Mostrando las entradas con la etiqueta Ciberseguridad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Ciberseguridad. Mostrar todas las entradas

Pegasus y el Escándalo de Espionaje en Colombia: Una Amenaza para la Ciberseguridad

 

En 2024, Colombia fue escenario de un escándalo relacionado con el uso de Pegasus, un software de espionaje desarrollado por la empresa israelí NSO Group. Pegasus es conocido por su capacidad para infiltrarse en dispositivos móviles, permitiendo a sus usuarios acceder a llamadas, mensajes, correos electrónicos, y otros datos privados sin que el propietario del dispositivo lo note. Aunque este tipo de tecnología se ha utilizado con el pretexto de combatir el terrorismo y el crimen organizado, su mal uso ha generado preocupaciones sobre la violación de derechos humanos y la privacidad.

¿Qué es Pegasus?

Pegasus es un software de espionaje o spyware que puede ser instalado en dispositivos móviles sin que la víctima tenga conocimiento de ello. Lo que distingue a Pegasus de otros programas es su capacidad para operar de manera furtiva y su efectividad para obtener acceso completo al dispositivo infectado. Puede leer mensajes de texto, escuchar llamadas, extraer contraseñas y activar el micrófono y la cámara del teléfono. Aunque Pegasus ha sido utilizado por agencias gubernamentales, su uso indebido ha despertado serias preocupaciones.

El Caso en Colombia

El reciente escándalo en Colombia ha revelado que Pegasus podría haber sido utilizado para espiar a políticos, periodistas, y defensores de derechos humanos. Aún no está claro hasta qué punto este software fue implementado en el país, pero el impacto de esta posible vigilancia ha generado un debate sobre los límites del espionaje en una democracia.

Este incidente se suma a una serie de casos en los que Pegasus ha sido utilizado para espiar a figuras públicas y activistas en diversos países. En 2021, una investigación reveló que gobiernos de todo el mundo habían utilizado Pegasus para espiar a periodistas, abogados, activistas y políticos, generando una ola de condenas a nivel internacional.

El Funcionamiento de Pegasus y su Capacidad de Infiltración

Una de las principales características que hace a Pegasus tan peligroso es su capacidad para infectar dispositivos sin que el usuario realice una acción, como hacer clic en un enlace malicioso. Esto se logra aprovechando vulnerabilidades en aplicaciones comunes, como WhatsApp o iMessage, lo que se conoce como un ataque zero-click. Una vez que el software está dentro del dispositivo, los atacantes tienen acceso completo a todos los datos, incluyendo conversaciones cifradas, ubicaciones en tiempo real, y otras informaciones privadas.

El Impacto en la Ciberseguridad

Este tipo de software de espionaje pone de relieve la fragilidad de la seguridad digital en una era en la que dependemos de los dispositivos móviles para prácticamente todas nuestras actividades cotidianas. El uso indebido de Pegasus subraya la importancia de la ciberseguridad y plantea preguntas sobre cómo los gobiernos y las organizaciones deben gestionar el acceso a herramientas tan poderosas.

Para los profesionales de la ciberseguridad, el desafío es doble: por un lado, proteger a los usuarios de ataques de spyware y, por otro, garantizar que las herramientas de vigilancia se utilicen de manera responsable y respetuosa con los derechos humanos.

Regulación y Consecuencias Globales

El caso de Pegasus ha llevado a una creciente presión para regular el uso de tecnologías de vigilancia y espionaje. En países como Colombia, donde el respeto por la privacidad es fundamental para la democracia, el uso de software como Pegasus puede ser visto como una amenaza directa a la libertad de expresión y los derechos humanos. La comunidad internacional está pidiendo más transparencia y una regulación más estricta para evitar abusos en el uso de tecnologías de espionaje.

¿Cómo Protegernos?

Frente a amenazas como Pegasus, las medidas de protección incluyen:

  1. Actualizar regularmente los dispositivos móviles: Muchas de las vulnerabilidades explotadas por Pegasus se corrigen mediante actualizaciones de software.
  2. Evitar enlaces y archivos sospechosos: Aunque Pegasus puede operar sin interacción del usuario, otros tipos de spyware requieren la descarga de archivos o el clic en enlaces maliciosos.
  3. Uso de aplicaciones seguras: Las aplicaciones de mensajería con cifrado de extremo a extremo, como Signal, ofrecen una mayor protección contra la interceptación de mensajes.

Conclusión

El caso de Pegasus en Colombia refleja un creciente problema global relacionado con el uso y abuso de software de espionaje. Mientras que estas herramientas pueden ser útiles en la lucha contra el crimen, su uso indebido pone en riesgo derechos fundamentales como la privacidad y la libertad de expresión. La ciberseguridad debe ser una prioridad, no solo para los usuarios individuales, sino también para los gobiernos que deben regular y supervisar el uso de este tipo de tecnologías.

El debate sobre Pegasus continuará, pero lo que queda claro es que la ciberseguridad es un campo crítico en nuestra era digital, y la protección de nuestros dispositivos es esencial para salvaguardar nuestra privacidad.

