Spyware

¿QUÉ ES INSECURE DIRECT OBJECT REFERENCE Y CÓMO SOLUCIONARLO?

Posted on

Insecure Direct Object Reference, también llamado IDOR. Se refiere a cuando una referencia a un objeto de implementación interna, tal como un archivo o llave de base de datos, se expone a los usuarios sin ningún otro control de acceso. Según el curso de protección de datos personales, el atacante puede manipular esas referencias para obtener acceso a los datos no autorizados.

 PREDOMINIO

No hay buenos números para basar la estimación en él. Sin embargo, al observar eventos conocidos, así como los informes de bug bounty públicas se puede afirmar que se trata de una vulnerabilidad muy común que afecta protección de datos personales. Esto es también lo que hemos descubierto durante nuestra propia investigación sobre protección de datos personales.

IMPACTO POTENCIAL

Es imposible decir cuál es el impacto potencial de IDOR, ya que varía mucho dependiendo de qué tipo de datos o archivos que el atacante puede conseguir. Podría ser cualquier cosa desde información inocente hasta estados de cuenta, y mucho más según profesores de curso de protección de datos personales.

EXPLOTABILIDAD

Debido a que es tan fácil para un atacante aprovecharlo sin algún sistema de protección de datos personales, IDOR es muy probable que sea abuse. Por supuesto, esto también varía, ya que no siempre puede ser obvio cómo enumerar los enlaces para los archivos.

ACONTECIMIENTOS BIEN CONOCIDOS

De regreso en 2010, cuando el iPad era el gadget más cool para los primeros usuarios, AT & T sufrio de una insegura referencia de objeto directo que expuso los datos perosnales de al menos más de 100.000 propietarios. Se expuso la dirección de correo electrónico de los propietarios, así como las ICC-IDs (el ID de la tarjeta SIM). A medida que Apple proporcionó los datos a AT & T, a menudo recibió la culpa de esta vulnerabilidad que afecto protección de datos personales.

Mediante el envío de una solicitud a AT & T, junto con un ICC-ID, el servidor respondería con la dirección de correo electrónico correspondiente. A medida que el ICC-IDs se puede enumerar examinado sólo unos identificadores, este ataque pudo ser totalmente automatizado permitiendo una fuga de datos personales considerable.

 ¿CÓMO DESCUBRIRLO?

Según el curso de protección de datos personales, el análisis de código es adecuado para este tipo de vulnerabilidad. Cada lugar que presenta los datos restringidos debe ser investigado, para asegurarse de que hay controles en el lugar, lo que garantiza que el usuario está autorizado para la información solicitada.

Esto puede por supuesto ser automatizado, en cierta medida, sin acceso al código fuente del sitio, y tenerlo es una gran ventaja. Con la fuente en la mano, la vulnerabilidad de este tipo es a menudo bastante fácil de descubrir.

UN EJEMPLO MUY BASICO DE APLICACIÓN VULNERABLE

Cuando un usuario accede al panel de control en la dirección del banco, el usuario se redirige a la siguiente dirección:

https://bank/balance?acc=123

En este caso, 123 es el ID de la cuenta del usuario, por lo que el usuario verá el saldo. Si el usuario quisiera abusar de esto, sería posible simplemente cambiar la URL de parámetros de identificación de otra persona y en lugar de tener acceso a la cuenta de ese ID.

REMEDIACIÓN

Según el curso de protección de datos personales, la única solución real a este problema es la implementación de un control de acceso. El usuario tiene que ser autorizado por la información solicitada antes de que el servidor proporcione la misma.

También se recomienda a menudo usar algo menos obvio que sea más difícil de enumerar como referencia. Ej., Una cadena aleatoria en lugar de un número entero. Esto puede ser una buena idea por varias razones, pero no debe confiar absolutamente en esto como la única prevención contra este tipo de ataque según expertos de protección de datos personales. Además deben capacitar sus equipos de TI con curso de protección de datos personales para que entiendan como arreglarlo.

Tor Project says it can quickly catch spying code

Posted on

The organization has worked for three years to improve its ability to catch fraudulent software. The Tor Project is fortifying its software so that it can quickly detect if its network is tampered with for surveillance purposes, a top developer for the volunteer project wrote on Monday.

There are worries that Tor could either be technically subverted or subject to court orders, which could force the project to turn over critical information that would undermine its security, similar to the standoff between Apple and the U.S. Department of Justice.

Tor developers are now designing the system in such a way that many people can verify if code has been changed and “eliminate single points of failure,”wrote Mike Perry, lead developer of the Tor Browser, on Monday.

tor

Over the last few years, Tor has concentrated on enabling users to take its source code and create their “deterministic builds” of Tor that can be verified using the organization’s public cryptographic keys and other public copies of the application.

“Even if a government or a criminal obtains our cryptographic keys, our distributed network and its users would be able to detect this fact and report it to us as a security issue,” Perry wrote. “From an engineering perspective, our code review and open source development processes make it likely that such a backdoor would be quickly discovered.”

Two cryptographic keys would be required for a tampered version of the Tor Browser to be distributed without at least initially tripping security checks: the SSL/TLS key that secures the connection between a user and Tor Project servers plus the key used to sign a software update.

“Right now, two keys are required, and those keys are not accessible by the same people,” Perry wrote in a Q&A near the end of the post. “They are also secured in different ways.”

Even if an attacker obtained the keys, in theory people would be able to check the software’s hash and figure out if it may have been tampered with.

Apple is fighting a federal court’s order to create a special version of iOS 9 that would remove security protections on an iPhone 5c used by Syed Rizwan Farook, one of the San Bernardino mass shooters.

A ruling against Apple is widely feared by technology companies, as it could give the government wider leverage to order companies to undermine encryption systems in their products.

