lunes, 30 de noviembre de 2009

HITB - Hack In The Box 2010 se va para Holanda


Los organizadores de las conferencias de Seguridad Hack in the Box de Malasia, estan planeando su primer show europeo y la ciudad elegida es Amsterdam en el mes de Julio del 2010.

Hack in the Box (HITB), comenzo con su primera conferencia de seguridad alli por el 2003 en Kuala Lumpur, y fue uno de los mayores "shows" de este tipo en Asia.

Los organizadores de HITB agregaron un show en En Dubai - Emiratos Arabes en el 2007 y lo repetiran en 2010.

El año que viene HITB tendra su primer show en Amsterdam desde 5 al 8 de Julio, segun Dhillon Andrew Kannabhiran, el Ceo de HITB. El show en Amsterdam, HITBSecConf2010- Amsterdam, seguira un calendario similar a los otros shows, habra dos días de Talleres de entrenamientoy dos dias de conferencias, completados con competiciones de hackeo de sitios web, cosa que sucede en todos los eventos y los ganadores se llevan premios en "efectivo", menos en malasia que no hubo premios en efectivo, cosa que disimuló bastante bien Kannabhiran diciendo: "This was the first year we did not have any prize money for the winners yet we had a full house of registered teams. It goes to show that the 'hacking spirit' is not dead (yet) and that there are still those who are passionate about network security not because they get paid big bucks," jejeje safo bien,

HITB no compartirá estrellato con la conocida Hacking at Random (HAR) que se celebra cada 4 años cerca de Holanda, en medio del campo y todos los visitantes deben llevar sus carpas ya que se organizan al aire libre, El cronograma para HITB sera entonces el año entrante el 19 de Abril en Dubai, en Julio Amsterdam y luego para cerrar en Malasia de nuevo las HITBSecConf2010 del 11 al 14 de Octubre...

Comentario: No tenemos nada que envidiarle a los Holandeses ya que tenemos nuestra propia conferencia EKOPARTY ...Bueno para la gente que pueda llegarse a las conferencias de seguridad HITB y de paso darse un paseito por Amsterdam, sombrerosnegros los invita a enviar imagenes y cronicas para publicarlos, saludos

http://conference.hackinthebox.org/hitbsecconf2010dxb/
http://conference.hackinthebox.org/

martes, 24 de noviembre de 2009

Certificaciones de Seguridad Informatica: Hoy CISSP

La Certificación CISSP es otorgada por (ISC)2, una organización sin fines de lucro dedicada a aspectos de seguridad de la información y que ha provisto Certificaciones Internacionales a profesionales desde 1992.

Las soluciones tecnológicas por si mismas no pueden proteger los activos críticos de una organización. Las organizaciones con personal calificado en seguridad de la información, obtienen una ventaja competitiva al brindar los más altos estándares de seguridad a sus clientes, empleados y accionistas. El programa de certificación CISSP brinda a los profesionales en seguridad el compendio de mejores practicas en la industria a través del cuerpo común de conocimientos, CBK®, con aceptación mundial.

BENEFICIOS

La certificación CISSP® es sinónima de excelencia y ofrece un número de beneficios tanto a nivel profesional, personal como también para las organizaciones, constituyendo una ventaja competitiva para:

LOS PROFESIONALES

•Demostrar conocimiento práctico en seguridad de la información.

•Confirmar el compromiso a la profesión, distinguiéndose como profesional calificado.

•Ofrecer un diferenciador, obteniendo mayor credibilidad. oportunidades laborales y estabilidad económica.

•Proveer acceso a recursos valiosos, tales como la red de conocimiento y contactos.

•Vincular con un programa profesional que tiene aceptación mundial.

ORGANIZACIONES

•Asegurar que el personal calificado proteja los activos de información de la organización.

•Establecer un estándar de mejores prácticas, añadiendo credibilidad y reconocimiento a la empresa.

•Proveer una orientación a la administración del riesgo en tecnología y en negocio.

•Actualizar las competencias del personal de auditoría, control y seguridad de sistemas de información.

•Desarrollar una cultura de control en Tecnología de Información, apoyando el logro de los objetivos organizaciones.

•Facilitar el acceso a una red global de la industria y de expertos en la materia.

Todo profesional de tecnología cuyas funciones o actividades estén relacionadas con la seguridad informática requiere confirmar sus conocimientos como profesional certificado, recibiendo el reconocimiento de instituciones nacionales e internacionales y lo logra al obtener la certificación CISSP.

El CBK se agrupa en 10 dominios:

•Security Management

•Access Control Systems and Methodology

•Operations Security

•Telecommunications & Network Security

•Cryptography

•Security Architecture & Models

•Applications & Systems Development Security

•Business Continuity Planning & Disaster Recovery Planning

•Physical Security

•Law, Investigations & Ethics

Como verán certificarse como CISSP es algo que todo profesional de Seguridad Informatica debería considerar, lo que si no es muy barato que digamos la certificación ni los cursos, y debe revalidarse cada 3 años ...
mas informacion en el Sitio Web del Lic. (Cissp) Cristian Borghello
http://www.segu-info.com.ar/articulos/54-certificacion-cissp.htm

lunes, 16 de noviembre de 2009

Jornadas de Seguridad y Hacking en San Pedro Jujuy - Argentina

CRONOGRAMA DE LA JORNADA DE SEGURIDAD INFORMATICA Y HACKING-DÍA SÁBADO 28/11/2009-
• Sábado 28:
8.00 a 8.45hs: Acreditaciones.
8.45 a 9.00hs: Acto de Apertura.
9.00 a 9.45hs: Seguridad en Bases de Datos (Pedro Cacivio-Chaco).
9.50 a 10.35hs: Python seguro (Marcos Mansilla-Salta).
10.40 a 11.25hs: Ventajas de tecnologías libre en seguridad informática(Daniel Godoy-Catamarca).
11.30 a 12.15hs: Hacking Wifi (Pedro Cacivio -Chaco).
12.20 a 13.00hs: XSS, una técnica muy subestimada (Daniel Godoy-Catamarca).
13,00 a 15.00hs: Receso para almorzar.
15.00 a 16.00hs: Lockpicking básico (Luciano Laporta-Tucumán).
16.00 a 18.00hs: Seguridad y Ethical Hacking (Pedro Cacivio-Chaco).

El horario del taller del Día viernes 27/11/2009 es de 13 a 21hs, con la posibilidad de tener dos disertaciones en por la mañana que todavia se deben confirmar.
El Lugar en donde se realizará el Taller será en U.S.I.P (Ex-cine Alberdi) a media cuadra del Banco Macro, sobre la calle Alberdi
Los esperamos a todos para que muestren sus habilidades y los que recien se estan integrando,para que nutran sus mentes de conocimientos


Comentarios: Un saludo a los amigos Daniel Godoy y Luciano Laporta y espero que se desarrolle con todo éxito la jornada.-

GUMBLAR o hay un chino en tu sitio PARTE (1)

GUMBLAR es un malware de origen Chino que se vale de dos caminos para propagarse, el principal es accediendo a un sitio web gracia a contraseñas FTP capturadas e infectarlo o explotando vulnerabilidades de servidor conocidas. Una vez que tiene acceso al servidor web, inyecta código javascript en las páginas alojadas pero intenta evadir aquellas que son más susceptibles de ser examinadas ocasionalmente por un administrador, como la página principal o un index.html.

Adicionalmente, cada vez que el script se inserta, es encriptado de diferente forma para eludir la identificación mediante firma de los motores de los antivirus.

El segundo camino es cuando el sitio web infectado es visitado. El script es ejecutado por el cliente e intenta explotar en el un abanico de exploits que van desde vulnerabilidades multiplataforma en el reproductor Flash o el lector de archivos PDF Adobe Reader hasta específicas de Internet Explorer. Si consigue su objetivo (entre otras acciones ya comunes entre el malware) instalará un troyano en la máquina del visitante que se dedicará a inspeccionar el tráfico con, a su vez, dos funciones a destacar: examinar el tráfico en busca de contraseñas de servidores FTP para usarlas en nuevas infecciones y la inyección de tráfico cuando el usuario efectúa una búsqueda en Google, mostrándole resultados manipulados que apuntan a sitios fraudulentos. Ser el "Google" particular (e insospechado) de un buen número de "clientes" puede resultar muy lucrativo.

En las últimas infecciones se ha detectado, como no podía ser
de otra forma, la instalación de un componente para asociar al nodo infectado a una botnet.

Los dominios principales de los que se sirve el malware son entre otros "gumblar.cn" y "martuz.cn" y han sido bloqueados. Pero el malware descarga otros componentes desde otras localizaciones que todavía siguen activas. Estos binarios
tienen un nivel de detección de poco más del 50% de los motores según el análisis en VirusTotal.com.


Comentario:
Cualquier comentario acerca del gumblar es bienvenido asi podemos formarnos una idea mas completa del ataque, y ojo con los sitios chinos, es muy comun bajarse nombres de usuario y contraseña para actualizar un antivirus muy conocido cuyo nombre NOD lo tengo muy en presente ahora, ojo que el sitio chino del que se actualizan no les juegue una mala pasada... saludos buena semana ...

jueves, 12 de noviembre de 2009

Centro Atómico Bariloche - Charlas de Seguridad Informática

Brindarán charla sobre seguridad informática en el Centro Atómico
En el marco de la Semana Internacional de la Seguridad Informática -que se desarrollará entre el 23 y el 30 de noviembre- el Centro Atómico Bariloche se sumará a la conmemoración y organizará coloquios "con el fin de contribuir a informar y aconsejar sobre los riesgos asociados al uso de la tecnología".
La Institución invitó a toda la comunidad de Bariloche a participar de dos charlas gratuitas que el Lic. en Sistemas Cristian Borghello brindará en el Salón de Actos del CAB-IB.

La primera de ellas se realizará el martes 24 de noviembre a las 14.30 horas y estará destinada a profesionales en el área de la Informática. El Lic. Borghello abordará los siguientes temas: sistemas operativos, aplicaciones y navegadores; la importancia de las actualizaciones de software; aplicaciones web como plataformas de ataque; errores comunes; prevención y amenazas a cualquier sistema.

Luego, el viernes 27 de noviembre a las 10.30 horas, Borghello coordinará una charla dirigida al público en general, en cuyo marco se referirá -entre otros aspectos- a medios de comunicación virtuales, uso responsable de las nuevas tecnologías, importancia de la educación en seguridad, redes sociales: ventajas y problemas, herramientas de prevención y sugerencias.

La Semana Internacional de la Seguridad Informática es un evento mundial que fue instaurado 1988 por la ACM (Association for Computing Machinery). La propuesta se organiza con el fin de promover acciones conjuntas entre el sector público y el privado, en materia de concientización en el uso responsable de las Tecnologías de la Información y las Comunicaciones.

Se solicitó confirmar asistencia a las charlas a través de: semanaseguridad@cab.cnea.gov.ar


Comentarios: Desde sombrerosnegros le envio un saludo al amigo Cristian Borghello y le deseo el mejor de los exitos, manda chocolates :)

sábado, 7 de noviembre de 2009

milw0rm no esta muerto

Para todos aquellos que pensaron que milw0rm / str0ke cerraba
sus puertas (que quienes son, que es ? ---> googleen ) Jon
Kibler ha dejado en claro en la lista Bugtraq que no es asi,
su post reza lo siguiente "Hi,
I know by now that many of you have seen the story at...
http://bl4cksecurity.blogspot.com/2009/11/str0ke-milworms-fune
ral-is-this-friday.html
I know this because MANY of you have written me off-list with
the message "have
you heard the news?"... If I did not personally reply, I am
sorry, but my inbox
has been swamped today.
Well, good news and bad news here.
Bad news first. The above story is a hoax. Str0ke is alive,
well, and kicking.
Don't feel bad. Many of the best in the industry got taken in
by the story. I
fell for it, too -- hook, line, and sinker. Oh well, live and
learn.

Now the good news. The folks at OffSec, along with David
Kennedy and others, are
talking over milw0rm from stroke. Read the announcement here:
http://www.offensive-security.com/blog/
I had just talked with Muts yesterday about another issue, and
he indicated that
an announcement regarding milw0rm would be coming out soon,
but I suspect that
the hoax regarding str0ke and the buzz about inj3ct0r.com may
have forced an
early pre-announcement.

I know that milw0rm will be in great hands.
Thanks to all of those that contacted me off-list, too.

Jon
- --
Jon R. Kibler
Chief Technical Officer
Advanced Systems Engineering Technology, Inc.
Charleston, SC USA
o: 843-849-8214
c: 843-813-2924
s: 843-564-4224
s: JonRKibler
e: Jon.Kibler () aset com
e: Jon.R.Kibler () gmail com
http://www.linkedin.com/in/jonrkibler

My PGP Fingerprint is:
BAA2 1F2C 5543 5D25 4636 A392 515C 5045 CF39 4253"

Bueno no esperen que se los traduzca para eso tienen

babelfish.altavista.com.-

Saludos y buen fin de semana

miércoles, 4 de noviembre de 2009

Distro de Linux Argentina tuquito con backdoor?

El "ethical hacker" Mauro Torres de la distro tuquito.org.ar habria sido desenmascarado por algunos colegas que se "cansaron" de la doble cara de Mauro por un lado desarrollador de una distro de linux y por el otro ...choro de cuentas y contraseñas de msn... asi dice en su sitio Lisandro Lezaeta "Junto a Daniel Godoy continuamos una investigación iniciada por un tercero (a quien nombraré si es que me da su autorización), de universomsn.com, un sitio de pishing de correo electrónico. Este sitio utiliza el "Quien te admite" para robar emails, acceder a ellos y robar lista de contactos, además almacena todas las contraseñas y los emails robados en una base de datos."

En fin si es verdad es vergonzoso y no hace nada bien a la etica .-

Fuente:
http://murder.diosdelared.com/?coment=3837

http://blog.segu-info.com.ar/2009/11/sitio-de-distro-de-linux-argentina.html