¿Es posible bloquear un archivo en una memoria USB para restringir su copia no autorizada?

 

El control de acceso a la información almacenada en memorias USB o pendrives es una preocupación importante, especialmente cuando se maneja información sensible o confidencial. Un usuario planteó una pregunta clave: ¿es posible bloquear un archivo dentro de una memoria USB para evitar que sea copiado de manera no autorizada en otros dispositivos?

Si bien no existe un método 100% infalible para prevenir la copia de archivos en dispositivos de almacenamiento USB, hay varias soluciones que pueden ayudar a restringir el acceso y la distribución de archivos:

1. Cifrado de Archivos

El cifrado es uno de los métodos más efectivos para proteger archivos en una memoria USB. Aunque no evita la copia física del archivo, sí garantiza que el contenido no pueda ser leído sin una clave de desencriptación. Existen varias herramientas que permiten cifrar archivos o incluso la totalidad del dispositivo USB:

  • BitLocker (Windows): Ofrece una función de cifrado de unidades que incluye dispositivos externos como memorias USB. Requiere una contraseña para acceder al contenido de la unidad, lo que dificulta el acceso no autorizado.
  • VeraCrypt: Esta herramienta multiplataforma permite crear volúmenes cifrados dentro de la memoria USB, ofreciendo una capa de seguridad adicional.

2. Protección mediante permisos de escritura y lectura

Algunos sistemas de archivos, como NTFS, permiten configurar permisos detallados sobre quién puede leer, escribir o ejecutar archivos. Si el USB está formateado en NTFS, podrías intentar asignar permisos restrictivos que impidan la copia de los archivos en otros dispositivos, aunque esto no siempre es efectivo si el USB es conectado a un sistema que ignora los permisos (como algunos sistemas operativos diferentes de Windows).

3. Software especializado de protección de archivos en USB

Algunas herramientas han sido desarrolladas específicamente para restringir el acceso a archivos en memorias USB. Estos programas permiten bloquear, cifrar o restringir el uso de archivos en otros dispositivos:

  • USB Lockit: Esta aplicación ofrece protección con contraseña y es compatible con Windows y Android. Al bloquear la unidad USB, solo quienes tengan la clave de acceso pueden ver y copiar archivos.
  • Folder Lock: Además de cifrar archivos, Folder Lock ofrece opciones para bloquear la copia de archivos desde USB y protegerlos con contraseña.

4. DRM (Digital Rights Management)

El DRM se usa ampliamente en la industria del software y medios digitales para controlar el acceso y uso de archivos. Si bien el DRM es más común en el ámbito de archivos multimedia (como películas, música y libros electrónicos), algunas herramientas permiten aplicarlo a archivos comunes como documentos y presentaciones. Con el DRM, podrías limitar la posibilidad de copiar o transferir archivos desde la memoria USB a otro dispositivo. Sin embargo, este enfoque requiere herramientas especializadas y puede ser complejo de implementar en archivos individuales.

5. Deshabilitar la escritura en el USB

En algunos casos, es posible bloquear la capacidad de escritura en el USB mediante software o configuraciones del sistema operativo. Esto impide que los archivos en el USB sean modificados o copiados a otros dispositivos. Algunos sistemas, como Windows, permiten habilitar esta restricción a través de políticas de grupo o cambios en el registro, lo que impide que los usuarios copien archivos desde el USB a otras ubicaciones.

Limitaciones

  • Acceso físico: Si un usuario tiene acceso físico a la memoria USB, puede intentar formatearla o usar software especializado para eludir las restricciones.
  • Compatibilidad: Algunas soluciones, como el uso de permisos NTFS o el cifrado de BitLocker, podrían no ser compatibles con todos los sistemas operativos, lo que limita su efectividad en dispositivos macOS o Linux.
  • Usuarios avanzados: Algunos usuarios avanzados podrían encontrar formas de extraer archivos a pesar de las medidas de protección, por lo que ninguna solución es completamente infalible.

Conclusión

Aunque no es posible impedir completamente que los archivos en una memoria USB sean copiados de manera no autorizada, existen soluciones que pueden aumentar considerablemente el nivel de seguridad. El cifrado de archivos, el uso de software especializado y la implementación de permisos de acceso pueden ayudar a proteger la información, aunque siempre es importante tener en cuenta que las medidas más efectivas dependen del contexto y del nivel de acceso físico al dispositivo.

Libros Esenciales de Ciberseguridad para Todos

 

En «El blog de n4p5t3r», nos adentramos en el mundo de la ciberseguridad a través de una selección de libros imprescindibles que exploran este fascinante tema. Descubre cómo los hackers éticos piensan y actúan, aprende sobre la manipulación psicológica en el hacking, y conoce los secretos para proteger tu privacidad en línea. No importa si eres un experto en tecnología o simplemente tienes curiosidad por estos temas, ¡hay algo para todos! Acompáñanos mientras hablamos sobre:

  • «Ethical Hacking: Un enfoque metodológico para profesionales» de Ezequiel Sallis, Claudio Caracciolo y Marcelo Rodríguez.
  • «El libro blanco del Hacker» de Pablo Gutiérrez.
  • «Hacking con ingeniería social, técnicas para hackear humanos» de Antonio Ramos, Carlos Barbero, David Marugán e Ismael González.
  • «El arte de la invisibilidad» de Kevin Mitnick y Robert Vamosi.
  • «En vigilancia permanente» de Edward Snowden.

