AutorWebmin

Inicio/Artículos Publicados por Webmin (Page 5)

Dyreza, el nuevo troyano bancario capaz de saltarse SSL

Un nuevo troyano bancario, al que se denominó Dyreza o Dyre, tiene la capacidad de saltear el protocolo SSL para simular conexiones seguras en sitios de entidades financieras. Su código está diseñado para que funcione de manera similar a Zeus, la conocida botnet diseñada para robar de información bancaria, y al igual que otras amenazas similares, utiliza una técnica conocida como browser hooking para interceptar el tráfico entre la máquina de la víctima y el sitioweb de destino. Puede hacer esto en Internet Explorer, Google Chrome y Mozilla Firefox.

Se propaga a través de campañas de spam, en mails con asuntos como “Su ID de pago FED TAX [número aleatorio]” y “RE: Recibo #[número aleatorio]“, según la publicación de Peter Kruse, Partner & Security Specialist de CSIS, la compañía responsable del hallazgo.

El mensaje lleva adjunto un archivo zip, que descarga el malware detectado por ESET comoWin32/Battdil.B al equipo infectado y se conecta al C&C. Básicamente, cuando está infectado, el usuario piensa que está ingresando sus credenciales en el sitio legítimo de su banco utilizando el protocolo SSL, pero Dyreza redirige el tráfico a sus propios servidores. Para hacerlo, utiliza un ataque Man In The Middle que le permite interceptar el tráfico no cifrado y ver todos los datos que se envían.

dyreza-unpacked

Tal como explica el sitio Redes Zone, una vez que el troyano ha ha sido instalado, se coloca entre uno de los procesos que deben ser ejecutados en el inicio del sistema operativo. Lo primero que trata de hacer es establecer una serie de conexiones con unas ubicaciones que han sido localizadas en Lituania y Estonia. Una vez que estas se han establecido, se mantiene a la espera de que exista tráfico web en el navegador del equipo.

Al parecer, los atacantes detrás de Dyreza han creado una infraestructura para transferir el dinero desde las cuentas de las víctimas una vez que sus credenciales fueron robadas. Según Kruse, CSIS localizó algunos de los servidores C&C de la amenaza, y descubrió una red de “mulas” con cuentas en Riga, Latvia. Se trata de gente que accede a almacenar fondos robados por un corto período de tiempo en sus propias cuentas, para luego transferirlos a otro lado.

El mes pasado había aparecido Zberp, otro troyano diseñado para robar información bancaria, que combinaba los códigos fuente de Zeus y Carberp. Esto nos da un indicio de cómo los cibercriminales siguen perfeccionando sus ataques buscando maneras de obtener rédito económico.Kruse plantea una duda: los responsables de Dyreza, ¿lo utilizan para beneficio propio o están “alquilándolo” para que ayude a perpetrar otras campañas, tal como sucedió con Zeus?

Autor Sabrina Pagnotta, ESET

Videoconferencia – Delitos Informáticos contra Menores de edad

Este pasado sábado por la noche, dentro de la Certificación “Experto en Delitos Informáticos e Informática Forense”, tuvimos el placer de contar con la presencia virtual de un excelente profesional y amigo muy querido el Dr. Miguel Sumer Elías (Argentina), quien impartió una videoconferencia bastante interesante pero sobre todo muy didacta, interactiva y bastante divertida como siempre sabe hacerlas.

La videoconferencia trató sobre los “Delitos Informáticos contra Menores de edad” donde las nuevas Tecnologías de la Información y la Comunicación (TIC), sobre todo el uso de Internet, redes sociales y smartphones, brindan múltiples beneficios, pero también exponen a los menores a un sinnúmero de riesgos y situaciones delictivas que son precisas conocer y prevenir.

En el mundo digital ocurren las mismas cosas que en el mundo físico, incluso de manera potenciada, por lo que se torna indispensable inculcar valores, normas de convivencia y conocimientos jurídicos e informáticos para actuar en la red de la misma forma en que se actúa en la vida cotidiana: con respeto, responsabilidad y cuidado.

Dentro la charla se brindaron nociones puntuales acerca de:

  • La percepción distorsionada de los riesgos en Internet y las formas de detectar y prevenirlos.
  • Las violaciones a la intimidad, privacidad y reputación, analizando las redes sociales que utilizan los menores, sus políticas de privacidad y las formas de denuncia.
  • Los nuevos modos de calumniar, injuriar, hostigar (cyberbullying), afectar la reputación, amenazar, extorsionar y discriminar.
  • El ofrecimiento y distribución de imágenes pornográficas de menores de edad.
  • La corrupción de menores por Internet y la seducción con fines sexuales (grooming).

