martes, 5 de marzo de 2024

Reportan caída de Facebook e Instagram a nivel mundial

 


Reportan caída de Facebook e Instagram a nivel mundial


Las sesiones de lo usuarios caducaron y al intentar acceder no pudieron volver a ingresar a Facebook e Instagram.

 

La mañana de este martes se reportó la caída de Facebook e Instagram, después de que las sesiones de los usuarios caducaron y las plataformas no permitieron que volvieran a ingresar.

 

 Así lo dio a conocer el portal de monitoreo de fallas tecnológicas DownDetector, con un pico de los reportes de los usuarios después de las 9:00 horas por los problemas para acceder a las plataformas de Meta, propiedad de Mark Zuckerberg.

 


 

De acuerdo con los testimonios de algunos de los usuarios a nivel mundial, muchos de ellos pensaron que los habían hackeado, pero el susto se calmó cuando notaron que se trataba de una falla a nivel mundial en Facebook e Instagram.

 

“Que alivio saber que es una falla general y no un hackeo de mi cuenta. Ahora solo queda espera que lo solucionen pronto”, expresó una de las usuarias afectadas en el sitio de DownDetector.

 

Algunos indicaron que la falla les perjudicaba para continuar con sus actividades laborales este martes 05 de marzo.

 

Eso de que les perjudicaba para sus tareas laborales esta de verse, MEJOR DICHO SUS ACTIVIDADES SOCIALES.... 


La página de estado de los servicios comerciales de Meta informaba una serie de problemas, incluidas “interrupciones importantes” en el centro de administración del grupo, el inicio de sesión de Facebook, o el servicio comercial de WhatsApp, otra aplicación de la compañía que dirige Mark Zuckerberg. Facebook es, con más de 3.000 millones de usuarios activos, la red social más popular del mundo. Instagram, por su parte, acumula 2.000 millones, los mismos que WhatsApp, también de Meta. Facebook Messenger atrae a 900 millones de usuarios.

No obstante, la caída de estos servicios ha coincidido con reportes de problemas (menos numerosos) en otras plataformas globales, como Google, Gmail o YouTube, lo que pude deberse a un problema de infraestructura más general. Esta última web de vídeos, propiedad de Alphabet, ha reconocido en X que estaba tratando de solucionar los problemas de acceso de algunos usuarios. 

 

El New York Times especula que estos problemas coinciden con la fecha límite del miércoles para que gigantes tecnológicos como Meta, Apple y Google cumplan con la nueva normativa de la Unión Europea, la Ley de Mercados Digitales, que obliga a adaptar sus productos.

 

 

Este gráfico muestra una vista de las notificaciones de problemas enviadas en las últimas 24 horas en comparación con el volumen típico de notificaciones por hora del día. Es habitual que algunos problemas se notifiquen a lo largo del día. Downdetector solo notifica una incidencia cuando la cantidad de notificaciones de problemas es significativamente mayor que el volumen típico para esa hora del día. 

 

Consulta la página de Downdetector Methodology para ver más información sobre cómo Downdetector recopila la información del estado y detecta los problemas. 

 Li. Rodolfo Hernandez Baz

https://x25sec.com/

 

viernes, 1 de marzo de 2024

 No hay ninguna descripción de la foto disponible.

 

 

TECNICAS ANTIVIRUS BYPASS
PARTE 1
 
Primeramente hablaremos en breve de como funciona un antivirus.
 

¿Cómo funcionan los antivirus?

El objetivo del software antivirus es determinar si un archivo es malicioso, y debe hacerlo con rapidez para evitar que afecte la experiencia del usuario. Dos métodos que se utilizan mucho en soluciones antivirus para buscar software malicioso son los análisis heurísticos y los basados en firmas:

  • El análisis heurístico examina la función de un archivo, y usa algoritmos y patrones para determinar si el software es sospechoso o no
  • El análisis basado en firmas examina la forma de un archivo, y busca cadenas y patrones que coincidan con muestras de malware conocidas

quienes crean malware pueden optar por interactuar de dos formas con el antivirus: una es en el disco y la otra en la memoria. Un ejemplo típico de interacción en el disco sería mediante un simple archivo ejecutable. El antivirus tiene más tiempo para analizar un archivo en el disco. Si se carga en la memoria, el antivirus tiene menos tiempo para interactuar y, por lo general, es más probable que el malware se ejecute sin problemas. (KS)

 
 
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
En el malware, se utilizan algunas técnicas para tratar de evitar los AV, VM y Sandboxes, con solo un propósito de poder instalar o ejecutar alguna rutina o dejar un proceso TSR maligno en la computadora y en siguientes líneas les explicaré algunas que eh usado y que enseño a detalle en mis cursos de certificación.
 
°° Técnicas de Bypass °°
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Esta técnica es conocida como Anti-depurador y es usada para intentar evitar los depuradores usando la API. "IsDebuggerPresent ()" de "Windows.h" para verificar si se está ejecutando un depurador como lo es OLLYDBG o algun otro por los antivirus.
 
Anti-VM / Anti-Sandbox / Anti-AV 
 
Cabe señalar que ya los mismo debuggers como ollydbg ya traen plugins para saltarse está protección.
 
°° Enumerar la función del proceso °°
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Enumera todos los procesos que se ejecutan en el sistema y se compara con el proceso en la lista negra, si se encuentra un proceso y esto es igual a cualquier proceso en la lista negra, devuelve -1 (identificado). 
 
°° API de Comprobación de aceleración °°
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Primero, obtiene la hora actual y duerme 2 minutos, luego obtiene la hora nuevamente y compara, si la diferencia es menor que 2, devuelve -1 (identificado). 
 