Prepárate para una aventura literaria que te hará reflexionar sobre la importancia de la ciberseguridad en nuestra vida cotidiana. ¡No te lo pierdas!

Ethical Hacking

Vamos a empezar con «Ethical Hacking: Un enfoque metodológico para profesionales» de Ezequiel Sallis, Claudio Caracciolo y Marcelo Rodríguez. Este libro es una excelente guía para aquellos interesados en la ciberseguridad desde una perspectiva ética. Nos muestra cómo los hackers éticos piensan y actúan para encontrar y corregir problemas en los sistemas informáticos. No es solo para profesionales; los principiantes también pueden encontrarlo muy accesible gracias a su enfoque claro y fácil de entender.

El libro blanco del Hacker

A continuación, tenemos «El libro blanco del Hacker» de Pablo Gutiérrez. Este libro es una introducción al mundo del hacking ético y la ciberseguridad. Con un lenguaje sencillo y muchas ilustraciones, Pablo Gutiérrez nos explica conceptos complejos de una manera fácil de entender. Es perfecto para aquellos que quieren empezar en este campo sin sentirse abrumados por la jerga técnica.

Hacking con Ingeniería Social

Otro libro fascinante es «Hacking con ingeniería social, técnicas para hackear humanos» de Antonio Ramos, Carlos Barbero, David Marugán e Ismael González. Este libro nos muestra cómo la manipulación psicológica puede ser una herramienta poderosa en el mundo del hacking. Nos ayuda a entender cómo los hackers utilizan la ingeniería social para explotar las debilidades humanas. ¡Es una lectura intrigante para cualquiera que quiera aprender sobre las dimensiones humanas de la ciberseguridad!

El Arte de la Invisibilidad

No podemos olvidarnos de «El arte de la invisibilidad» de Kevin Mitnick y Robert Vamosi. Kevin Mitnick, uno de los hackers más famosos del mundo, nos muestra cómo proteger nuestra privacidad en la era digital. Nos ofrece consejos prácticos para mantenernos invisibles en línea. Es una lectura fascinante para cualquiera que se preocupe por su privacidad y seguridad en internet.

En Vigilancia Permanente

Y finalmente, «En vigilancia permanente» de Edward Snowden. Snowden, conocido por revelar los programas de vigilancia masiva del gobierno de EE. UU., nos cuenta su historia y nos alerta sobre la importancia de la privacidad y los derechos digitales. Este libro no solo es informativo, sino también inspirador, ya que nos anima a ser más conscientes de nuestras libertades en el mundo digital.

Escuchar

https://open.spotify.com/episode/1mJS7qnysDoUKvarqP3hsQ?si=WXHq3vijRh6X9qoNSA4hKw

Simbiote

 

Simbiote es una suite de herramientas de ciberseguridad diseñada para la replicación y el cifrado de archivos en sistemas de almacenamiento de datos. Este proyecto ofrece una serie de herramientas que permiten replicar archivos en discos duros y directorios específicos, así como cifrar y descifrar archivos utilizando técnicas de cifrado seguro.

Nota importante: Este proyecto debe ser utilizado únicamente para fines educativos. El autor de los scripts no se responsabiliza del mal uso que se le den a los mismos.

Puedes acceder al repositorio aquí.

Funcionalidades

Carnage.py

Carnage.py es una implementación de Simbiote que permite la replicación de archivos en un disco duro. Utiliza un algoritmo que replica cada archivo presente en el disco duro elevado a la potencia de la cantidad total de archivos en el disco. Esto resulta en una replicación masiva de archivos que puede ayudar en la preservación y protección de datos en sistemas de almacenamiento local.

HellSpawn.py

HellSpawn.py es una herramienta de Simbiote diseñada para cifrar el contenido de un directorio utilizando una clave de cifrado generada previamente. Utiliza la biblioteca de criptografía Fernet para cifrar los archivos presentes en el directorio, garantizando así la confidencialidad de los datos almacenados. Esta herramienta proporciona una capa adicional de seguridad para proteger la información sensible.

Spawn.py

Spawn.py es la contraparte de HellSpawn.py. Esta herramienta se encarga de descifrar el contenido cifrado previamente utilizando la clave de cifrado generada por HellSpawn.py. Al descifrar los archivos, permite restaurar el contenido original del directorio, lo que facilita el acceso a los datos para los usuarios autorizados.

