Informática & Derecho WikiBlog

NIST retira el algoritmo criptográfico SHA-1

En la ilustración que muestra una computadora portátil, el texto con las letras SHA-1 está tachado, con marcas de verificación junto a las letras SHA-2 y SHA-3.

La venerable función hash criptográfica tiene vulnerabilidades que hacen desaconsejable su uso posterior.

 

El algoritmo SHA-1, uno de los primeros métodos ampliamente utilizados para proteger la información electrónica, ha llegado al final de su vida útil, según expertos en seguridad del Instituto Nacional de Estándares y Tecnología (NIST). La agencia ahora recomienda que los profesionales de TI reemplacen SHA-1, en las situaciones limitadas en las que todavía se usa, con algoritmos más nuevos que son más seguros.  

SHA-1, cuyas iniciales significan "algoritmo hash seguro", se ha utilizado desde 1995 como parte del Estándar federal de procesamiento de información (FIPS) 180-1 . Es una versión ligeramente modificada de SHA, la primera función hash que el gobierno federal estandarizó para su uso generalizado en 1993. Dado que las computadoras cada vez más potentes de hoy en día pueden atacar el algoritmo, el NIST anuncia que SHA-1 debería eliminarse antes del 31 de diciembre. , 2030, a favor de los grupos de algoritmos SHA-2 y SHA-3 más seguros.

“Recomendamos que cualquier persona que confíe en SHA-1 para la seguridad migre a SHA-2 o SHA-3 lo antes posible”, dijo Chris Celi, científico informático del NIST. 

SHA-1 ha servido como elemento básico para muchas aplicaciones de seguridad, como la validación de sitios web, de modo que cuando carga una página web, puede confiar en que su supuesta fuente es genuina. Protege la información realizando una operación matemática compleja en los caracteres de un mensaje, produciendo una cadena corta de caracteres llamada hash. Es imposible reconstruir el mensaje original solo a partir del hash, pero conocer el hash proporciona una manera fácil para que un destinatario compruebe si el mensaje original se ha visto comprometido, ya que incluso un ligero cambio en el mensaje altera drásticamente el hash resultante.

“Recomendamos que cualquier persona que confíe en SHA-1 para la seguridad migre a SHA-2 o SHA-3 lo antes posible”. —Chris Celi, científico informático del NIST

Continuar leyendo
  1222 Hits

Test de seguridad usando secuencias de comandos de Cross-site Scripting (XSS).

Cross-site Scripting (XSS) ocurre cada vez que una aplicación toma datos que no son de confianza y los envía al cliente (navegador) sin validación. Esto permite a los atacantes ejecutar secuencias de comandos maliciosas en el navegador de la víctima, lo que puede provocar el secuestro de sesiones de usuario, desfigurar sitios web o redirigir al usuario a sitios maliciosos.

Comprendamos los agentes de amenazas, los vectores de ataque, la debilidad de la seguridad, el impacto técnico y los impactos comerciales de esta falla con la ayuda de un diagrama simple.

Continuar leyendo
  1899 Hits

Descifrando su propio tráfico HTTPS con Wireshark

Los mensajes HTTP normalmente no se envían en texto sin formato en el mundo posterior a Snowden. En su lugar, el protocolo TLS se utiliza para proporcionar seguridad en las comunicaciones contra la manipulación y vigilancia de las comunicaciones basadas en el protocolo HTTP. TLS en sí mismo es un protocolo bastante complejo que consta de varios subprotocolos, pero pensemos en él como una capa cifrada y autenticada sobre la conexión TCP que también realiza una verificación del servidor (y, opcionalmente, del cliente) a través de la criptografía de clave pública.

Continuar leyendo
  3003 Hits

Microsoft .NET Framework todas las versiones en un solo paquete [v2022.02]

NET Framework es una plataforma de software lanzada por primera vez por Microsoft en 2002. La base de esta plataforma es Common Language Runtime (CLR), que puede ejecutar tanto programas normales como aplicaciones web basadas en servidor. .NET Framework soporta la creación de programas escritos en diferentes lenguajes de programación, y es necesario para el propio sistema y la instalación y correcto funcionamiento de muchos programas desarrollados en base a él.