On Monday, the Justice Department indicated it is investigating an alternative method to crack Farook’s iPhone, which if successful would not require Apple’s assistance.

Perry wrote that the Tor Project stands “with Apple to defend strong encryption and to oppose government pressure to weaken it. We will never backdoor our software.”

Tor, short for The Onion Router, is a network that provides more anonymous browsing across the Internet using a customized Firefox Web browser.  The project was started by the U.S. Naval Research Laboratory but is now maintained by the nonprofit Tor Project.

Web browsing traffic is encrypted and routed through random proxy servers, making it harder to figure out the true IP address of a computer. Tor is a critical tool for activists and dissidents, as it provides a stronger layer of privacy and anonymity.

But some functions of Tor have also been embraced by cybercriminals, which has prompted interest from law enforcement. Thousands of websites run as Tor “hidden” services, which have a special “.onion” URL and are only accessible using the customized browser.

The Silk Road, the underground market shut down by the FBI in October 2013, is one of the most infamous sites to use the hidden services feature.

Source:http://www.computerworld.com/

 

Windows 10 spies on you despite disabling tracking options or installing anti-spying app

Posted on

Analyst reveals that Windows 10 is amassing huge amount user data despite of user disabling the three tracking options.

We all know that Windows 10 spies on users. We had reported spying issues associated with Windows 10 even as Microsoft had released theWindows 10 Technical Preview Version in August, 2014. After almost a year after when Windows 10 Final Build was released, Microsoft had confirmed that Windows 10 spied on users in November 2015. It had added at that time that even it cant stop Windows 10’s telemetry program from spying on users.

However, till this week the extent of Windows 10’s nefarious spying activities were not known. So a Voat user CheesusCrust decided to research the amount of data that Windows 10 reports back to the Redmond based servers. CheesusCrust’s published his research on Voat under the title of Windows 10 telemetry network traffic analysis, part 1.

Windows 10 spies on you despite disabling tracking options or installing anti-spying app

According to his research, he found that Windows 10 sends data back to Microsoft servers thousands of times per day. The surprising thing about his research is that he found that it was spying on him even after choosing a custom Windows 10 installation and disabling the all three pages of tracking options which are all enabled by default.

Here is the list of things ChessusCrust used for this analysis

  1. I have installed DD-WRT on a router connected to the internet and configured remote logging to the Linux Mint laptop in #2.
  2. I have installed Linux Mint on a laptop, and setup rsyslog to accept remote logging from the DD-WRT router.
  3. I have installed Virtualbox on the Linux Mint laptop, and installed Windows 10 EnterprisePNG on Virtualbox. I have chosen the customized installation option where I disabled three pages of tracking options.
  4. I have configured the DD-WRT router to drop and log all connection attempts via iptables through the DD-WRT router by Windows 10 Enterprise.
  5. Aside from installing Windows 10 Enterprise, and verifying the internet connection through ipconfig and ping yahoo.com, I have not used the Windows 10 installation at all (the basis for the first part of this analysis)
  6. Let Windows 10 Enterprise run overnight for about 8 hours (while I slept).
  7. I use perl to parse the data out of syslog files and insert said data into a Mysql database.
  8. I use perl to obtain route data from whois.radb.net, as well as nslookup PTR data, and insert that into the Mysql database.
  9. Lastly, I query and format the data for analyzing.

Here is what he found. In an eight hour period Windows 10 tried to send data back to 51 different Microsoft IP addresses over 5500 times. After 30 hours of use, Windows 10 sent his user data to a whopping 113 IP addresses which he has listed in the thread.

CheesusCrust has more surprises for us. He then repeated his test on another Windows 10 clean installation with all data tracking options disabled. Only this time he installed a third party tool called DisableWinTracking (available on GitHub), which is supposed to stop Windows 10 spying attempts including the hidden ones.

On this DisableWinTracking installed PC, CheesusCrust found that at the end of the 30 hour period Windows 10 had still managed report back his data to Redmond based servers a whopping 2758 times to 30 different IP addresses.

This means that even after disabling the telemetry options offered by Microsoft and installing anti spying software available in the market, Windows 10 goes on its merry ways of tracking user data. It would also seem that the ‘disable telemetry options’ provided by Microsoft after a huge outcry against Windows 10 spying, are actually doing nothing and only a showpiece installed to pacify the users.

CheesusCrust has plenty more surprises in store for Windows 10 users when he will publish part 2 of his analysis.

Source:http://www.techworm.net/

New docs: NSA spied on American citizens’ email traffic from overseas

Posted on

Files show agency just moved surveillance offshore.

Newly revealed documents (not from Snowden this time) show that the NSA has continued to collect Americans’ email traffic en masse using overseas offices to get around curbs introduced domestically.

Shortly after the September 11 attacks, President Bush authorized the NSA to collect bulk metadata on emails sent by Americans (although not the content) to help The War Against Terror (TWAT). The surveillance was authorized by the US Foreign Intelligence Surveillance Court, which mostly rubberstamped such requests.

But the collection was stopped in 2011, the NSA said, although it still monitored emails from Americans to people outside the nation’s borders. However, a Freedom of Information Act lawsuit started by The New York Times against the NSA’s Inspector General has uncovered documents showing that the NSA carried on collecting domestic data.

cctv_9876354634

To get around the restrictions on operating in the USA, the NSA simply started using its overseas offices to do the collection. Stations like RAF Menwith Hill in Yorkshire were tasked with collecting the metadata and feeding it back to the NSA headquarters in Maryland.

There’s no evidence that the content of emails was being examined by NSA analysts. Instead the metadata was used to try and divine linkages between individuals the agency was looking to monitor. But that metadata is very useful.