Venom.py

Venom.py es otra implementación de Simbiote que replica archivos, pero esta vez en un directorio específico de un disco duro. Similar a Carnage.py, replica cada archivo presente en el directorio especificado elevado a la potencia de la cantidad total de archivos en el directorio. Esta herramienta proporciona una forma eficiente de replicar archivos en directorios específicos para mantener la integridad y disponibilidad de los datos.

Contribución

Las contribuciones son bienvenidas. Si deseas contribuir al proyecto, sigue estos pasos:

  1. Haz un fork del repositorio.
  2. Clona tu fork en tu máquina local.
  3. Crea una nueva rama para tu contribución (git checkout -b feature/nueva-funcionalidad).
  4. Realiza tus cambios y haz commits (git commit -am 'Agrega nueva funcionalidad').
  5. Haz push a tu rama (git push origin feature/nueva-funcionalidad).
  6. Abre un pull request en GitHub.

Licencia

Este proyecto está licenciado bajo la Licencia Pública General de GNU, versión 3 (GNU GPLv3).

Vulnerabilidad crítica para Woocommerce

 

El 11 de marzo de 2025, se identificó una vulnerabilidad crítica en el popular plugin de WordPress "HUSKY – WooCommerce Products Filter Professional" (anteriormente conocido como WOOF), que afecta a más de 100,000 tiendas en línea. Esta vulnerabilidad, catalogada como CVE-2025-1661 con una puntuación CVSS de 9.8, permite a atacantes no autenticados ejecutar archivos arbitrarios en servidores afectados, lo que podría resultar en brechas de datos, desfiguración de sitios y control total del sistema.

Detalles de la Vulnerabilidad

La falla reside en una vulnerabilidad de Inclusión Local de Archivos (LFI) presente en versiones del plugin hasta la 1.3.6.5 inclusive. Esta vulnerabilidad se encuentra en el parámetro 'template' de la acción AJAX 'woof_text_search', lo que permite a actores malintencionados inyectar y ejecutar cualquier código PHP presente en el servidor.

Impacto Potencial

La explotación de esta vulnerabilidad puede tener consecuencias graves, incluyendo:

  • Robo de datos sensibles: Información de clientes como nombres, direcciones, datos de pago e historiales de pedidos podrían ser comprometidos.

  • Inyección de código malicioso: Esto podría llevar a la desfiguración del sitio, redirección a sitios de phishing o instalación de puertas traseras para acceso persistente.

  • Control completo del servidor: En casos donde los atacantes puedan cargar e incluir tipos de archivos "seguros", como imágenes con código malicioso incrustado, podrían obtener control total del servidor.

Medidas de Mitigación

Se recomienda encarecidamente a los propietarios de tiendas en línea que utilicen este plugin que actualicen inmediatamente a la versión 1.3.6.6, la cual incluye una solución para esta vulnerabilidad.

Conclusión

La detección de la vulnerabilidad CVE-2025-1661 destaca la importancia de mantener actualizados los plugins y sistemas de gestión de contenido. La rápida acción para parchear y actualizar componentes vulnerables es esencial para proteger la integridad y seguridad de las plataformas de comercio electrónico.

Fuentes: 

A continuación se presentan las fuentes utilizadas en el artículo, junto con sus respectivos enlaces:

  • Base de Datos Nacional de Vulnerabilidades (NVD): Proporciona detalles técnicos sobre la vulnerabilidad CVE-2025-1661.

  • Security Online: Informa sobre la vulnerabilidad crítica que afecta a más de 100,000 sitios de WooCommerce.

  • SecAlerts: Ofrece información sobre la inclusión de archivos locales no autenticados relacionada con CVE-2025-1661.

  • Wordfence: Base de datos de vulnerabilidades de WordPress que incluye información sobre CVE-2025-1661.

  • GitHub Advisory Database: Contiene detalles sobre la vulnerabilidad CVE-2025-1661 en el plugin HUSKY.

Estas fuentes proporcionan información detallada y técnica sobre la vulnerabilidad CVE-2025-1661 y sus implicaciones para los sitios que utilizan el plugin HUSKY – WooCommerce Products Filter Professional.


 

Cómo hackear cualquier usuario de Windows

 

Este artículo es ideal para ayudarte a recuperar tu contraseña. A continuación te muestro los pasos para llevar a cabo ésta tarea:

1 💿 Inicia tu PC desde un medio de instalación de Windows (puede ser un DVD o una memoria USB).

2 🛠️ En la pantalla de instalación, presiona «Shift + F10». Esto abrirá una ventana de línea de comandos.

3 🗂️ En la línea de comandos, ve a la partición del sistema. Normalmente es la unidad ‘D:’ en este entorno. Puedes cambiar a la unidad ‘D:’ escribiendo D: y luego presionando Enter.

4 🔄 Una vez en la partición del sistema, ve al directorio ‘system32’ escribiendo cd \windows\system32 y luego presiona Enter.

5 📝 Ahora vas a renombrar el ‘utilman.exe’ escribiendo ren utilman.exe utilman.exe.old y luego presiona Enter.