Continuar leyendo
  3675 Hits

Descarga herramientas para Bug Bounty con BugBuntu

Hoy traemos una distro interesante, basada en los consejos del repositorio King of Bug Bounty. Se trata BugBuntu, basada en Ubuntu 18.04 y con un buen abanico de herramientas que podéis usar en programas Bug Bounty.

Algunas herramientas instaladas son:

  • Amass
  • Anew
  • Anti-burl
Continuar leyendo
  3025 Hits

Como identificar inyecciones en plantillas de documentos ofimáticos.

Este fin de semana vi este tweet:

Así que me dispuse a ver qué había en ese fichero ofimático.

Necesitaremos estos 2:

exploit.docx: https://bazaar.abuse.ch/sample/59e08d42ce495f290c4dfd7be9614f786cdfed3ebdd7d6e68accbb630c051083/

1(1).dotm: https://bazaar.abuse.ch/sample/fa1f9f5deac24c735baa77eb5b76b9057b3fea6c2bc7f2bf7f16420a8b48f00c/

De momento me olvido del segundo documento, el fichero que reciben los usuarios es el primero de ellos, de esta manera, me centraré en observar qué hace este.

Continuar leyendo
  1988 Hits

12 herramientas gratuitas en línea para analizar las vulnerabilidades y el malware de seguridad de sitios web

Una de las charlas más populares en tecnologías de la información es la seguridad web. Hoy en día existen cientos de vulnerabilidades web, y por debajo de algunas de las más comunes.

 

edgescan-report

 

A menudo prestamos atención al diseño de sitios web, SEO, contenido y subestimamos el área de seguridad. Como propietario de un sitio web, la seguridad web debe tener más importancia que cualquier otra cosa.

 

Hubo muchas preguntas sobre cómo escanear para la seguridad del sitio web, vulnerabilidades de las aplicaciones móviles, así que aquí tienes. Este artículo enumerará algunas de las mejores herramientas para escanear su sitio en busca de vulnerabilidades de seguridad, el malwarey amenazas en línea.

Continuar leyendo
  3179 Hits

¿Qué es un ataque Man-In-The-Disk?

 

Así es como ha bautizado Check Point a este tipo de ataque, inspirado en Man-In-The-Middle, un tipo de ataque en el que un proceso malicioso se coloca en medio de la comunicación, interceptando todos los datos. Aquí el atacante no se coloca realmente en medio, sino en el disco, donde espera pacientemente la oportunidad para llevar a cabo el ataque, y de ahí el nombre.

El concepto es en realidad bastante sencillo. Según los permisos de Android, una aplicación puede acceder al almacenamiento externo después de que le otorgues el permiso apropiado, y una vez le has otorgado ese permiso, es barra libre. En el almacenamiento no hay distinción entre los datos que han sido guardados por una app y los de otra, como sí sucede en el almacenamiento interno.

Mitd2

 

Este tipo de ataque implica que una aplicación de apariencia ofensiva logre engañarte para que le otorgues acceso al almacenamiento externo. Esto realmente no es complicado, pues es necesario otorgarlo por ejemplo para leer las fotos del móvil y en ocasiones lo otorgamos casi sin querer. Después, la app se quedaría a la espera de poder modificar datos en el almacenamiento externo.

Continuar leyendo
  2596 Hits

Bug de Whatsapp vulnerable a ataques Man in the Disk

WhatsApp ha tenido que abordar recientemente dos vulnerabilidades que afectaban a su aplicación para Android. Podrían haber sido explotadas para ejecutar código malicioso de forma remota e incluso comprometer las comunicaciones cifradas. Este bug afecta a los dispositivos que utilizan versiones de Android iguales o inferiores a la 9 , llevando a cabo lo que se conoce como un ataque  «Man in the disk«. Este tipo de ataque comparte similitudes con la conocido «Man in the middle«, habiendo ciertas diferencias entre ellos.

Entonces, ¿Qué es un ataque man in the disk?

