Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

AÑO 12 - N° 06 - JUN 16

TOOLBOX

¿Es Shodan el buscador web más peligroso del mundo?

Es probable que a estas alturas la gente asocie internet más con perder el tiempo que con hacer algo productivo, pero lo bueno es que nuestra flojera perpetua nos ha permitido hacer muchas cosas con internet, como conectar la puerta del garaje con el móvil, ajustar la temperatura de la nevera y básicamente controlar todos los elementos de la vida doméstica desde una app.


Todos estos aparatos necesitan internet para poder operar y Shodan, un motor de búsqueda privado, ha estado muy ocupado husmeando entre todos estos dispositivos.

Este software busca todos los dispositivos que estén conectados a la red, y accede al control de paneles de energía y sistemas de utilidad, equipo científico, etcétera.

Esto significa que con el suficiente conocimiento cualquiera puede tener acceso a estos dispositivos y hacer lo que le dé la gana, como cortar la electricidad de una ciudad entera o hacer que una planta de energía se detenga con sólo presionar un botón.

Más Info: https://www.shodan.io/

 

Fuente: Vice.com

Ediciones Anteriores:


Herramientas para alineación y gestión de Privilegios y Vulnerabilidades

José Ortega

Beyond Trust

Ciudad de México

Extracto de la conferencia dictada para InfosecurityVip Tour 2016


Windows Service Manager (SrvMan)

Herramienta de defensa para manejo de todos los servicios de un sistema Windows, inclusive los ocultos

Más Información: http://tools.sysprogs.org/srvman/


Zephyr

Zephyr: nuevo sistema operativo en tiempo real de Linux para IoT


PromiScan

Es una herramienta de detección de placas de red en modo promiscuo dentro de la lan. Si bien existe técnicas "manuales" para esta detección -por ejemplo analizar paquetes de tráfico de red- con esta herramienta podeos automatizar uno de los tantos análisis que un administrador de red debe implementar en su tarea cotidiana de seguridad informática.


Emailtrackerpro herramienta para Email Footprinting

En esta etapa se trata de reunir la mayor cantidad de información posible sobre el objetivo de la evaluación antes de lanzar un ataque. Es el primer paso en Ethical Hacking y trata de colectar información de la red y su entorno: todo el ecosistema tecnológico


Veil Framework

Herramienta avanzada de pentesting que permite crear payloads o programas enfocados a la realización de intrusiones, por ejemplo permite la creación de un archivo ejecutable (Meterpreter) sin firmas detectadas por los antivirus.


aft: Android Forensic Toolkit

"Kali Sana", Kali Linux 2.0

Mientras el mundo hacker todavía se está recuperando de eventos como la Black Hat y la DEF CON, nos llega la esperada Kali Linux 2.0, la distro GNU/Linux más popular de las dedicadas al análisis forense y la seguridad informática


Congela tu web con SnapWeb para evitar malware en websites

Walter Llop Masiá
Director Técnico - ESAT España


Malwarebytes Anti-Exploit: El innovador atenuador de exploits ofrece tres capas de protección

Bloquea los exploit kits tanto conocidos como desconocidos
Malwarebytes Anti-Exploit para empresas protege tu empresa de uno de los ataques informáticos más avanzados: Exploits de día-cero focalizados en las vulnerabilidades del navegador y aplicaciones. Su tecnología pendiente de patente envuelve programas vulnerables en tres capas defensivas únicas. Estas tres capas se combinan para formar un única barrera, incluso contra exploits que aún no han sido identificados..


Ugly Mail: Extensión de Crome descubre rastreos de emails


Emuladores de Android para pentesting

Herramientas útiles para facilitar tareas de pentesting desde tu android


Android Privacy Guard (APG) para Dispositivos Android

Android Privacy Guard (APG) es una aplicación de código abierto y gratuito para dispositivos Android creado por Thialfiar, que te permite encriptar y desencriptar archivos y correos electrónicos. Su objetivo es la de proveer encriptación OpenPGP a dispositivos Android, aunque no todas las características de OpenPGP se han implementado aún.