6 🔗 Luego, crea un enlace simbólico a ‘cmd.exe’ desde ‘utilman.exe’ escribiendo copy cmd.exe utilman.exe y luego presiona Enter.

7 🔄 Reinicia el sistema.

8 💡 En la pantalla de inicio de sesión, haz clic en el icono de «accesibilidad» (normalmente aparece en la esquina inferior derecha). Esto abrirá una ventana de línea de comandos con privilegios de administrador.

9 👤 Para cambiar la contraseña del administrador, escribe net user Administrador * (reemplaza ‘Administrador’ con el nombre de usuario del administrador si es diferente). Luego presiona Enter.

10 🎯 Te pedirá que ingreses una nueva contraseña. Ingresa la nueva contraseña y presiona Enter. Confirma la contraseña y presiona Enter nuevamente.

Explicación

Es un fallo de seguridad que lleva DÉCADAS en windows, ya que te permite ejecutar una cmd con permisos en el sistema desde la pantalla de login,al clickar el símbolo de accesibilidad se llamará a «utilman.exe» el cual gracias al renombramiento es realmente una terminal de sistema que se ejecutara con privilegios de administrador al ser una llamada al mismo sistema, como lo haría el binario original de utilman.exe, al ejecutar esta terminal puedes introducir comandos como administrador, entre ellos el de cambiar contraseñas de usuario.

M3 Mini Rat

 

El atacante utiliza el Instalador avanzado para empaquetar otros instaladores de software legítimos, como Adobe Illustrator, Autodesk 3ds Max y SketchUp Pro, con scripts maliciosos y utiliza la función Acciones personalizadas del Instalador avanzado para hacer que los instaladores de software ejecuten los scripts maliciosos.

La naturaleza de las aplicaciones troyanizadas indica que las víctimas probablemente abarcan los sectores de arquitectura, ingeniería, construcción, manufactura y entretenimiento.

Los instaladores de software utilizan predominantemente el idioma francés, una señal de que se está señalando a los usuarios de habla francesa. Los datos de solicitud de DNS enviados a la infraestructura del atacante muestra que la huella de victimología se extiende por Francia y Suiza, seguida de infecciones esporádicas en EE. UU., Canadá, Argelia, Suecia, Alemania, Túnez, Madagascar, Singapur y Vietnam.

Los ataques culminan con la implementación de un M3_Mini_Rat, un script de PowerShell que probablemente actúa como una puerta trasera para descargar y ejecutar amenazas adicionales, así como múltiples familias de malware de minería de criptomonedas como PhoenixMiner y lolMiner.

En cuanto al vector de acceso inicial, se sospecha que se pueden haber empleado técnicas de envenenamiento de optimización de motores de búsqueda (SEO) para entregar los instaladores de software manipulados a las máquinas de la víctima.

El instalador, una vez iniciado, activa una cadena de ataque de varias etapas que elimina el código auxiliar del cliente M3_Mini_Rat y los archivos binarios del minero. «El cliente M3_Mini_Rat es un script de PowerShell con capacidades de administración remota que se centra principalmente en realizar reconocimiento del sistema y descargar y ejecutar otros archivos binarios maliciosos», dijo Raghuprasad.

El troyano está diseñado para contactar con un servidor remoto, aunque actualmente no responde, lo que dificulta determinar la naturaleza exacta del malware que pudo haberse distribuido a través de este proceso.

¿Desnudos sin autorización? ClotHoff, la IA que podría violar tu intimidad desnudándote

 

La inteligencia artificial (IA) ha sido un gran avance tecnológico que promete revolucionar y cambiar nuestros quehaceres, desde las tareas que cotidianamente hacemos en la casa, hasta en nuestra vida educativa y laboral; sin embargo, esta tecnología tan prometedora y poderosa, también puede ser utilizada para fines no tan buenos. En las últimas semanas se supo que una IA sería capaz de desnudar a mujeres y niños. ¿Qué tan legal es ClotHoff?

ClotHoff, es una IA que permite desnudar personas. Su premisa al ingresar a la plataforma es “Desnude a cualquiera con nuestro servicio gratuito”. La IA está disponible para los sistemas operativos de iOS y Android.

La plataforma se hizo noticia en las últimas semanas a raíz de la denuncia de la española, Miriam Al Adib, quien señaló que una foto de su hija había sido transformada, es decir la habían desnudado.

Para más información visita: https://www.enter.co/especiales/dev/ai/desnudos-sin-autorizacion-clothoff-la-ia-que-podria-violar-tu-intimidad-desnudandote/

WormGPT la nueva arma de la Dark Web para realizar ciberataque

 

La nueva era de herramientas de inteligencia artificial nos demuestra lo que la tecnología es capaz de hacer en pleno 2023. No sólo hablamos de generadores de imágenes como Midjourney, por ejemplo, o de chatbots como ChatGPT, sino que también empezamos a vislumbrar un futuro en el que las estafas y los fraudes online sean una mezcla del ingenio de habilidosos hackers y de la eficacia de la IA.