°° Función de comprobación de dirección de Mac °°
""""""""""""""""""""""""""""""""""""""""
Obtiene la dirección mac del sistema y compara con las mac, en la lista negra, si la dirección mac del sistema es igual a cualquier mac en la lista negra devuelve -1 (identificado).

 

jueves, 22 de febrero de 2024

SOFTWARE LIBRE: ANALISIS DE VULNERABILIDADES

 

Desde hace muchísimo tiempo atrás siempre ha estado el debate de estos grandes temas como lo son el software libre y el software de código abierto VS software de paga que empezó ese tema cuando apareció el sistema operativo como lo fue MS-DOS - windows y demás, pero también han surgido muchos errores de interpretación de lo que es SOFTWARE LIBRE Y SOFTWARE DE  CÓDIGO ABIERTO.

 pero esto no estará en debate aquí.

Lo que platicaremos y trataremos de explicar es como se habla mucho del software libre - código abierto y sus bondades pero muy pocas veces se fijan en que también este tipo de software es vulnerable y eso  puede causar un problema grabe en la infraestructura en la que se ejecute.

 

Todo mundo vemos el software, lo descargamos e instalamos pero...... revisaste que fuera seguro?

 

  • Vulnerabilidades de desbordamiento de búfer. ...

  • Vulnerabilidades de Falsificación de Peticiones en Sitios Cruzados (CSRF) .

  • Control de Acceso Débil o Broken Access Control. ...

  • Vulnerabilidades de Cross-Site Scripting (XSS) ...

  • Vulnerabilidades de inyección SQL.

     

    y muchas mas.... es aquí donde surge otra pregunta..


    A QUE RIESGOS NOS ENFRENTAMOS?

    Bueno pues debemos de tener en cuenta y entendiendo todo lo que hemos explicado en lineas anteriores que las vulnerabilidades a las que nos enfrentamos son similares a las del software de pago normal como las de windows. 

     ! Pero, además, el software libre tiene otro tipo de riesgos, lo cual no significa que sea inseguro. !

    Pero si que debemos de saber que:

    • Es imprescindible configurarlo con los requerimientos y permisos que nosotros necesitamos.
    • Es fundamental descargarlo de fuentes y páginas seguras para evitar momentos desagradables como lo es malware o troyanos. Ya que al no tener respaldo directo por parte de ningún fabricante, la evolución del software no está garantizada.
     
    Por eso sres. debemos de tener en la mente  los beneficios / riesgos que conlleva la instalación del software libre y llevar a a practica algunas cosas como lo son: teniendo siempre en cuenta tanto los beneficios como los riesgos. Y, como siempre, tendremos que poner en práctica consejos básicos como:

👉Actualizar

👉Hacer siempre copias de seguridad.

👉Contraseñas seguras

👉 Descargar el software de sitios validados y originales.


Y así minimizaremos los problemas, ya que si no hacen esas revisiones se pueden encontrar con cosas como las de la imagen, que es un código abierto y miren lo que contiene de vulnerabilidades:


usando un simple editor y visualizador  de cabeceras http vean lo que se encuentra:

Simplemente lo instalamos y configuramos algunos parámetros de ataque, ejecutamos en el servidor donde instalaron ese código abierto (cabe mencionar que fue tomado este código de un servidor original del programador y que tiene varias tools ya hechas también.

  y miren lo que pasa

Y esto fue encontrado en menos de 1 minuto



Cabe señalar que este bug mas otros 5  fueron encontrados en menos de 1 minuto en este software libre y de código abierto.

POR ESO SRES.  NO SE FÍEN DE NADA.


Li.. Rodolfo Hernández Baz

x25sec.com

 

 

-= CAPACIDADES DEFENSIVAS DE WINDOWS =-

 


Además del antivirus, los administradores pueden aprovechar varias funciones de seguridad de Windows para monitorear y detectar posibles amenazas a la seguridad en sus sistemas.


La interfaz de secuencias de comandos antimalware (AMSI) 

👉Permite que los productos antivirus y antimalware escaneen y analicen el contenido de las secuencias de comandos antes de su ejecución. Los defensores pueden usar AMSI para monitorear scripts en busca de comportamiento malicioso, incluidos intentos de descargar o ejecutar malware.

 
El registro de bloques de scripts de PowerShell 

👉Es una característica de seguridad de Windows que registra los comandos y scripts de PowerShell ejecutados en un sistema. Los administradores pueden usar esta función para monitorear la actividad de PowerShell y detectar scripts sospechosos o maliciosos que pueden usarse en diversos escenarios de ataque.

 

 El seguimiento de eventos para Windows (ETW)

👉Es una característica de seguridad de Windows que proporciona un marco para registrar eventos del sistema. Los administradores pueden utilizar ETW para recopilar una amplia gama de eventos del sistema, incluidas la creación de procesos, la actividad de la red y las modificaciones del registro. 

Estos eventos se pueden analizar para detectar actividades sospechosas e identificar posibles incidentes de seguridad.

 

Al aprovechar estas características de seguridad de Windows, los administradores pueden monitorear sus sistemas en busca de posibles amenazas a la seguridad e identificar y responder rápidamente a cualquier actividad sospechosa. AMSI, PowerShell Script Block Logging y ETW brindan a los defensores herramientas poderosas para monitorear scripts y eventos del sistema, detectar actividades sospechosas e investigar incidentes de seguridad de manera eficiente. 

 

 Saludos. 

Rodolfo Hernández Baz 

X.25 Security Conferences 2024
http://x25sec.com/ 

Reportan caída de Facebook e Instagram a nivel mundial

  Reportan caída de Facebook e Instagram a nivel mundial Las sesiones de lo usuarios caducaron y al intentar acceder no pudieron volver a in...