad en la red

--Originally published at Intervention IT

La seguridad de la red se refiere a manejar el acceso a la red, tomando como objetivo el detectar amenazas y deteniéndolas de perjudicar tu dominio.

 

En esta área de la seguridad se deben tener en cuenta las siguientes características:

Control de acceso: Característica de evitar que cualquiera entre a la red.

Control de uso: Característica de evitar un uso inadecuado de la red.

Control de ataque: Característica de contener los ataques y detectarlos en la red.

 

Algunos elementos de los sistemas de información actuales son generados con el único propósito de generar una de las características de arriba, como lo son los Antivirus que evitan el uso indebido de la red y la detección de estos, los firewall que monitorean aquellos paquetes que salen hacia el internet, la doble seguridad como el sistema de doble verificación, entre otros.

 

Pero no solo se crearon programas para asegurar estas características, sino también procesos y metodologías como lo son los análisis de comportamiento en redes (para detectar anomalías) o los frameworks de evaluación de riesgos.

 

Para poder implementar una seguridad de red eficiente y completa se necesita mantener no solo un tipo de protección contra amenazas, sino que se debe mantener actualizado. Esto puede resultar difícil en los casos de incompatibilidades con los sistemas; pero existen métodos para poder asegurarse de lo anterior como la capacitación constante o la contratación de servicios de terceros para asesoría.

 

Esta necesidad de seguridad constante en la red, también ocasionó la aparición de muchas tecnologías adaptadas a los elementos que le componen y por ende ahora podemos encontrar herramientas diseñadas en todos los niveles de conexión de la red como lo son las listas de acceso en los enrutadores o la incorporación de SSIDs invisibles en los módem.

 

+Info

http://www.

Continue reading "Seguridad en la red"

Malwares

--Originally published at Intervention IT

Cualquier componente digital o software que funcionará de manera que realizará daño o capturará propiedad intelectual del usuario o compañía usando la información accesible de o guardada en el sistema.

 

Peligros:

Virus*: Utiliza los recursos de su receptor para generar copias de si mismo.

Worm*: Pasar a través de un sistema, comiendo los recursos del sistema y pasando a otro sistema.

*Ambos pueden estar en la sección de Booteo, programas (digital signed), macro, worm.

Trojan o rogue anti-viruses: Componentes que se insertan en código bueno, de manera que cuando se ejecuta el virus empieza a dañar. El rogue anti virus identifica problemas y si los dejas escanear en realidad quitan el anti virus.

Spyware: Código que no es siempre malicioso en su intención pero si en su resultado.

Key logger: Capturadores de contraseñas a partir de patrones.

Adware: Mira los patrones de tu buscador y atrae conexiones a tu computadora a través de publicidad. Bots: Usualmente abriendo puertas traseras que pueden llegar a ser usadas en un futuro.

Greyware: Software que es ofrecido pero empiezan a agregar funcionalidades que son intrusivas y abren conexiones.

Rootkits: Sistemas que intentan remplazar componentes de administrador en el sistema operativo.

Phishing: Intento de obtener información sobre ti basado en falsos hechos o contenido.

Spam: Solicitación no querida de mensajes, texto o llamadas a malwares.

 

Síntomas de malware:

Perdida de rendimiento general.

Perdida de información, captura o corrupción.

Servicios, procesos o mensajes adicionales.

Comunicaciones ocultas.

Comportamiento alterado.

 

Prevención:

Anti virus con actualizaciones

Anti spyware

Monitoreo de boletines

Uso del menor privilegio

Control de cuentas de usuario

Deshabilitar descargas y adjuntos.

Control de instalación.

Respaldos y Puntos de restauración.

 

Detección:

Remover el sistema de la red.

Buscar síntomas – Automaticos, on-access scan, manual scans.

Modo Seguro

Recobrar ambiente – Remover, reparar, cuarentena.