Wappalyzer: Herramienta de reconocimiento para Web

Por Lucas González
Trespatitas - Director - ARG


Herramienta de auditoria para Web

Arachni es una herramienta que esta escrita en código Open Source y ayuda a un pentester para analizar el estado de seguridad a nivel técnico de un sitio web.


Controla la navegación de los pequeños en tu tablet/móvil Android

Posiblemente, la mayor parte de los accesos a Internet que hacen los más pequeños de la casa sea a través de dispositivos tipo móvil/tablet. Los podemos tener nosotros, pero también hay una gran gama de estos dispositivos para ellos, resistentes a golpes y arañazos a precios relativamente accesibles.


Building Security in Maturity Model: Instrumentan herramienta de seguridad del software en empresas argentinas

El Ministerio de Ciencia, Tecnología e Innovación Productiva informó que se está llevando adelante la primera investigación de seguridad del software en empresas del país con un modelo de licencia y uso libres.


Informática Forense: Autopsy

Es un framework que permite realizar operaciones de análisis forense sirviendo como interfaz gráfico del popular juego de herramientas forenses The Sleuth Kit (TSK). TSK es un referente en el mundo del análisis forense mediante la línea de mandatos, y que permite a los investigadores lanzar auditorías forenses no intrusivas en los sistemas a investigar.


Maligno: un servidor de payloads de Metasploit

Se trata de una herramienta de código abierto de la firma Encripto AS para servir payloads de Metasploit en un test de intrusión.


Ya disponible la web de Administrador de Dispositivos Android para localizar y borrar los datos de tu Android

El nuevo administrador de dispositivos para Android, una herramienta nativa que permite localizar y borrar de forma remota los datos de nuestro dispositivo, una funcionalidad que ofrecen muchas aplicaciones pero que nunca la habíamos visto integrada.


Herramienta útil para descubrir si un sitio es vulnerable a Heartbleed


Android Network Toolkit – zAnti

Herramienta que agrupa varias utilidades en una y que ha dado que hablar bastante últimamente, vio la luz por primera vez en el 2011 durante DEFCON.


NIKTO2

Nikto, ahora llamado “nikto2”, ya que va por su versión 2.1.5, es un escáner gratuito de vulnerabilidades web, de tipo Open Source, con licencia GPL.


KALI LINUX nueva versión y autodestruíble.

Los desarrolladores de Kali Linux, distribución GNU/Linux especializada en auditoria profesional de seguridad y sucesora de la popular BackTrack, han propuesto a sus usuarios una encuesta para determinar la inclusión o no de un nuevo método para destruir el cifrado de disco. Se trata de añadir una opción por la que, al igual que se requiere una contraseña para descifrar, exista otra para destruir.


Web Aplication Firewall

SecureSphere combina el aprendizaje automático de las aplicaciones con directivas de protección y huellas actualizadas, procedentes del centro ADC (Application Defense Center) de Imperva a fin de identificar y detener los ataques de forma precisa.

 

 

 

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ediciones Anteriores

 

Envíenos su Comentario

 

Conferencias 2016, 2015, 2014 y anteriores aquí

 

Últimas Conferencias:

 


USB CLEAVER

Por Ivan Flores

ifsecurity.com | Mexico


Tumi, Pentest Tool Peruana

Por Camilo Galdos "Dédalo"

Seguridad Blanca - Perú


SQLMAP

Automatic SQL injection and database takeover tool

Es una herramienta desarrollada en python para realizar inyección de código sql automáticamente. Su objetivo es detectar y aprovechar las vulnerabilidades de inyección SQL en aplicaciones web.


Optimice su Empresa con la Agilidad que Brinda LaserFiche ECM

Por Ana Orellana Tona

Gerente Comercial
Sistemas C & C


Herramientas para filtrar Web 2.0

Por José Luis Sanchez

VP Latinoamérica | España | Portugal
BARRACUDA


JAP herramienta de Anonimato Total

Más Información: http://anon.inf.tu-dresden.de/


HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD

Por CARLOS VILLAMIZAR R.
CISA, CISM, CGEIT, CRISC, ISO27001 LA, BS259999-2 LA
LATAM Business Development Manager - Audisec
Extracto de la Conferencia Infosecurity Tour 2013


PALADIN - herramienta de forenzia


Nishag es un framework con una colección de scripts y payloads que te permitirá usar PowerShell para realizar diversos ataques y tareas post-exploit durante un pentest.


