viernes, 17 de febrero de 2017

¿Por qué son hackers ganar el juego de Seguridad?


Una gran cantidad de personas y empresas se dé por satisfecha y no creen que los hackers están ganando, pero confía en mí que son. Así que tenemos que preguntarnos, ¿por qué están ganando la partida a los piratas informáticos de seguridad? Lo que les está poniendo por delante de los equipos de seguridad y los directores de seguridad dentro de las organizaciones.
¿Por qué son hackers ganar el juego de Seguridad?
Es una vieja historia de todos modos, los hackers siempre ganan de alguna manera u otra, ya que tienen menos que perder (a menos que son detenidos, lo cual es raro) tienen más ángulos de ataque, se puede utilizar más métodos / herramientas / vectores y no tienen límites sobre qué tan lejos pueden ir a conseguir lo que quieren (especialmente para los objetivos de alto valor).
ilusiones cómodas acerca de cómo está funcionando la seguridad están paralizando la capacidad del gobierno y la industria para combatir la amenaza, un ex miembro del equipo de NetSec del FBI ha dicho a la conferencia de seguridad BSides San Francisco de 2017.
La sociedad está operando bajo la ilusión de que los gobiernos y las empresas están tomando decisiones racionales acerca de la seguridad informática, pero el quid de la cuestión es que nos estamos ahogando bajo un mar de la mala gestión de falso positivo, y una falsa creencia en el poder de la tecnología para salvanos.
"El gobierno es muy reactivo," dijo Jason Truppi, director de detección y respuesta de punto final a la empresa de seguridad Tanium y un ex investigador del FBI. "Con el tiempo hemos aprendido que no estaba funcionando - sólo ser reactivo, no proactivo."
Truppi dijo que necesitamos para perforar la creencia de que el gobierno y la industria están trabajando en conjunto para resolver las amenazas en línea. En realidad, dice, el sector comercial y el gobierno están trabajando para agendas muy diferentes y el resultado es un revoltijo sin esperanza de lealtades confusas.
En el intercambio de información sobre amenazas, por ejemplo, el gobierno anima a las empresas para compartir noticias de vulnerabilidades. Sin embargo, las investigaciones posteriores pueden ser muy variados y conducir a la gente de negocios 'siendo acusados ​​de asuntos no relacionados. A consecuencia, las empresas están cada vez más dispuestos a compartir los datos si se los expone a riesgos más amplios.

La trampa mayoría de los organismos gubernamentales y empresas caen en está siendo más reactiva que proactiva acerca de su seguridad, lo que por desgracia, en su mayor parte es la naturaleza humana.
Tenemos la tendencia a hacer algo acerca de las amenazas abstractas sólo después de haber demostrado ser tangible, por lo que los servicios de seguridad en las industrias de venta unreglated es tan difícil - muy pocas personas están interesadas.
El quid de la cuestión es que las empresas no consiguen sus propios problemas infosec y no les importa mucho. Truppi, que ahora se ha trasladado al sector comercial, dijo que las empresas todavía están tratando de contratar a gente buena seguridad de red, pero atascar hacia abajo en las alertas falsas inútiles y pánicos de gestión.
La mayor ilusión en la seguridad informática es que las empresas y el gobierno, saben lo que están haciendo, dijo Truppi.
Hace cinco años todo el mundo asume que las financieras grandes sabían lo que estaban haciendo para bloquear las cuentas bancarias. Ahora están jugando catchup.
Pero al menos los bancos son mejores que la mayoría, Truppi opinó. Demasiadas empresas piensan que si tienen un plan de recuperación de desastres en su lugar a continuación, que están ordenados. Pero no funciona de esa manera.
Estamos sólo al principio de la etapa de denegación de servicio ataque, dijo. Vamos a ver las principales cortes de Internet gracias a las redes de bots de cosas que toman abajo de las secciones de la Internet. ¿Cómo nos ocupamos de que será un factor decisivo.
Estoy de acuerdo bancos son mejores que la mayoría, pero sólo porque esa industria está muy regulada y controles de seguridad tienen el mandato (como PCI DSS, ISO 27001, etc.), además del partido pen-ensayos de 3 ª sobre una base regular y así sucesivamente.
En otras industrias? No hay ninguna razón real para que las empresas realizan grandes inversiones en seguridad distinto de un lugar de miedo a la pérdida / exposición y algún conocimiento muy rudimentario de qué tipo de amenazas están ahí fuera.
No es un buen lugar para estar. Esa es la realidad, y el sitio es exactamente por qué los hackers seguir ganando.
Fuente: El Registro

ONIOFF - Cebolla URL Inspector


ONIOFF es, básicamente, un inspector de la cebolla URL, que es una herramienta sencilla - escrito en Python puro - para la inspección de las direcciones URL web profunda (o cebollas). Se necesita enlaces de cebolla especificados y devuelve su estado actual, junto con el título del sitio.
ONIOFF - Cebolla URL Inspector

Es compatible con Python 2.6 y 2.7.