Lo primero que se debe saber es que Android cuenta un almacenamiento compartido llamado “Almacenamiento externo”. Una aplicación debe solicitar permiso al usuario para acceder a este almacenamiento. Estos privilegios no se suelen considerar como peligrosos y casi todas las aplicaciones los solicitan.
Sin embargo, el hecho de que se comparta esta zona de almacenamiento entre las aplicaciones podría ser útil para el atacante.

Continuar leyendo
  2895 Hits

Vulnerabilidades one-click detectadas (VLC y Telegram entre algunas otras)

Fabian Bräunlein y Lukas Euler han descubierto mútliples vulnerabilidades one-click en aplicaciones de escritorio. Afectadas VLC, Telegram o Mumble entre otras.

diagrama de flujo del manejo de una URI
Flujo del manejo de una URI. Fuente Positive Security

A diferencia de una vulnerabilidad zero-click, en este caso se trata de múltiples vulnerabilidades one-click. Esto quiere decir que se necesita la interacción del usuario para que se produzca la explotación.

La falta de validación de las entradas de usuarios es causa común de estas vulnerabilidades. La gestión de URLs por parte de las aplicaciones hace que estas sean interpretadas finalmente por el sistema operativo. Al no estar suficientemente validadas esto provoca que la ejecución arbitraria de código sea posible.

La metodología para estudiar estas vulnerabilidades one-click varía según el SO y el tipo de aplicación. A continuación podemos ver un esquema del proceso seguido por los investigadores.

Continuar leyendo
  2201 Hits

Cómo el FBI finalmente se metió en el iPhone del tirador de San Bernardino

La administración Biden avanza en una lista cada vez mayor de iniciativas políticas, la Casa Blanca emitió sanciones esta semana por una serie de fechorías rusas, incluida la interferencia en las elecciones de 2020, el envenenamiento del disidente Aleksey Navalny y la ola de piratería de SolarWinds que barrió al gobierno de los Estados Unidos. agencias y muchas empresas del sector privado. Sin embargo, el movimiento de represalia es complicado cuando se trata de SolarWinds , porque comprendía el tipo de operación de espionaje que normalmente caería dentro de las normas geopolíticas.

iphone 5c
Fotografía: Stephan Lam / Alamy

En otras partes del gobierno de EE. UU., El Departamento de Justicia tomó un paso drástico esta semana para detener una ola de piratería china al autorizar al FBI a obtener una orden judicial y luego eliminar directamente la infraestructura de piratería de los atacantes de los sistemas internos de cientos de víctimas. Muchos en la comunidad de seguridad elogiaron el esfuerzo, pero la medida también avivó cierta controversia dado el precedente que podría sentar para futuras acciones del gobierno de los Estados Unidos que podrían ser más invasivas.

Continuar leyendo
  2862 Hits

Obtener IP Real mediante Telegram

Vamos a ver cómo podemos, a través de las llamadas de Telegram, obtener la IP real o, en su defecto, la de la VPN/Proxy que esté utilizando nuestro objetivo.

Aquí podéis ver el artículo original

 

Primero tenemos que saber que Telegram, al hacer las llamadas, usa un protocolo llamado stun.
Es un protocolo de red que permite a clientes NAT encontrar su dirección IP pública. Se suele usar en VoIP.

 

Ataque:
1. Lanzamos wireshark en la interfaz por donde tengamos conexión a Internet
2. Llamamos a quien queremos saber la IP (es necesario que coja la llamada para que el ataque funcione)
3. Una vez que nos ha cogido la llamada basta con esperar unos 5 o 10 segundos y ya deberíamos tener suficientes paquetes para averiguar su IP. Aquí podemos parar ya Wireshark o cortar la llamada.
4. En Wireshark filtramos por stun

Continuar leyendo
  2527 Hits

Las escuelas de EE. UU. están comprando tecnología de piratería telefónica que el FBI usa para investigar a terroristas

En mayo de 2016, un estudiante inscrito en una escuela secundaria en Shelbyville, Texas, consintió en que uno de los oficiales de recursos escolares del distrito revisara su teléfono. Buscando evidencia de una relación romántica entre el estudiante y un maestro, el oficial conectó el teléfono a un UFED de Cellebrite para recuperar mensajes borrados del teléfono. De acuerdo con la declaración jurada de arresto, los investigadores descubrieron que el estudiante y el maestro se enviaban mensajes con frecuencia: "Te amo". Dos días después, la maestra fue ingresada en la cárcel del condado por agresión sexual a un niño.

