Laboratorio de hacking III: Nexx WT3020F SWORD
En esta parte de la serie de artículos de creación de herramientas trataremos el montaje de una dropbox que podremos dejar abandonada en una red a la que queramos tener acceso. SWORD es un portal web...
View ArticleMi5terio resuelto
Día típico de otoño, por la ventana solo se aprecia un cielo gris. Es el típico día en el que crees que no va a suceder nada extraño. De repente nuestro sistema de vigilancia alerta de unas conexiones...
View ArticleYaraRET (I): Carving con Radare2 y Yara
Durante la gestión de casos forenses, hay veces que nos encontramos en un callejón sin salida, donde tras la detección de un indicador de compromiso de carácter crítico, nos toca abordar un análisis...
View Article5ª edición del programa formativo de S2 Grupo: ENIGMA
El equipo de S2 Grupo quiere compartir con todos los lectores de Security Art Work que el pasado lunes dio comienzo la 5ª edición del programa formativo insignia de S2 Grupo, ENIGMA. El programa ENIGMA...
View ArticleWin7, 8, 10, 2008, 2012 32/64bits exploit programador de tareas vía ALPC...
Hace ya un par de meses, el 27 de agosto de 2018, la investigadora de seguridad “SandboxEscaper” liberó un exploit de escalda de privilegios a SYSTEM para entornos Windows 10 64bits y que fue...
View Article¿Quién asume las responsabilidades ante errores cometidos por robots...
Como bien sabemos todos los que tenemos cierto interés en este sector, la robótica representa uno de los grandes progresos tecnológicos del S.XXI. No obstante, para que este avance se realice con...
View ArticleLas 5 claves de un Plan de Seguridad del Operador para un servicio de salud
(Esta entrada ha sido elaborada por Juan Carlos Muria y Samuel Segarra.) Y finalmente llegó: El Plan Estratégico Sectorial (PES) para el sector de la salud fue publicado a finales de octubre, y ahora...
View Article¿Continuidad de negocio en un SGSI?
En este artículo se analiza qué cambió en la saga de estándares ISO 27002 respecto de la continuidad de negocio. Introducción En este artículo se aborda el posible solape entre 2 disciplinas bastante...
View Article(Ciber) GRU (I): Introducción
Como ya adelantamos en el post donde se hablaba de él, dentro de la serie sobre la Comunidad de Ciberinteligencia rusa, el GRU (GU) es el más opaco de los servicios rusos, manteniendo casi intacta su...
View ArticleCiber (GRU) (II): SIGINT histórica
El GRU, la Unidad Militar 44388, obtiene y procesa inteligencia de múltiples disciplinas, incluyendo IMINT, SATINT y por supuesto OSINT, con necesidades de información ligadas al ámbito militar,...
View Article(Ciber) GRU (III): julio 2018
Como hemos dicho, si hasta este año el GRU era uno de los servicios más opacos del mundo, en 2018 todo cambia. Tres hechos destacan en la cronografía, que concluyen con la muerte del Teniente General...
View Article(Ciber) GRU (IV): septiembre 2018
Serguei Skripal era un agente del GRU que había sido detenido en el año 2004, acusado de colaborar con el MI6 británico y condenado por alta traición hasta que en 2010 fue canjeado por agentes rusos...
View Article(Ciber) GRU (V): octubre 2018
Si 2018 ya era un mal año para el GRU, el día cuatro de octubre diferentes países occidentales dan la puntilla final al Servicio publicando información de sus operaciones y agentes: se trata de...
View Article(Ciber) GRU (VI): y ahora, ¿qué?
La información que ha visto la luz durante 2018, tanto la oficial de los gobiernos de Reino Unido, Estados Unidos, Holanda y Canadá, como la no oficial de investigaciones adicionales, tanto...
View Article(Ciber) GRU (VII): estructura. Unidad 26165
La Unidad 26165 (85th Special Service Center) se ubica en el número 20 de Komsomolskiy Prospekt; en esta misma dirección se ubica la Unidad Militar 06410 (152nd Training Center), con Koval NIKOLAY...
View Article(Ciber) GRU (VIII): estructura. Unidad 74455
Aparentemente la Unidad 74455 está ligada a operaciones de desinformación, influencia, propaganda… lo que volvería a confirmar el amplio concepto de information warfare de la doctrina militar rusa, al...
View ArticleDEFCON 2018 DFIR CTF – Reto forense (Intro + Nivel 1)
(N.d.E.: nos damos un respiro con los artículos sobre la Comunidad de Ciberinteligencia rusa, el GRU (volverán pronto), para adentrarnos en el reto forense que nos introduce Antonio Sanz.) Comentaban...
View ArticleDEFCON 2018 DFIR CTF – Reto forense (Nivel 2)
DEFCON 2018 DFIR CTF [1] [2] [3] Servidor de ficheros – Nivel básico 1. ¿Cuál es el número de serie del volumen de la única partición de la imagen de disco del servidor de ficheros? El número de serie...
View ArticleDEFCON 2018 DFIR CTF – Reto forense (Nivel 3 + Conclusiones)
DEFCON 2018 DFIR CTF [1] [2] [3] Puesto de usuario – Nivel básico 1. ¿Qué dirección IP tiene el puesto de usuario? El registro lo sabe TODO. En este caso, el hive SYSTEM: Un poco de RegistryExplorer y...
View ArticleAnálisis de Linux.Sunless
Siguiendo con nuestra serie de artículos de seguimiento de botnets IoT, en el siguiente artículo vamos a analizar el malware Sunless, el cual fue detectado en nuestros honeypots entre el 18 y el 19 de...
View Article