Uso

Para ver todas las opciones disponibles abarcan:
NOTA: Para que funcione ONIOFF, Tor debe estar configurado y funcionando correctamente.

Instalación

Puede descargar ONIOFF clonando el Git Repo y simplemente instalando sus requisitos:
Puede descargar ONIOFF aquí:
O leer más aquí .

Una nueva Self-Healing malware Objetivos Tiendas Online


Los expertos en seguridad han descubierto una nueva cepa de malware que se dirige a las tiendas en línea que se ejecutan en Magento, una de las plataformas de comercio electrónico muy popular. Lo que diferencia a este malware aparte de los demás es el hecho de que puede curar a sí mismo mediante el uso de su código oculto en la base de datos de la página web.
Según los investigadores, este no es el primer software malicioso web que oculta el código en la base de datos de la página web, pero está escrito por primera vez en el SQL, como un procedimiento.
¿Como funciona esto? Bueno, cada vez que el usuario realiza un pedido, este malware se inicia la ejecución. Entonces, este trigger malicioso se ejecuta antes de la plataforma Magento e incluso reúne PHP y el montaje de la página, lee una entrada en el blog  que fue firmado por Willem de Groot, investigador que analiza el malware descubierto por Jeroen Boersma.
En la consulta, dice, comprueba por la existencia de este malware en el pie de página, encabezado, derechos de autor, y en cada frase CMS. Si esto no encuentra nada, se añade a continuación, volver a sí mismo.
"El descubrimiento nos muestra que hemos entrado en una nueva fase de esta evolución del malware. Sólo la exploración de archivos es apenas suficiente ya, más modernos métodos de detección de malware deben incluir ahora también el análisis de la base de datos ", de Groot escribe.
El malware que afecta a estas tiendas es el uso de la plataforma Magento puede robar información de tarjetas de usuario, que pone un buen montón de personas en riesgo. La parte del código SQL, sin embargo, se asegura de que el malware sobrevive el mayor tiempo posible en las plataformas.
empresa de seguridad Web de alta tecnología Puente CEO Ilia Kolochenko dijo Softpedia que la exclusión de los ataques dirigidos altamente sofisticados, casi todos los programas maliciosos moderna puede ser bastante fácil y rápidamente detectado cuando se utiliza en el riego de los ataques de los agujeros en los sitios web populares. La detección de sus programas maliciosos, sin embargo, significa la pérdida de beneficios para los hackers.
"Por lo tanto, es bastante predecible que empiezan a usar cada vez más sofisticadas técnicas para evitar que los propietarios de sitios web, los administradores y los visitantes para detectar el hecho de la violación y la infección de malware.

WIBR + - herramienta de hacking WiFi para Android


Hoy vamos a hablar de una aplicación para Android que se utiliza para la piratería. WIBR + es una aplicación gratuita para Android que es capaz de descifrar los contraseñas WiFi. Básicamente está diseñado para poner a prueba la seguridad de varias codificaciones de seguridad como las redes WiFi PSK WPA / WPA2, pero ahora se utiliza comomnly para romper las contraseñas débiles WiFi.
Básicamente es compatible con dos tipos de ataques - Los ataques de fuerza bruta y  ataques de diccionario . También permite el uso de los diccionarios de encargo!
Si usted no sabe nada acerca de los ataques de diccionario y fuerza bruta, se puede disfrutar de los siguientes artículos de la Wikipedia (En realidad no tiene que leer el artículo totales, sólo los primeros dos párrafos).
Ahora que lo tienes, vamos a ver cómo podemos utilizar la aplicación.

Como utilizar el WIBR +

En primer lugar, usted tendría que descargar e instalar WIBR + en su dispositivo Android (se pueden encontrar los enlaces de descarga al final de este artículo).
Abre la aplicación, verá una pantalla.
Ahora pulsa sobre la " red adicional ", se encuentran las redes WiFi cercanas.
Ahora seleccione la red Wi-Fi que desee de la lista, a continuación, se puede ver una pantalla.
Seleccione el tipo de ataque que desee. Puede configurar el ataque de acuerdo a sus necesidades.
Ahora haga clic en " Agregar a la cola ", la WIBR + comenzará a agrietarse la contraseña.
Sí…. porque, el número de combinaciones está creciendo exponencialmente con la longitud de la contraseña. Es por eso que hay opciones como alfabeto personalizado y máscara personalizada . Si sabe que la contraseña es del tipo administrador y dos dígitos, se puede establecer la máscara a admin [x] [x] y seleccionar el alfabeto dígitos. 
Nota: Los archivos de diccionario son simplemente archivos de texto que contienen una lista de contraseñas (password uno por línea).
Puede obtener archivos de diccionario de las siguientes fuentes gratuitamente:
A continuación, seleccione los diccionarios importados y luego toque en el " Agregar a la cola botón". La aplicación va a empezar a atacar la red ...

Disqus Shortname

Comments system