7 aplicaciones de seguridad para proteger tu smartphone

Las ventajas de utilizar un smartphone son muchas. Sin embargo, debes tener en cuenta que al tratarse de una pequeña computadora debes tomar ciertas medidas de seguridad informática para protegerlo.


Qustodio: Control Parental por Internet

Hoy en día, los más jóvenes de la casa tienen acceso a infinidad de información en Internet. Si bien la mayoría de veces es muy útil, en otros casos puede ser perjudicial o peligrosa.


Las herramientas presentadas por Certes Networks para seguridad en Nubes y Redes

Por Diego Alejandro Navarrete CISSP – CSSA

Gerente Regional Arquitecturas de Seguridad

DIGIWARE Security , Bogotá, Colombia


HERRAMIENTAS PARA ESTEGANOGRAFÍA


Gooscan

Es una herramienta que automatiza las consultas en los aparatos de búsqueda de Google, pero con un toque. Estas consultas son especialmente diseñado para encontrar posibles vulnerabilidades en las páginas web. Piensa "escáner cgi" que nunca se comunica.


Software Security Assurance

Por Anthony Alfonso
Territory Manager- Fortify
HP - ENTERPRISE SECURITY


Symantec Protection Center

Por Leonardo Granada
System Engineer
SOLA - Paraguay


MANIPULACIÓN DE PAQUETES ARP = SNIFFING

Por Christian Vila / ISEC +
Senior Security Consultant
ISEC Information Security Inc.


Autenticación en la nube y para la nube

Por Alberto Gonzalez

Panda AID


Para tener tu Android "controlado"

DroidWall es un firewall gratuito para Android. Permite bloquear el tráfico de las apps que tú quieras, así como definir reglas de filtrado complejas. Para funcionar requiere root


Vulnerabilidades en aplicaciones Web - WAPITI

En la actualidad, con la evolución de los dispositivos de seguridad perimetral, la concienciación por parte de los administradores de red y los fabricantes de software, cada vez es más complicado encontrar, durante el proceso de una revisión de seguridad, vulnerabilidades en los sistemas operativos y en el software en general instalado en un servidor.


Herramientas de seguridad siempre disponibles - HackArmoury

Seguramente a muchos nos ha pasado, estamos realizando una auditoria de seguridad en una red empresarial y llegamos a un punto en el que no podemos subir nuestras herramientas a un nuevo host por que tiene muchas limitaciones, después de buscar mucho nos damos cuenta que con los permisos que tenemos, solo podemos usar X servicio para acceder a nuestras herramientas, entonces realizamos la tediosa tarea de montar un servidor para pasar nuestras tools a esa maquina por ese servicio…


HERRAMIENTAS DE SEGURIDAD PARA TU ANDROID

Por Oscar Banchiero
Instructor Ethical Hacking - CCNA - EH - UCAD
ISEC Information Security Inc.


SDEFT (Digital Evidence & Forensic Toolkit)

Es un sistema sencillo de utilizar que incluye una detección de hardware excelente y algunas de las mejores aplicaciones de software abierto dedicadas a el análisis forense.


DNSMap
Se trata de una herramienta que esta diseñada principalmente para pentesters durante el proceso de recolección de información, tiene características bastante similares a Fierce2, en especial


El dolor de cabeza en la revisión periódica de bitácoras

Por José Rhin Salazar

Director de Tecnología

CONSISA- Consultores de Sistemas - El Salvador


Backtrack 5, Release!

Por Oscar Banchiero
Instructor Ethical Hacking - CCNA - EH - UCAD
ISEC Information Security Inc


Secure endpoint, the complete strategy: from a to zafe!!

Por Héctor Quintero

Microsoft

San Juan - Puerto Rico


Borderless security

Por Bruno E. Haring | Senior Manager | Advisory Services
Ernst & Young Puerto Rico LLC


Prevención y Detección de amenazas de Seguridad internas.

Por Rafael Núñez

Software Associates Venezuela
Caracas - Venezuela


Red WIFI segura

Access Point Cisco Aironet 1250 Series