Nueva herramienta para el mal online: WormGPT

Bajo este curioso nombre, que podría traducirse como GusanoGPT, nos encontramos con un módulo de inteligencia artificial que se asienta sobre las bases de un modelo de lenguaje de gran tamaño denominado GPT-J, que, además es de código abierto.

Este último detalle es fundamental para entender cómo un modelo de lenguaje de código abierto puede ser modificado por hackers con malas intenciones para eliminar ciertas restricciones de los modelos convencionales y así poder, por ejemplo, crear virus y malware con el beneplácito de una tecnología pensada para ayudar al ser humano.

Los ataques de phishing han sido una de las primeras utilidades dadas a esta IA criminal, aunque dadas sus múltiples habilidades, entre las que destacan el soporte de caracteres ilimitados o el formateo de código, parece que solamente estamos ante la antesala de lo que podría estar por venir.

Sin duda alguna, los más modernos chatbots están alucinando a millones de usuarios alrededor del mundo por una causa fundamental: la sencillez de uso de su interfaz. En este caso, imagina si existiese una herramienta similar, pero con la capacidad de causar daño sin ningún tipo de límite. Este es el verdadero peligro de WormGPT.

Eso sí, existen otros peligros fuera de WormGPT, como la posibilidad de corromper al propio ChatGPT para que realice acciones para las que no debería estar preparado. Y es que algunos hackers estarían utilizando el chatbot de OpenAI para extraer información sensible, generar contenido inapropiado o ejecutar códigos maliciosos.

La defensa contra este tipo de herramientas pasa por que los expertos en ciberseguridad utilicen los modelos de IA en su favor para detectar y contrarrestar este tipo de chatbots maliciosos y a los cibercriminales que utilizan la inteligencia artificial en favor de sus propios intereses. Además, la prevención y detección de cualquier tipo de estafa online debería ser uno de los grandes aspectos a integrar en la formación de cualquier tipo de trabajador.

Guía de implementación de un SIEM

 

🔹Definición de Objetivos/Requisitos: La organización debe establecer claramente sus objetivos de seguridad y los requisitos específicos que espera cumplir con la implementación del SIEM. Esto puede incluir la detección proactiva d amenazas, la conformidad con regulaciones o la mejora de la respuesta a incidentes

🔹Evaluación de Necesidades y Recursos: Es crucial evaluar las necesidades de la organización, así como los recursos disponibles. Esto implica analizar la infraestructura de IT existente,los flujos de datos y los sistemas críticos. Además, se debe considerar el nivel de madurez en ciberseguridad de la organización

🔹Selección de Proveedor y PoC: Se debe realizar una investigación exhaustiva para seleccionar un proveedor que se adapte a las necesidades. Es recomendable llevar a cabo una PoC para evaluar cómo la solución propuesta se integra con el entorno existente y si cumple con las expectativas

🔹Diseño de la Arquitectura: Una vez seleccionada la solución SIEM,se procede al diseño de la arquitectura. Esto implica determinar cómo se conectarán las diversas fuentes de información y cómo se estructurará la infra del SIEM. Se deben considerar factores como la escalabilidad, redundancia y la capacidad de manejar grandes volúmenes de datos

🔹Reglas de Detección: Una parte crítica de la implantación es la programación de reglas de detección. Estas reglas,especifican comportamientos y patrones que pueden indicar amenazas potenciales

🔹Definición del Alcance: Es esencial definir claramente el alcance del proyecto. Esto implica determinar qué sistemas, redes y eventos se monitorizarán y cómo se gestionarán las fases de implementación. Evitar extremos, como querer monitorizar todo desde el principio, es clave para un despliegue exitoso

🔹Desarrollo de Checklist/Procedimientos: Crear un checklist detallado y procedimientos ayuda a mantener el enfoque y garantizar que cada etapa de la implantación se complete de manera efectiva. Se debe incluir la evaluación continua del funcionamiento del SIEM y la incorporación de nuevas reglas según sea necesario

🔹Implementación Gradual y Fases del Proyecto: En muchos casos,la implementación del SIEM se realiza de manera gradual y en fases. Esto permite abordar los desafíos paso a paso, garantizando una transición suave y minimizando el impacto en las operaciones diarias

🔹Evaluación Continua y Mejora: Una vez implementado, el SIEM debe someterse a evaluaciones continuas. Esto implica revisar regularmente la eficacia de las reglas de detección, ajustar la configuración según sea necesario y garantizar que la solución esté actualizada con las últimas amenazas y vulnerabilidades

✅ Conclusión:
La implantación de un SIEM es un proceso complejo que requiere planificación meticulosa y adaptabilidad a las necesidades específicas de la organización. La combinación de una evaluación exhaustiva, diseño de arquitectura robusto y una implementación gradual contribuirá al éxito a largo plazo de la solución SIEM

Proyecto educativo: Herramienta para simular ataque DDoS

 

Este proyecto fue escrito en PHP, con el fin de permitir a los estudiantes en ciberseguridad, simular ataques DDoS. La herramienta ha sido escrita para fines educativos, esto quiere decir que los desarrolladores no se hacen responsables del mal uso que se le de a ésta.

Si deseas descargar la solución, puedes encontrarla en el repositorio oficial de github: https://github.com/rrcyber/DDoS

Scripts para actualizar automáticamente un servidor con Linux Debian

 

Me tomé la tarea de escribir 3 scripts para mejorar el proceso de actualización automática de un servidor con Linux Debian 11.

Cada uno de los script tiene la estructura similar a los demás, es por esa razón que te voy a explicar:

El script llamado «actualiza-servidor3.sh» realiza las siguientes actividades:

  1. Actualiza la lista de paquetes existentes en los repositorios de Debian 11.
  2. Actualiza los paquetes instalados a las últimas versiones disponibles.
  3. Elimina paquetes obsoletos y temporales.
  4. Comprueba si se requiere un reinicio del sistema, y en caso afirmativo, reinicia el servidor.

El script llamado «actualiza-servidor2.sh» realiza los mismos pasos que el anterior, pero también incluye algunas mejoras:

  1. Define variables globales para el archivo de registro ($LOGFILE) y la dirección de correo electrónico del destinatario ($EMAIL).
  2. Añade la fecha y la hora al archivo de registro antes de cada actualización.
  3. Redirige la salida de los comandos al archivo de registro (>> $LOGFILE 2>&1), para que se registren cualquier error o advertencia.
  4. Envía un correo electrónico de confirmación después de cada actualización.

Asegúrate de que el archivo tiene permisos de ejecución (chmod +x actualiza-servidor.sh).

El script llamado «actualiza-servidor1.sh» realiza los mismos pasos que el anterior, pero sin incluir la opción de enviar un correo electrónico de confirmación.

Para descargar los script, recuerda que están cargados en el repositorio oficial de github: https://github.com/rrcyber/scripts-administracion/tree/main/servidores

Proyecto: Desarrollo de blockchain y criptomonedas con python

 

Estoy trabajando el desarrollo de unas aplicaciones en python que permitan realizar transacciones con blockchain y además que aprendan a diseñar su propia criptomoneda.

Los scripts serán cargados en el repositorio oficial https://github.com/rrcyber/blockchain

La idea de este tutorial es que aprendan como yo, a diseñar su propia moneda virtual y además a comercializarla.

A medida que vaya teniendo avances, estaré compartiendo en el blog el contenido del proyecto.

Script para realizar copia de seguridad de bases de datos

 

A nivel de seguridad de la información, uno te los temas más importantes es garantizar la continuidad, integridad y disponibilidad de la información; es por eta razón que me tomé la tarea de escribir varios scripts para realizar copias automáticas de bases de datos.

El repositorio oficina en github https://github.com/rrcyber/scripts-administracion/tree/main/base_de_datos cuenta con scripts para los motores de MySQL (MariaDB), Oracle, SQL Server y PostgreSQL.

Te invito a que los descargues y los configures en tus servidores y no olvides comentar como te fue con la ejecución de los scripts.

Script para detectar peticiones y conexiones en un servidor Linux

 

Hace un par de años escribí un pequeño código en shell-script, cuya única finalidad ha sido la de detectar peticiones y conexiones de direcciones ip externas e internas en la red de una empresa, hacia un servidor.

Este servidor pide como único requisito tener sistema operativo Linux (aún no se ha probado en Windows Server).

El script está publicado en github y se distribuye bajo licencia GNU General Public License v3.0.

Si deseas descargar el script puedes visitar el repositorio oficial: https://github.com/rrcyber/Anti-DDoS

Bomba fork

 

 

Una bomba fork es una forma de ataque del tipo denegación de servicio sobre un computador implementando una operación fork o alguna otra funcionalidad equivalente mediante la cual un proceso es capaz de autorreplicarse. La bomba fork es considerado un wabbit ya que no se autorreplica de la misma forma que los gusanos o los virus. Su efecto se basa en la suposición de que el número de programas y procesos que se ejecutan simultáneamente en un ordenador tiene un límite.

Una bomba fork funciona creando una gran cantidad de procesos muy rápidamente con el objetivo de saturar el espacio disponible en la lista de procesos mantenida por el sistema operativo del computador. Si la tabla de procesos se llega a saturar, entonces no se pueden iniciar nuevos programas hasta que no se cierre alguno. En el caso de que esto suceda, es muy poco probable que se pueda iniciar un programa útil ya que los procesos de la bomba estarán esperando para poder crear nuevos procesos a la primera oportunidad que se les conceda.

Las bombas fork no sólo ocupan espacio dentro de la lista de procesos, también consumen tiempo de proceso y memoria de la máquina donde se ejecutan. Como resultado de esto, los ordenadores se vuelven lentos e incluso se pueden volver inutilizables dada la falta de memoria y la imposibilidad de aprovechar el procesador.

Se puede prevenir?

La respuesta es si. Afortunadamente para el usuario final, ya existen soluciones antivirus que cuentan con una protección para este tipo de ataques, tales como Kaspersky Endpoint Security.

El firewall y el sandbox embebidos en esta solución son capaces de detectar cualquier tipo de ataque en tiempo real, gracias a la sincronización de sus motores de análisis de amenazas con la nube Kaspersky Security Network.

Algunos ejemplos

Código fuente de una bomba fork programada en Batch funcional en cualquier versión de Microsoft Windows:

%0|%0

O bien, una reacción más rápida:

:s
start "" %0
goto :s

Código fuente de una bomba fork programada en UNIX C o C++:

#include <unistd.h>

int main()
 {
  while(true)
 {
    fork();
 }
  return 0;
}

Bomba fork para bash de linux

:(){ :|:& };:

O de forma larga

#!/bin/bash
bomba(){
  bomba | bomba & 
}
bomba

En Perl:

fork while fork

En Python:

import os

while True:
     os.fork()

En Ruby:

def forkbomb
  loop { fork { forkbomb }  }
end; forkbomb

Por qué necesitan las empresas las copias de seguridad

 

 

 

 

 

 

 

 

 

 

Para casi cualquier empresa, la información es de vital importancia: documentos, contactos, contratos, correspondencia, cuentas, etc. Las tecnologías modernas ayudan no solo a gestionar los datos más importantes de la compañía, sino también a perderlos en un abrir y cerrar de ojos. Para la mayoría de las empresas, perder el acceso a los datos significa la suspensión de todos los procesos comerciales, lo que inevitablemente conduce a la pérdida de ganancias, daños en la reputación y el coste de recuperación.

Puedes estar seguro de que hay una gran variedad de situaciones ahí fuera que generan la pérdida de datos, y casi ninguna de ellas tiene que ver con la calidad de tu equipo. A continuación, te dejamos con tan solo algunas de estas situaciones.

Ransomware

Un empleado puede hacer clic en un archivo malicioso descargado de Internet o en un archivo adjunto en un correo electrónico enviado por un grupo de ciberdelincuentes. Al hacerlo, no solo cifra los datos del equipo local; el ransomware tiene la mala costumbre de corromper todo aquello que esté comunicado con el ordenador de la víctima (unidades de red conectadas, medios externos, etc.). En teoría, si pagas el rescate, te devuelven tus datos. Pero, en la práctica, no hay ninguna garantía de que esto suceda.

El año pasado, una simple infección de ransomware paralizó los sistemas informáticos de la administración de la ciudad de Baltimore, Maryland, que, al decidir no pagar, sufrió daños por valor de 18 millones de dólares.

Robo de dispositivos

Las pymes a menudo almacenan cierta información crítica de la empresa (a veces incluso toda) en el disco duro del CEO. Las más afortunadas lo hacen en un equipo de la oficina, pero, como los negocios modernos se rigen por la movilidad, es más probable que este disco esté ubicado en un ordenador portátil que viaje con el CEO a reuniones y viajes de negocios. El problema es que alguien podría robarlo fácilmente, en una habitación de hotel, un taxi o lo que sea.

Sobrecalentamiento

En climas cálidos, la carga de cualquier hardware del ordenador aumenta, a menudo llevando al límite los sistemas de refrigeración. No todos los fabricantes proporcionan un sistema de ventilación aislado para los discos duros, y algunos incluso diseñan los ordenadores portátiles de forma que el aire que fluye de las almohadillas de refrigeración externas no llegue a los medios de almacenamiento. Eso puede provocar errores en el disco duro debido a un simple sobrecalentamiento. Los dueños de mascotas peludas se encuentran en una categoría de riesgo especial. Como orgulloso propietario de varios gatos, doy fe de que tengo que limpiar el ventilador de mi ordenador portátil al menos una vez al año, de lo contrario, se sobrecalienta, incluso en invierno.

Venganzas en el trabajo

Los conflictos en el trabajo no son poco frecuentes. Un colega que no esté de acuerdo con una decisión administrativa podría dimitir y acabar eliminando información crítica. Y, cuantas menos copias de seguridad haya, mayor será la probabilidad de éxito de este intento de sabotaje.

Cómo almacenar la información crítica de la compañía

De acuerdo con nuestros colegas, el coste medio de un incidente de pérdida de datos es de 1,23 millones de dólares para las grandes empresas y 120.000 dólares para las pequeñas. Por lo tanto, recomendamos:

  • Hacer copias de seguridad de, como mínimo, tus datos más importantes, pero preferiblemente de todos.
  • Hacer copias de seguridad regularmente y, si es posible, de forma automática; de lo contrario, es muy fácil quedarse atascado con las tareas rutinarias y olvidarse de las copias de seguridad.
  • Realizar al menos dos copias de seguridad, preferiblemente una almacenada en un medio físico de la empresa y la otra en una nube de confianza.

Nuestra solución para pequeñas empresas realiza copias de seguridad de los datos importantes en local y en la nube. También te permite configurar copias de seguridad automáticas. Para más información sobre Kaspersky Small Office Security, visita la página dedicada a la solución.