“We have known for some time that traffic analysis is more powerful than content analysis,” said Dan Geer, chief information security officer of the CIA’s venture capital firm In-Q-Tel.

“If I know everything about you, about who you communicate with, when, where, with what frequency, what length, and at what location, I know you. The soothing mendacity of proxies from the president that claim that it is only metadata, is to rely on the profound ignorance of the listener.”

Source:http://www.theregister.co.uk/

Vulnerability Spotlight: Apple Quicktime Corrupt stbl Atom Remote Code Execution

Posted on

Cisco Talos, in conjunction with Apple’s security advisory issued on June 30th,  is disclosing the discovery of a remote code execution vulnerability within Apple Quicktime. This vulnerability was initially discovered by the Talos Vulnerability Research & Development Team and reported in accordance with responsible disclosure policies to Apple.

There is a remote code execution vulnerability in Apple Quicktime (TALOS-CAN-0018, CVE-2015-3667). An attacker who can control the data inside an stbl atom in a .MOV file can cause an undersized allocation which can lead to an out-of-bounds read. An attacker can use this to create a use-after-free scenario that could lead to remote code execution.

There is a function within QuickTime (QuickTimeMPEG4!0x147f0) which is responsible for processing the data in an hdlr atom. There is a 16-byte memory region, allocated near the beginning of the function, if the hdlr subtype field in an mdia atom is set to ‘vide’, this reference is passed to a set of two functions.

returns

The first function swaps out the reference in object_ref for a bigger object, one of size 0xb0 bytes, and the second function operates on this new object.

hint

At some point up the call stack, for the first of these two functions, the reference in question is passed to the function QuickTime!0x73e0f0. However, when the stbl atom is missing from the file, or the 4CC is corrupted, the object at eax does not get populated. When this happens the check at line 15 will pass and an error code (0xfffff809) will be passed back down the call stack.

dword

This series of calls would normally lead to the replacement of the object reference lie in the functionQuickTime!0x748a40. However, because the error code returned down the stack isn’t zero, the branch below is taken and the code path skipped.

loword

Eventually, the calls return and the function at line 57 of QuickTimeMPEG4!0x147f0 is called.

back to back function

Code execution makes its way up to the function QuickTime!0x21ab00.

v3 Dword

A read of 2 bytes is attempted at an offset of 84 bytes into the 16-byte object, resulting in an out-of-bounds read.

Cisco Talos’ research and discovery of programmatic ways to find 0-days helps secure the platforms and software that our customers depend on. The disclosure of this and other vulnerabilities helps the entire online community by identifying security issues that otherwise could be exploited by threat actors. Uncovering new 0-days not only helps improve the overall security of the software that our customers use, but it also enables us to directly improve the procedures in our own security development lifecycle, which improves the security of all of the products that Cisco produces.

Related Snort rules: 35022-35023
For the most up to date list, please refer to Defense Center or FireSIGHT Management Center.
For further zero day or vulnerability reports and information visit:
http://talosintel.com/vulnerability-reports/

Timeline ::
2015-05-08 – Reported
2015-06-30 – Patched
2015-06-30 – Released

Source:http://blogs.cisco.com/

MSpy admits hacking and data theft

Posted on

A company offering software that allows people to spy on others has admitted it has been hacked and had thousands of customer records leaked online. The admission comes a day after mSpy told BBC News it had not been hacked and no data had been stolen.

It has also emerged that the UK’s Information Commissioner is investigating the company. It told the BBC it was “aware of the breach and is trying to find out where the company is based”.

MSpy offers software it says is aimed at parents worried about what their children are up to online and employers who want to legitimately track their employees.

But it is also used for more nefarious purposes, such as spouses spying on their partners.

Security expert Brian Krebs broke the news that a vast vault of highly personal data from mSpy customers had been dumped on the so-called dark web – an area of the internet that cannot be reached by traditional search engines.

the data that is alleged to come from mSpy customers
the data that is alleged to come from mSpy customers

He had been contacted by an anonymous source who had sent him a link to the data on a Tor-based site – technology that allows people to mask the identity of their websites.

BBC News has now also been sent links to the data, which it is currently analysing.

After insisting that the data was fake and no breach had taken place, mSpy has now admitted that data had been stolen.

“Much to our regret, we must inform you that data leakage has actually taken place,” spokeswoman Amelie Ross told BBC News.

“However, the scope and format of the aforesaid information is way too exaggerated.”

She said that 80,000 customers had been affected. Initial reports suggested up to 400,000 customer details had been exposed.

“Naturally, we have communicated with our customers whose data could have been stolen, and described them a situation. We put in place all the necessary remedial measures and continue to work on mechanism of data encryption,” she added.

MSpy targets its products at parents who are worried about their children's online activities
MSpy targets its products at parents who are worried about their children’s online activities

‘Disturbing’

Mr Krebs said that he had also contacted “multiple customers of mSpy” via the link he had been sent.

“I spent the better part of the day today pulling customer records from the hundreds of gigabytes of data leaked from mSpy. I spoke with multiple customers whose payment and personal data — and that of their kids, employees and significant others — were included in the huge cache. All confirmed they are or were recently paying customers of mSpy,” he wrote in his blog.

Katherine Till, one of the customers contacted by Mr Krebs, confirmed to him that she and her husband had paid mSpy to monitor the mobile device of their 14-year-old daughter.

She told the security expert that she was unaware of any breach.

“This is disturbing, because who knows what someone could do with all that data from her phone,” she told Mr Krebs.

Another user whose financial and personal data was in the cache asked not to be identified but told the security expert that he had paid mSpy to secretly monitor the mobile device of a “friend.”

Stalking apps

The company says its app is for parents to monitor their children
The company says its app is for parents to monitor their children

The Information Commissioner’s Office advised customers worried that their data might have been exposed to contact mSpy in the first instance.