El Cellebrite utilizado para reunir pruebas en ese caso era propiedad y estaba operado por la Oficina del Sheriff del Condado de Shelby. Pero estas herramientas invasivas para descifrar teléfonos no solo las compran los departamentos de policía. Los documentos públicos revisados ​​por Gizmodo indican que los distritos escolares han estado comprando discretamente estas herramientas de vigilancia por su cuenta durante años.
Continuar leyendo
  2726 Hits

ISO 19011 Directrices para la auditoría de los sistemas de gestión

ISO 19011 Directrices para la auditoría de los sistemas de gestión es una norma internacional desarrollada por la Organización Internacional de Normalización (ISO), que establece las directrices para la auditoría de los sistemas de gestión de la calidad. La última revisión de la norma fue en julio de 2018 (ISO 19011:2018).

Originalmente se publicó en 1990 como ISO 10011-1 y en 2002 tomó la numeración ISO 19011 actual.

Esta norma internacional proporciona orientación sobre la auditoría de los sistemas de gestión, incluyendo los principios de la auditoría, la gestión de un programa de auditoría y la realización de auditorías de sistemas de gestión, así como orientación sobre la evaluación de la competencia de los individuos que participan en el proceso de auditoría.

Continuar leyendo
  2336 Hits

LAS 7 MEJORES alternativas de Wayback Machine (Internet Archive) en 2020

Wayback Machine archiva la información disponible en la WWW (World Wide Web). Es ampliamente utilizado por investigadores e historiadores para preservar artefactos digitales. Sin embargo, Wayback Machine tiene algunas limitaciones, ya que es muy lento y no responde en muchos sitios web rastreables.

Aquí hay una lista seleccionada de las principales aplicaciones que pueden reemplazar a Wayback Machine. La lista contiene software de código abierto (gratuito) y comercial (pago).

Continuar leyendo
  3035 Hits

Diagrama EDRM - Proceso de descubrimiento electrónico

 
 

El diagrama EDRM representa un conceptual vista del proceso de descubrimiento electrónico, no un modelo literal, lineal o en cascada. Se pueden realizar algunos, pero no todos, los pasos descritos en el diagrama, o se puede optar por realizar los pasos en un orden diferente al que se muestra aquí.

El diagrama también muestra un iterativo proceso. Se puede repetir el mismo paso varias veces, perfeccionando un conjunto de resultados más precisos. También se puede volver a los pasos anteriores, refinando el enfoque a medida que surge una mejor comprensión de los datos o cuando cambia la naturaleza del asunto.

El diagrama pretende ser una base para la discusión y el análisis, no una receta para la única forma correcta de abordar el descubrimiento electrónico.

DESCARGUE EL CARTEL DE EDRM (LIMPIO 2020.1)

A continuación se presentan explicaciones resumidas de cada etapa de EDRM.

Electronic Discovery Reference Model

 

Continuar leyendo
  3109 Hits

ISO/IEC 27037:2012 - Recopilación de Evidencias.

La actuación de campo de la recopilación de las evidencias es un actividad extremamente delicada y compleja.  La valía legal y técnica de las evidencias en la mayoría de ocasiones depende del proceso realizado en la recopilación y preservación de las mismas.

La norma ISO/IEC 27037:2012 “Information technology — Security techniques — Guidelines for identification, collection, acquisition and preservation of digital evidence” viene a renovar a las ya antiguas directrices RFC 3227 estando las recomendaciones de la ISO 27037 más dirigidas  a dispositivos actuales y están más de acorde con el estado de la técnica actual.

 

Esta norma ISO 27037 está claramente orientada al procedimiento de la actuación pericial en el escenario de la recogida, identificación y secuestro de la evidencia digital, no entra en la fase de Análisis de la evidencia.

Continuar leyendo
  2954 Hits

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: