Seguridad Informática Posts

¿Cómo hacen los hackers para cobrar el dinero por sus hackeos?

¿Cómo hacen los hackers para cobrar el dinero por sus hackeos?

Les presento a HackerOne, una plataforma que facilita la comunicación entre el equipo de seguridad de una empresa con profesionales o con gente afín a la seguridad informática osea hackers.

En HackerOne se han expuesto y corregido miles de fallos y se han movido más de 2.49 millones de dólares en rencompensas.

Funciona a modo de “Broker” para reportar bugs y ganar dinero cobrando a la empresa afectada por ello. ¿Suena como a extorsión verdad?

Telmex firma convenio con la Policía Federal en ciberseguridad

Telmex firma convenio con la Policía Federal en ciberseguridad

Telmex firmó este miércoles un convenio con la Policía Federal en materia de ciberseguridad con el que se busca intercambiar información y tecnología.

El convenio contribuirá al desarrollo de un entorno digital más seguro a través del intercambio de información, capacitación, tecnología y mejores prácticas de ciberseguridad y ciberinteligencia, al formar un frente común entre autoridades e iniciativa privada

¿Qué es el DrDoS (Distributed Reflection/Reflective Denial of Service)?

¿Qué es el DrDoS (Distributed Reflection/Reflective Denial of Service)?

El DrDoS es un ataque cada vez más comun que se aprovechan del poder multiplicador, al poder amplificar el tráfico que pueden generar y enviar a una víctima.

Pero ¿cómo funciona DrDoS?

El ataque radica en la suplantación de identidad de la victima en servidores que sean vulnerables, haciendo peticiones sobre protocolos los cuales implican una respuesta, de tal forma que los servidores inundarán a la victima con respuestas a solicitudes que nunca pidió.

¿Qué es el DNSsec?

Estamos en el 2017 y con cada año que pasa, los ataques de los hackers son cada vez más avanzados, en los últimos años se han detectado vulnerabilidades en el DNS (documentación al respecto https://tools.ietf.org/html/rfc3833 ) que permiten que un hacker suplantar la identidad de un servidor, el objetivo del ataque es simple: tomar el control de la sesión para, por ejemplo, enviar al usuario una copia de un siti real pero será una web fraudulenta, con el fin de obtener los datos de la cuenta y la contraseña.

Estas vulnerabilidades han aumentado el interés por introducir una tecnología denominada Extensiones de seguridad del DNS (DNSSEC, la sigla en inglés) para proteger este aspecto de la infraestructura de Internet.

Actualizar OpenSSL en Directadmin contra Heartbleed (CVE-2014-0160).

Como habrán escuchado existe una vulnerabilidad en OpenSSL el fallo está en una función encargada de gestionar mensajes Heartbeat.

Estos mensajes son llamados keep-alive: es una forma de decirle al servidor que sigues conectado y que no cierre la conexión. El mensaje que mandes puede tener una carga o contenidos (payload), como pueda ser la fecha en la que se ha enviado. El servidor recibe ese mensaje y responde al cliente con esa misma carga. Este tipo de esquema “te paso algo y me respondes con lo mismo” y no es exclusivo de TLS: en los paquetes de ping, por ejemplo, también se pueden incluir datos para así calcular cuánto tarda el servidor en responder.