Los asistentes quedaron contentos y pese a que no se activó el micrófono para evitar mucho ruido en la clase, hubo bastante participación en el chat donde preguntaban al profesor y este iba contestando una por una las preguntas.

Desde ya nuestro agradecimiento a Miguel Sumer por tan divertida e interesante charla que seguro les llegó a muchos de los asistentes.

Pueden contactar a Miguel Sumer en su web:  www.informaticalegal.com.ar

La siguiente videoconferencia la publicaremos esta semana hasta el día miércoles a través de la plataforma de E-learning.

Cupos llenos para la Certificación Experto en Delitos Informáticos e Informática Forense

Si pensabas inscribirte para la Certificación Experto en Delitos Informáticos e Informática Forense, te informamos que pensaste demasiado 😛  ya se llenó el cupo así que mejor suerte para la siguiente versión.

Si estas interesado en que te informemos sobre una nueva versión de esta certificación, puedes llenar el Formulario de Interés de esta certificación y nosotros te contactaremos por lo menos con 30 días antes de lanzar la siguiente versión.

Puedes acceder al Formulario de Interés y también descargar el contenido de la certificación en formato PDF en el siguiente enlace:   

Te invitamos a que pases por nuestra Sección de Capacitación donde estaremos publicando los contenidos de nuestras siguientes Certificaciones.

Nuestra próxima Certificación a lanzarse en mayo 2014 será:

CPP-banner

Mantente alerta y suscribete a nuestro boletín de Noticias para recibir nuestras novedades sobre las Certificaciones

DragonJAR Security Conference 2014

Desde ya hace unas semanas que tengo este post en el tintero y por diversas razones del trabajo, reuniones, idas y venidas que no he podido sacarlo pero lo posteo ahora antes que se me venza el tiempo.

Dragonjarcon

El próximo 5 de mayo dará inicio uno de los eventos más esperados en Colombia sobre Seguridad Informática, Hacking y demás ramas afienes.

El DragonJAR Security Conference si bien es la primera vez que se realiza bajo este nombre ya tiene su historia desde el 2012 cuando fuí invitado por Jaime Andrés Restrepo y Jhon Cesar Arango al ACK Security Conference en la hermosa ciudad de Manizales, donde como dice Lorenzo Martínez, fue le-gen-da-rio ya que pasamos momentos increibles, coincidió justo con mi #cumpleaños 😀  y dio inicio a un excelente grupo de amigos y profesionales de la seguridad, el #Securityroom donde a la fecha este grupo sigue conectado y creciendo con nuevos colegas.

Este año a la cabeza de Jaime Andrés Restrepo y la comunidad DragonJAR, se llevará a cabo el esperado DragonJAR Security Conference 2014 con la participación de expositores internacionales y nacionales que seguro harán gala de sus conocimientos.

Como siempre el evento estará dividido en talleres y conferencias donde la gente que desee tomar los talleres lo podrá hacer del 5 al 7 de mayo y quienes deseen asistir a las conferencias del 8 al 10 de mayo.

La lista de conferencias a la fecha y entre las cuales es bueno ver a un coterraneo boliviano, son las siguientes:

  • Mente Criminal entre la Sociedad – Camilo Galdos
  • CSRF: El “Nuevo” Target – Juan David Castro
  • Ingeniería “en ganar” – Oscar Leonardo Banchiero
  • IPv6 ¿Ventaja o Amenaza? – Jhon Cesar Arango
  • Reporting Vulnerabilities. A personal experience – Marc Rivero
  • Seguridad en SAP no es Solo SOD – Efrén A. Sanchez
  • Sostenibilidad de la Seguridad en el Espacio – Freddy Gray
  • Charla Internacional – Nelson Boris Murillo
  • Huellas en la memoria para analisis de malware – Mateo Martinez
  • Un interruptor de seguridad para tu vida digital – Leonador Huertas
  • Banca Movil un Análisis de Seguridad – Nelson Boris Murillo
  • DEEP Trace – Juan Jacobo Tibaquira
  • Behind the Bitcoin – Carlos Mesa
  • Survillance States, Colombian Chapter – Andrés Gómez
  • “Ya están aquí!!”, fisical hacking – Victoria Perez
  • Tomando el Control de Android – Cristian Amicelli
  • Seguridad en Grid Computing, el caso del CERN – Andrés Gómez
  • De la web al volante, peligro constante – Jaime Restrepo
  • Ecrime Team, What, Why, and How – Marc Rivero
  • Pentesting con Pengowin – Oscar Leonardo Bancheiro
  • Exploiting Browser’s DOM – Camilo Galdos
  • Clientes Bancarios al Descubierto… y a la mano – Freddy Gray
  • Charla Internacional — Matias Nahuel Heredia
  • RSA hasta donde es seguro ¿Estamos frente al fin de los tiempos de este algoritmo? – Cristian Amicelli
  • Hack To Live, Live To Hack – Carlos Mario Penagos

Desde ya estoy seguro que el evento saldrá a toda madre y que como siempre saldrán muy buenas anécdotas del congreso. Desde Panamá un fuerte abrazo y mis mejores deseos para el evento porque si algo sabemos los que organizamos este tipo de congresos cada año, es de lo inmensamente complicado que es llevar acabo proyectos de tal envergadura.

Espero liberarme para esa fecha del trabajo y darme una escapadita por allá para ver a los amigos y colegas del #securityroom nuevamente.

Certificación Experto en Delitos Informáticos e Informática Forense

Es un placer anunciar e invitarles a la 2da. versión de la Certificación Internacional para formar Expertos en Delitos Informáticos e Informática Forense, la cual se llevará acabo nuevamente en la prestigiosa Universidad Latina de Panamá.

Para esta versión y como parte de nuestro programa de certificaciones Internacionales, Ethical Hacking Consultores  ha decidido invertir para poder contar con la presencia de  un reconocido experto en la materia, el Dr. Alexander Díaz García más conocido a nivel internacional como el creador de la mejor Ley de Delitos Informáticos a la fecha (Ley 1273 de 2009), quien nos visitará desde Colombia para impartir el módulo concerniente a Delitos Informáticos.

También tendremos a disposición para los interesados en adquirir el libro del Dr. Alexander Díaz García “Apuntes de Derecho Informático” sobre el cual estaremos presentando mayor información en un siguiente artículo.

El módulo de Informática Forense estará a cargo del Ing. Alvaro Andrade Sejas (Director del Programa de Certificaciones), quien lleva mas de 13 años dedicado a investigación y consultorías sobre Seguridad Informática, Informática Forense y atención y respuesta ante Delitos Informáticos, habiendo capacitado a diferentes órganos judiciales, policiales y militares en varios países de Latinoamérica sin haber perdido ningún caso en los que ha participado como perito en mas de 150 procesos judiciales y extrajudiciales.

Mayor información sobre los expositores y la experiencia que los acredita, así como los contenidos, fechas, costos y demás información sobre la certificación, la podrán encontrar en el brochure que se adjunta al final de este artículo.

Características de esta certificación:

  • 40 Hrs. Presenciales en la Universidad Latina
  • 30 Hrs. Virtuales a través de nuestra plataforma de E-learning
  • Laboratorios virtualizados
  • Una videoconferencia de 2 hrs. cada sábado con expertos internacionales
  • Exámen de Certificación Online

EDIIF es la primera certificación basada en experiencias, casos e investigaciones reales, sobre delitos de alta tecnología en los que hemos participado, los cuales han sido modificados para poder ser utilizados como material de trabajo en clase y entregar a los participantes escenarios que sean lo más reales posible a los problemas que pueden llegar a enfrentar en el ejercicio de sus actividades tanto jurídicas como técnicas.

 Laboratorios 100% prácticos de la Certificación

Todos los Laboratorios están basados en casos reales y se componen de una parte jurídica y otra técnica.

Acá retaremos tu inteligencia y viveza !!!

  • Fraude bancario mediante manipulación de computadoras.
  • Falsificación Informática.
  • Daño o modificación de programas o datos computarizados.
  • Violación de la intimidad y daños contra el Honor en Internet.
  • Violación de derechos de autor y propiedad intelectual Online.
  • Atención de casos de pornografía online.
  • Seguimiento de amenazas, calumnias e injurias a través de correos electrónicos y redes sociales.
  • Proceso penal contra el banco por manipulación informática y alteración de documentos digitales.
  • Ciber ataques a sitios web corporativos.
  • Evidencia Digital aplicable a procesos de familia
  • Análisis de imágenes y videos digitales en proceso penal.
  • Análisis forense de Aplicaciones web Hackeadas
  • Análisis forense de tráfico de red en un ataque de DoS
  • Manejo avanzado de Wireshark y otras herramientas
  • Rastreo de evidencias en sistemas Windows y Linux

Brochure de la Certificación:

Descargaté el Brochure con información de costos, fechas, objetivos, contenidos y demás desde acá: 

Para cualquier información adicional o consulta puedes contactarnos a través del correo info@ehacking.com.bo

Sin duda esta es una Certificación que no puedes perdertela.

TE ESPERAMOS …!!!

Continuar leyendo

Programa Internacional de Certificaciones en Seguridad Informática, Forense, Derecho Informático y más

Desde algún tiempo atrás venimos desarrollando varios convenios con diferentes instituciones del sector privado como público en Panamá, México, Costa Rica, Ecuador y Bolivia a través de los cuales hemos desarrollado un Programa Internacional de Certificaciones que abarcarán diferentes especialidades dentro 4 campos desarrollados a continuación:

Seguridad Informática Seguridad de la Información
  • Certified Professional Pentester
  • OWASP Pentester
  • Web Application Security Auditor
  • Wireless Network Defense Professional
  • Certified VoIP Security Auditor
  • Metasploit Profesional Pentester
  • Nmap Profesional Pentester
  • Auditor Interno Certificado ISO 27001
  • Lead Implementer PCI-DSS v3
  • Lead Implementer ITIL
  • Lead Implementer SOX
Informática Forense Derecho Informático
  • Experto en Ciberdelitos e Informática Forense
  • Certified Forensic Examiner
  • Windows Forensic Examiner
  • Linux Forensic Examiner
  • Mobile Forensic Examiner
  • Auditor Implementador de Almacenamiento Tecnológico de Documentos (Regulación Panameña)
  • Auditor Implementador de Comercio Electrónico (Regulación Panameña)
  • Auditor Implementador de Sellos de Confianza (Regulación Panameña)
  • Arbitro ODR Certificado (Online Dispute Resolution)
  • Administrador de Plataformas ODR

Este proyecto tiene el objetivo de poder brindar a los participantes, una gama de capacitaciones sobre temáticas específicas en las áreas mencionadas a través de expertos internacionales a quienes tenemos programado invitar en diferentes fechas para así entregar a los que tomen las certificaciones un producto de alta calidad en materia de entrenamiento sobre estas áreas que día a día se han convertido en prioridad a nivel mundial.

Todas las certificaciones son dictadas por profesionales con un alto reconocimiento internacional, una basta trayectoria y experiencia, con lo que deseamos proveer los mejores contenidos prácticos bajo rigurosos estándares de alta calidad y satisfacción de nuestros clientes.

Las clases se dictarán en Panamá, Costa Rica, México, Ecuador y Bolivia para empezar y veremos más adelante de llevar estos programas de certificación internacional a otros países.

Invitación

Si eres un experto en alguna de estas áreas y deseas participar con nosotros aportando tu conocimiento, te invitamos a enviarnos a info@ehacking.com.bo, tus datos con un breve resumen de vida junto con la experiencia y áreas en las que crees podrías colaborar con este proyecto.

No importa en que país te encuentres, nosotros te traemos, cubrimos pasajes de avión, hotel, viáticos y honorarios.

Anímate y ven a formar parte de un interesante proyecto.

Ebook Gratuito – Microsoft Windows Registry Guide 2nd Ed

El libro que les traigo a continuación me ayudo bastante para lidiar con temas de configuración en windows server 2003 y sobre todo para entender y sustentar algunos trabajos de informática forense donde tuve que meterme de lleno al análisis del registro de Windows.

Obtén la información en profundidad que necesitas,para modificar y gestionar a la perfección el registro de Windows.

Escrito para los profesionales de TI y usuarios avanzados, este ebook revela técnicas poco conocidas del registro, trucos, consejos y secretos para hacer tu trabajo más fácil. Comprender el funcionamiento interno del sistema operativo Windows y utilizar el registro para obtener que Windows Server 2003 y Windows XP funcionen de la manera deseada, ya sea en un solo escritorio o en un ambiente de red.

ms.microsofot.windows.registry2

Acá aprenderás cómo identificar la configuración del Registro y cambios en el mismo, ocuparte de los permisos de registro, a utilizar Windows Installer, y mapear esos ajustes (Tweak UI) en la configuración del registro.

Además, encontrarás las mejores prácticas para cómo realizar una copia de seguridad, restaurar y mantener la configuración del Registro con confianza, entre muchas cosas más que descubrirás durante la lectura.

Los puntos fuertes a aprender son:

  • Aplicar las mejores prácticas para realizar copias de seguridad.
  • Restaurar, administrar y modificar las políticas de grupo.
  • Personalizar políticas de grupo y sistema para manejar múltiples PCs y usuarios remotamente.
  • Seguimiento de forma remota de la configuración del Registro y optimización de servicios, incluidas las conexiones de red y autenticaciones.
  • Configurar los servicios de seguridad, incluyendo el Firewall de Windows, las plantillas y las características del Service Pack.
  • Solucionar los problemas comunes del registro y problemas de corrupción.

Detalles del Libro:

Editorial: Microsoft Press
Por: Jerry Honeycutt
ISBN: 978-0-73562-218-0
Año: 2013
Paginas: 608
Idioma: Inglés
Tamaño: 10.9 MB
Formato: PDF y EPUB

Continuar leyendo