“If they get no joy with the company, they can get in touch with us,” a spokesman said.

Its initial investigation is aimed at finding out whether the company, which has a London office, is based in the UK.

The BBC has been told the company is based in California.

The company is also under fire in the US, with Minnesota senator Al Franken describing the software as “nothing short of terrifying” and likening it to “stalking apps”.

He wants the government to investigate the company and has written to the Department of Justice and the Federal Trade Commission.

He writes: “I believe every American has a fundamental right to privacy, which includes the right to control whether and with whom personal, sensitive information – including location data – is being shared.”

Source:http://www.bbc.com/

Dropbox hacked :7 million usernames and passwords have been hacked

Posted on

Nearly 7 million Dropbox usernames and passwords have been hacked, apparently via third-party services that hackers were able to strip the login information from.

The Next Web  was the first to notice the leak on a site called Pastebin, where hackers have already leaked about 400 accounts. The hackers promise to release more accounts in return for Bitcoin donations. The hackers claim to have over 6.9 million email addresses and passwords belonging to Dropbox users.

In a statement, Dropbox denied it was hacked:

Dropbox has not been hacked. These usernames and passwords were unfortunately stolen from other services and used in attempts to log in to Dropbox accounts. We’d previously detected these attacks and the vast majority of the passwords posted have been expired for some time now. All other remaining passwords have expired as well.

That means Dropbox has already expired the 400 logins that have been leaked so far. But it’s unclear if the logins of the nearly 7 million other Dropbox users the hackers claim to have are still safe. A Dropbox spokesperson told Business Insider that Dropbox consistently expires passwords for accounts that are being attacked, but could not provide a number of accounts expired recently. That means it’s possible that there are nearly 7 million other Dropbox accounts still vulnerable.

It’s a similar response to the one Snapchat had when hackers were able to obtain about 100,000 photos from the service through a third-party app. Snapchat claimed its servers weren’t hacked, but the servers of a third-party app designed to save Snapchat photos were.

The real problem in both cases appears to be the way popular services allow users to log in. Even though Dropbox’s own servers weren’t hacked, the service still allows third parties access. It’s also possible for hackers to hack other sites and cross reference the login information with services like Dropbox since many people use the same logins for multiples services. Those third parties have become the target for hackers to obtain personal information. Assuming the hackers do have the login information for 7 million Dropbox accounts, it’s unclear how they were able to associate that information from a third-party service and apply it to Dropbox. A Dropbox spokesperson couldn’t elaborate.

This is an alarming trend. Services like Dropbox, Snapchat, and Apple have pushed blame on users and other third parties following recent hacks when it’s clear they’re not doing enough to scrutinize the kinds of apps that have access to their platforms or guarantee users their logins won’t be “expired” of their information is compromised.

images (2)

Read more: http://www.businessinsider.com/dropbox-hacked-2014-10#ixzz3G8SNNua0

Dairy queen payement system hacked,400 Dairy Queen stores affected

Posted on

Software systems were compromised at about 400 U.S. Dairy Queen shops, including 19 in Illinois and 30 in Indiana, the restaurant chain said, making it the latest retailer to confirm a data breach.

International Dairy Queen said its investigation found evidence that systems of some Dairy Queen locations and one Orange Julius shop were infected with the “Backoff” malicious software, or malware, which has been hitting a number of retailers.
A third-party vendor’s compromised credentials were used to get into the systems at the affected locations, Dairy Queen said in a statement Thursday.

The systems at some of Dairy Queen’s U.S. shops were affected at various times from early August through early October, the company said. Customer names, card numbers and card expiration dates may have been gathered. But Dairy Queen said it was not aware of other personal information, such as Social Security numbers, being compromised because of the attack. Dairy Queen said it is confident that the malware has now been contained.

 

The attack did not hit Dairy Queen locations in Chicago but did affect stores in other parts of the state, including Dixon, Quincy and Metropolis.

Several chains, including Home Depot, Jimmy John’s, Neiman Marcus and Target, have been hit by data breaches in recent months.

Dairy Queen said it was offering one year of free identity repair services from AllClear ID to customers who used a card to pay at one of the affected locations during the time of the attack.

dairy queen

Source:http://www.chicagotribune.com/business/breaking/chi-dairy-queen-hacked-20141010-story.html

 

information security training

Implementar nube en la empresa o no?

Posted on Updated on

Cambia el modelo de negocio. La computación en nube cambia la forma de servicios de TI se entregan. Ya no entregan desde un lugar en el sitio, los servidores, el almacenamiento y las aplicaciones son proporcionados por proveedores de servicios externos. Las organizaciones necesitan evaluar los riesgos asociados con la pérdida de control de la infraestructura y Seguridad Informatica.

El registro inicial con un servicio de computación en nube es un proceso bastante simple. En muchos casos, el proveedor de servicios, incluso ofrece un periodo de prueba gratuito. Las organizaciones deben considerar sus riesgos de seguridad de la nube debido al registro en el anonimato, la falta de validación, el fraude de servicios, y los servicios ad-hoc como seguridad en redes.

Interfaces de programación de aplicaciones (API) se utilizan para establecer, gestionar y supervisar los servicios. Estas interfaces pueden estar sujetos a las vulnerabilidades de seguridad Informatica que ponen los usuarios en situación de riesgo.

Uno de los beneficios de la computación en la nube es que su organización no tiene por qué conocer los detalles técnicos de cómo se prestan los servicios. Procedimientos del proveedor, el acceso físico a los sistemas, monitoreo de los empleados, y las cuestiones relacionadas con el cumplimiento son transparentes para el cliente. Sin el conocimiento y el control total, su organización puede estar en riesgo y seguridad de la nube debe estar en la nube.

La computación en nube permite que múltiples organizaciones para compartir y almacenar datos en los servidores. Sin embargo, los sistemas operativos y el hardware del servidor originales fueron muy probablemente diseñados para su uso por un solo inquilino.Las organizaciones deben garantizar los controles adecuados están en su lugar para mantener sus datos seguros con seguridad en redes.

Con los recursos de infraestructura compartidos, las organizaciones deberían estar preocupados por los sistemas de autenticación del proveedor de servicios que otorgan acceso a los datos para seguridad Informatica. Las organizaciones también deben preguntar sobre el cifrado, los procedimientos de eliminación de datos, y la continuidad del negocio. Las organizaciones deben ser conscientes de que puede ocurrir el robo de cuentas. Para muchos proveedores de servicios, la atención se centra en la funcionalidad y beneficios, no la seguridad de la nube. Sin

actualizaciones de software adecuadas, prevención de intrusiones y cortafuegos, su organización puede estar en riesgo. Al utilizar los servicios de nube, las actividades de los usuarios, tales como hacer clic en los enlaces en mensajes de correo electrónico, mensajería instantánea, visitando sitios web falsos, etc puede descargar malware en una estación de trabajo local en caso que no hay seguridad en redes. Servicios de computación en la nube de Internet proporcionan tanto beneficios empresariales y técnicos.

Mozart malware caused Home depot hack

Posted on

Federal security agencies warned retailers Wednesday that a previously unseen malicious software program they are calling Mozart was used in the attack on Home Depot earlier this year. The warnings reportedly came in a report by the Department of Homeland Security that drew on findings gathered by the Secret Service, which is investigating the breach. Sources said the software appeared to be customized for the home improvement retailer’s systems.

http://www.nasdaq.com/video/home-depot-was-hacked-by-previously-unseen-mozart-malware-518432347#ixzz3F3hUKPtA

 

information security training

home

Information Security age

Posted on

In many organizations confusion when assigning or distinguish the functions expected of a Computer Security area versus the area of ​​Information Security. Some of them do not even exist as separate areas. Because most have an installed technology infrastructure security, whether tools or perimeter defense or any other device.

What is the difference between them?

We can say that Information Security is the set of procedures, supported by technological tools provide mechanisms “Security” for information residing, stored or transmitted.

But what happens to the “Information” which is not transmitted by such means?

What to do with threats to the business as terrorist attacks, social engineering or defamation affecting a Brand or people in the organization?

As an example, remember the value of the action of Apple Computers was affected when the news that Steve Jobs (founder) was suffering from pancreatic cancer was disclosed. It was true, but it created an immediate devaluation.

information security course

To address anything related to “INFORMATION SECURITY” of the company, without necessarily being technological tools should have Information Security awareness.  Additionally there are other roles that can not be covered by the Department of IT, because their engineers have the highest privilege level on Infrastructure. They could delete logs, removing evidence, scaled permits, install, uninstall and more.

For this reason the Technology Department needed someone else to “monitor” and check that the mechanisms of protection are met, even by themselves. This is where information security course play an important role to train organizations in the IT security areas.

Likewise, the normal operation of the IT department does not include management and control of information on paper, such as documents, contracts that are in charge of other areas of the company. This vital business information cannot be unprotected just because it is not in digital media.  With this complex and comprehensive picture, it is clear that there must be a separate area, detached from IT, to monitor the effective implementation of the necessary controls to safeguard the most important asset of Business: INFORMATION.

Finally, the ISO / IEC 27001 standards in the category of segregation of duties require a separate area monitor and audit all controls Standard Information Security. It is clear that to accomplish this, information security is impaired as it would judge and party. International institute of cyber security is pioneer in providing information security course to individuals and organizations to understand importance to security in information age. Posted by Webimprints.

Seguridad en Windows con FEK

Posted on

Según expertos de curso de seguridad en redes, con todos los fallos de seguridad de datos que han ocurrido durante los últimos cinco años y también con la llegada de los requisitos de protección de datos, tales como el estándar PCI-DSS, incluso la mayoría de las organizaciones de seguridad resistentes han visto obligados a evaluar y por lo menos hasta cierto grado mucho con los riesgos relacionados con la extrusión de datos y tomar curso seguridad informatica. En consecuencia, los proveedores de productos de seguridad y curso de Hacking en México

así como algunos proveedores de sistemas operativos, Microsoft incluyó, han incorporado controles de prevención de extrusión de datos en sus productos.

Según maestros de curso seguridad informatica, a partir de Windows 2000, Microsoft ha proporcionado el Sistema de cifrado de archivos (EFS) en sus sistemas operativos. EFS, que sólo funciona con el sistema de archivos NTFS-5, cifra los archivos y directorios de una manera que sea transparente para los usuarios.

curso de seguridad en redes

En EFS tanto el cifrado de clave secreta y pública se utilizan. Codificación secreta se utiliza para cifrar y descifrar los archivos usando un archivo cifrado de clave (FEK). En Windows 2000 y Windows XP el algoritmo extendido de cifrado de datos (DES-X) con una longitud de clave de 128 bits se utiliza para el cifrado de datos. En Vista, Windows Server 2003/8 y Windows 7, el algoritmo de cifrado avanzado mucho más fuerte (AES) con una longitud de clave de 128 bits se utiliza pueden aprender eso todo durante curso de seguridad en redes de iicybersecurity.

Si destruido o dañado, la FEK es recuperable a través de la encriptación de clave pública. Uno de los pares de clave pública se utiliza para cifrar la FEK; el otro se utiliza para descifrar la FEK si la recuperación de claves se hace necesario según curso de Hacking en México.

Microsoft no es el primer proveedor del sistema operativo para ofrecer cifrado de datos, pero la SSC es en muchos aspectos mejor que la competencia, ya que es tan fácil de usar. Aún así, EFS tiene algunas desventajas importantes según curso seguridad informatica, uno de los más notables de las cuales es que si ambos las copias originales y en custodia de las FEKs están en el mismo disco duro y los accidentes del disco duro, los datos cifrados se pierden a menos que las copias de seguridad en otros medios disponibles. Además, no conozco a los usuarios que han activado el cifrado EFS para sus archivos sin ninguna conciencia del administrador local o de dominio acuerdo con expertos de curso de seguridad en redes. Para aprender mas pueden tomar curso de Hacking en México. Publicado por Webimprints.

Los procedimientos de buscar evidencias digitales

Posted on

seguir las pautas de flujo de trabajo específicos creados para reducir el tiempo, aumentar la cantidad de datos relevantes y producir los resultados más altos de calidad es esencial. Con Informatica forense, puede trabajar con los investigadores y personal de seguridad para identificar y fuentes de pruebas, obtener una comprensión del caso y aplicar los procedimientos de Aprender Hacking en forenses informáticos

 Aprender Hacking

Adquirir : El proceso de adquisición se extiende de imágenes de disco forense completa a la recopilación de información de fuentes (como servidores) de una manera consistente con las mejores prácticas de las Directrices de Informatica forense, garantizando así la adecuada cadena de custodia y la admisibilidad.

Extracto : Expertos de iicybersecurity, tienen años de experiencia en recuperación de datos y adquisición. La capacidad de ir más allá de las capacidades de las herramientas de software de Forense Digital y procesos de diseño que producen resultados excepcionales, mientras que mantener la solidez forense es fundamental para hacer casos. Entender dónde buscar en los complejos entornos de redes corporativas y para trabajar la manera más discreta posible, ya que no se interrumpa el flujo de negocios o crear una carga es donde la experiencia pone aparte de otras personas.

Estudiantes de iicybersecurity que toman cursos de Aprender Hacking y forense, sabe dónde mirar, qué preguntar y cómo extraer datos de escritorio y PC portátil de correo electrónico a complicados y los sistemas financieros. Incluso las más pequeñas unidades de disco duro contienen decenas de miles de archivos.

IIcybersecurity, utiliza el estado de las técnicas más avanzadas y herramientas para minimizar la cantidad de datos a la vez dando resultados ejemplares. Nuestros clientes están de acuerdo, los resultados son de la mejor valor relevante y manejados en el menor tiempo posible. Los expertos de Forense Digital, tiene la capacidad de manejar grandes cantidades de datos y girar en torno a resultados rápidos. Una vez que el análisis de Informatica forense se completa presentando un informe comprensible, defendible y completa es la clave. Nuestros clientes encuentran los paquetes de prueba producidas como de Aprender Hacking por expertos de seguridad, completado, fácil de entender y se explican en detalle preciso. La adición de las cartas de relación, explicaciones entidad, líneas de tiempo, historias y análisis de hilo electrónico ofrece a nuestros clientes una clara comprensión del problema y de sus jugadores. Publicado por Webimprints.

Malware de android se llama ‘dendroid’

Posted on Updated on

Expertos de de Seguridad de móviles han alertado a los usuarios de teléfonos inteligentes Android sobre las actividades maliciosas de un virus complicado llamado ‘dendroid’ cuya infección podría “completo compromiso” de su dispositivo de teléfono personal y podría resultar en Hackear Celulares. El virus de la familia mortal ‘Troya’, una vez activado, puede cambiar el servidor de comando y control del teléfono Android personal de un usuario e interceptar mensajes SMS privados.

Expertos de Seguridad de celulares se han informado de que un conjunto de herramientas malicioso llamado dendroid se utiliza para crear aplicaciones con virus que infecta a los teléfonos inteligentes basados en Android.

 Hackear Celulares

El malware es creado mediante la modificación de los permisos requeridos por cualquier APK limpia (Android Application Package) con funcionalidad RAT dendroid que permite detallada la gestión de los dispositivos infectados “, dijo el experto en Hackear Celulares .

 Los expertos en Seguridad de móviles dicen que el virus es muy listos, ya que tiene un parecido sorprendente con el nombre de Android. La agencia dijo que tras la instalación de esta aplicación maliciosa, un atacante remoto podría “comprometer completamente el teléfono inteligente basado en Android afectada y podría controlar de forma remota”.

El virus se puede realizar una serie de actividades maliciosas. “Se puede cambiar el servidor de comando y control, eliminar los registros de llamadas, abrir páginas web, marcar ningún número, grabar llamadas y audio, intercepción de SMS, subir imágenes y vídeo a la ubicación remota y abrir una aplicación”, dijo el asesor de Seguridad de celulares. Se dijo que el malware infectado “es controlado por el atacante a través dendroidToolkit. Dendroid es una RATA HTTP, que tiene un panel de administración PHP sofisticado y un paquete de ligante APK de la aplicación.”

Los expertos han sugerido algunas medidas de lucha contra para Hackear Celulares, incluyendo mantener un control sobre el uso general y cualquier aumento insatisfactorio en la factura del teléfono móvil del usuario.

“No descargar e instalar aplicaciones de fuentes no confiables, instalar aplicaciones descargadas desde el mercado de aplicaciones de renombre sólo, ejecute un análisis completo del sistema en el dispositivo con una solución de Seguridad de celulares o solución antivirus móvil, verifique los permisos requeridos por una aplicación antes de instalar. Tomar la precaución durante su visita a sitios de confianza / no confiables para hacer clic en enlaces, instalar actualizaciones y parches como Android y cuando esté disponible de los proveedores de dispositivos Android, se recomienda a los usuarios utilizar el cifrado del dispositivo o cifrar función de tarjeta SD externa disponible con la mayor parte del sistema operativo Android,” el dijo el experto de Seguridad de móviles. Publicado por Webimprints.

Home Depot hack- Possible breach of millions of credit cards

Posted on

Home Depot said on Tuesday that it was investigating a report that customer credit and debit card data was stolen from its systems and put up for sale online.

Multiple banks came across evidence that suggests Home Depot may be the point of origin for a new batch of stolen payment card information, according to Krebs on Security. The cards were posted for sale on the black market on Tuesday morning.

Home Depot said it’s working with banking partners and law enforcement to look into unusual activity.

“Protecting our customers’ information is something we take extremely seriously, and we are aggressively gathering facts at this point while working to protect customers. If we confirm that a breach has occurred, we will make sure customers are notified immediately,” Home Depot spokeswoman Paula Drake said in a statement.

If a breach is confirmed, Home Depot will be the latest target in a recent string of hacking attacks against major companies, after Target, Neiman Marcus, Michaels, Sally Beauty, P. F. Chang’s and UPS. Those companies said criminals had installed malicious software on their systems that siphoned customers’ payment information. The hackers who broke into the systems are believed to belong to the same crime ring in Eastern Europe.

 

home

Information security training is MUST

Posted on Updated on

Security researchers have discovered a new version of the Stuxnet malware, known as “Havex” which was used in a series of cyber attacks against the above organizations in the energy sector.  As you will see in most cases, the affected sector is the energy sector. The famous Stuxnet worm was designed to sabotage the Iranian nuclear plants, now, the new version is scheduled to affect software systems for industrial control SCADA and ICS capabilities disable devices in hydroelectric dams, as well nuclear power plants and even disable power grids using these types of devices.

Information Security Training

The so-called Backdoor: W32 / Havex.A and variants of names depending on the antivirus vendor is a remote access Trojan generic and has recently been detected in a series of European companies that develop software applications for SCADA and ICS.  Havex is equipped with a new component, whose purpose is to collect information from the network and connected devices by leveraging the OPC (Open Platform Communications) standard. OPC is a communication standard that allows interaction between Windows-based SCADA applications and process control hardware. The malware scans the local network for devices that respond to requests from OPC to collect information about industrial control devices and then sends that information to its command and control server (C & C). Intelligence on development, has prepared the Havex in a function to collect information and send it to a server for developers of this worm, can enhance the Havex more precise functions make efficient and achieve the attack.  One of the issues which are companies that own these types of devices is still using SCADA with very tight versions of Windows that do not support or upgrades that may mitigate some of these safety issues and lack of Information Security Training emphasis on staff adds another level of threats. What we recommend is that the production line or that have SCADA network that has the following protections:

1) Where the SCADA LAN not have Internet access,

2) The teams are not accessible from the LAN to the users working in the company network.

3) If you must transfer files, do another VLAN or a segmented network and use services such as FTP or similar.

4) Do not allow the use of SCADA pendrive in those devices that support it. Transferring files to the same should be through a secure channel.

International institute of cyber security enables organizations to fight against the devastating cyber security threats by providing Information Security Course to employees and individuals. Posted by Webimprints.

 

Diferencia entre bot y back door

Posted on

En un Curso seguridad informática la discusión de una back door que era primero un punto de entrada secreto escrito por los programadores que crea el código para el programa. A menudo sólo se conoce por el programador y se utiliza para obtener acceso a los programas de depuración y de prueba. Según experto de curso de seguridad en redes el código de back door se reconoce generalmente desencadena ser dirigido por un determinado ID de usuario o por una secuencia probable de los acontecimientos.

En caso de que alguna vez se utilizó para el mantenimiento se ha convertido en la vulnerabilidad a los atacantes explotar. En términos simples unback door a veces conocido como una trampilla es una pieza de software que permite el acceso al sistema de ordenador sin pasar por los procedimientos normales de autenticación acuerdo con temarios de Curso de Hacking en México.

Sobre la base de su funcionamiento y la propagación, hay dos grupos de back door que enseñan durante el Curso seguridad informatica. El primer grupo funciona como un troyano que se inserta manualmente en otra pieza de software, ejecutado a través de su software de host y se extendió por su software de host está instalado. El segundo grupo trabaja más como un gusano en que se ejecutan como parte del proceso de arranque y por lo general se transmiten por los gusanos que llevan ellos como su carga útil.

curso de seguridad en redes

Un bot es un programa de malware ha controlado de forma remota que se instala en un ordenador sin el conocimiento o consentimiento del propietario del ordenador en secreto que se hagan cargo. Según Curso de Hacking en México, este tipo de programa puede tener un control completo sobre el funcionamiento de ese equipo y sus funciones de Internet, pero por lo general no revela su presencia al propietario del ordenador o usuarios.

En el curso de seguridad en redes muestran que cuando un Bot se instala en un equipo que no sólo va a ser controlado remotamente la computadora, pero se convertirá en un miembro involuntario de una red de bots similares, conocidas como botnets.

También ensenan sobre keylogger en Curso seguridad informatica, lo que son un tipo de software de vigilancia a veces se considera un tipo de spyware que tiene la capacidad de grabar cada tecla que realice en un archivo de registro, por lo general cifrado. Para saber más sobre bot etc pueden tomar Curso de Hacking en México. Experto de iicybersecurity dan curso de seguridad en redes que les ayudaría en entender todo sobre seguridad empresarial. Publicado por Webimprints.

ZESUS y ransomware CryptoLocker

Posted on

México fue el tercer país más afectado en 2013 por el famoso Zeus malware ataque que se utiliza para robar datos confidenciales de industrias como finanzas, gobierno, manufactura y servicios, según empresa de servicios de Hacking Ético.

Zeus es un malware que se ejecuta en PCs con versiones del sistema operativo Microsoft Windows. Si bien se puede llevar a cabo muchas tareas maliciosos y criminales, a menudo se utiliza para robar información bancaria y pueden detectar con pentesting según maestro de curso seguridad informatica online.

servicios de Hacking Ético

También se utiliza para instalar ransomware CryptoLocker, que bloquea el acceso a la computadora a menos que se pague una tasa a los hackers por el usuario dijo experto de servicios de Hacking Ético.Mientras que uno de los primeros avistamientos generalizadas fue en el otoño de 2013, el virus CryptoLocker está evolucionando y sigue infectando ordenadores en todo el mundo.

La idea detrás de esta actividad delictiva es un archivo ejecutable que encripta el disco duro del ordenador de una manera que requiere una clave de descifrado de obtenerse mediante el pago de una “multa” para los criminales. Los archivos son mantenidos como rehenes por un rescate de US $ 300 a $ 500, que está conectado a un sitio anónimo. La falta de pago de la multa se traducirá en la destrucción de la clave de descifrado. Con los servicios de pentesting pueden detectar eso.

Una de las formas en que el virus está activado es a través de un correo electrónico que aparenta ser enviado por una compañía naviera que indica que su paquete se puede seguir a través de este enlace. Cuando el usuario hace clic en este enlace el virus empieza a infectar el ordenador rápido y eso enseñan durante el curso seguridad informatica online. A veces es capaz de cifrar todo el disco duro, y otras veces es sólo encripta ciertos tipos de archivos.

Las estimaciones especulan que sólo el 3% de los individuos afectados por este virus decide pagar la “multa”. Estas mismas aproximaciones producen una proyección de $ 27 millones en ingresos para estos ladrones a partir de diciembre de 2013 Todos los expertos prevén que la gente debe dejar de pagar a estos criminales ahora dijo empresa de pentesting !Mientras que los servicios fueron los más atacados, los sectores de manufactura, finanzas y gobierno seguidos de cerca en la lista. Un solución contra esa es los servicios de Hacking Ético o también pueden tomar curso seguridad informatica online para aprender más sobre Zesus y CryptoLocker. Publicado por Webimprints.

Como asegurar protección de datos personales en base de datos

Posted on Updated on

Mediante la implementación de forma proactiva para protección de datos, los siguientes estos 10 pasos, una organización puede reducir su exposición al riesgo y asegurarse de que están en la vía rápida al éxito de seguridad de base de datos.

 

Evaluar el nivel actual de seguridad de la información de base de datos y establecer una línea de base para futuras comparaciones.Este simple esfuerzo pagará grandes dividendos al permitir que una organización de referencia y demostrar el progreso hacia adelante.

 

Reconocer Vulnerabilidades, Metodologías de Explotación y como asegurar seguridad de base de datos. Las vulnerabilidades se dividen en varias clases – algunos simples y otros complejos. La siguiente lista describe algunos de los ejemplos más comunes de vulnerabilidad:

seguridad de base de datos

 

a. Errores vendedor. Errores de proveedores, incluyendo los errores de programación, tales como desbordamientos de búfer, pueden llevar a los usuarios que tienen la capacidad de ejecutar órdenes impropias y peligrosas en la base de datos. Medida que se descubren estos errores críticos, vendedores lanzan parches para eliminar las vulnerabilidades asociadas para asegurar protección de datos.

 

b. Arquitectura pobre. Si la seguridad de la información no sea un factor adecuadamente en el diseño de cómo funciona una aplicación, las vulnerabilidades resultantes suelen ser muy difíciles de solucionar. Ejemplos de mala arquitectura incluyen formas débiles de cifrado o clave de almacenamiento inadecuado.

 

Los intrusos buscan vulnerabilidades conocidas y explotarán siempre que sea posible. Un elemento crucial de garantizar la base de datos es garantizar que los parches se aplican de una manera oportuna y vulnerabilidades conocidas son monitoreados en tiempo real.

 

c. Errores de configuración. Muchas opciones de configuración de seguridad de base de datos se pueden configurar de manera bien. De hecho, en algunos casos, de forma predeterminada, los parámetros se establecen de forma insegura. En otros casos, estas cuestiones no son problemáticos a menos que cambie la configuración predeterminada. Una vez que una organización ha establecido una línea de base de su postura de seguridad de la información y entiende la gravedad de las vulnerabilidades identificadas, puede comenzar el proceso de priorización de soluciones y mitigar el riesgo. Seguridad de base de datos es un proceso continuo. Los profesionales de seguridad deben monitorear continuamente los sistemas para garantizar protección de datos, mientras que evaluar y responder al entorno cambiante amenaza. Donde gran parte de la seguridad implica valoraciones regulares y validación, el trabajo del día a día puede disminuir rápidamente en tedio y se pasan por alto. A través de la automatización de los procesos de seguridad, profesionales de la seguridad pueden programar tareas y los informes de rutina. Publicado por Webimprints.

JPMorgan Chase bank hacked

Posted on

A number of United States banks, including JPMorgan Chase and at least four others, were struck by hackers in a series of coordinated attacks this month, according to four people familiar with a continuing investigation into the crimes.

The hackers infiltrated the networks of the banks, siphoning off gigabytes of data,including checking and savings account information, in what security experts described as a sophisticated cyber attack.

The motivation and origin of the attacks are not yet clear, according to investigators. The F.B.I. is involved in the investigation, and in the past few weeks a number of security firms have been brought in to conduct forensic studies of the penetrated computer networks.

According to two other people briefed on the matter, hackers infiltrated the computer networks of some banks and stole checking and savings account information from clients. It was not clear whether the attacks were financially motivated, or if they were collecting intelligence as part of an espionage effort.

 

jpSource:http://www.cnbc.com/id/101952283#.