Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
diciembre
(Total:
103
)
- Tecnología de Intel permite actualizar la BIOS de ...
- La Universidad de Kioto en Japón pierde 77TB de da...
- Redline Stealer es un malware que roba las contras...
- ¿Qué es un dropper? (Malware)
- Fundador de Signal asegura que Telegram es incluso...
- Diferencias entre el cifrado BitLocker y EFS en Wi...
- Mejores programas para reparar, recuperar y ver in...
- TWRP Recovery para teléfonos Android
- Herramientas para realizar ataques Man‑in‑the‑Midd...
- Vulnerabilidad en Azure App Service expone reposit...
- Las 20 mejores herramientas de Hacking de 2021
- Procesadores Intel 12th Alder Lake para el chipset...
- Alertan de una importante Campaña Phishing vía SMS...
- Extensiones Visual Studio Code para programar en ...
- ¿Qué es una APU (CPU + GPU) y un SoC?
- Crean un algoritmo capaz de adivinar el 41% de las...
- DuckDuckGo, la alternativa al buscador Google basa...
- Instalar MacOS Big Sur en una máquina Virtual con ...
- Editores de imágenes de vídeo gratuitos y de códig...
- Desinstalar todas las aplicaciones no deseadas que...
- Reparar tarjeta memoria SD dañada o estropeada
- Instalar aplicaciones Android en Windows 11: WSATo...
- Hackean servidores HP con CPUs AMD EPYC para minar...
- Logrotate: administra los registros (logs) de tu s...
- Las mejores shells para GNU/Linux
- Glosario términos en Linux: vocabulario básico
- Windows 10 versión 21H2 añade protecciones mejorad...
- Instalar varios sistemas operativos autoarrancable...
- Vulnerabilidad test de antígenos permite falsifica...
- Actualización de seguridad importante servidor web...
- Graves vulnerabilidades plugin SEO instalado en má...
- Vulnerabilidades Directorio Activo permiten hackea...
- Ministerio de Defensa de Bélgica es el primer país...
- La memoria DDR5 es apenas un 3% más rápida que la ...
- Actualizaciones de Windows 11 solucionan problemas...
- Disponible distro Hacking WiFi Wifislax de origen ...
- DuckDuckGo prepara navegador web que protegerá la ...
- Amazon patenta una red de cámaras que reconcen a p...
- Los mitos más comunes en ciberseguridad
- Hospital de Asturias (España) afectado por un ataq...
- Cable USB llamado BusKill permite borrar automátic...
- El hackeo con Pegasus para iPhone es uno de los at...
- Resumen de todas las vulnerabilidades de Log4j
- Instalación LineageOS en teléfonos Android
- Gestores de Contraseñas para Android
- Guía SysAdmin para SELinux
- Los mejores gestores de contraseñas gratuitos
- Configurar servidor DLNA para reproducir música y ...
- Instalar Kali Linux en tu teléfono móvil con NetHu...
- pfetch, screenfetch o neofetch : mostrar informaci...
- La estafa del supuesto familiar con la ‘maleta ret...
- Microsoft y Dell prepararan portátiles más reparables
- Contenedores en Firefox para mejorar privacidad al...
- Windows Terminal será la línea de comandos por def...
- Identificada una segunda vulnerabilidad en Log4j q...
- Protocolo WebDav permite conectar unidad de red re...
- Apple publica Tracker Detect para evitar que los u...
- Volvo Cars informa una brecha de seguridad
- Consejos de Seguridad para servidores Linux
- Vulnerabilidad en millones chips de WiFi y Bluetoo...
- Ataque de ransomware Lapsus al Ministerio de Salud...
- Configurar una VPN con Wireguard
- Distribuciones Linux para portátiles antiguos con ...
- Juegos retro para teléfonos móviles Androd e iPhone
- Solucionada vulnerabilidad de seguridad de Western...
- Ladrones de coches están utilizando AirTags de App...
- Cómo activar la autenticación en dos pasos en Goog...
- Detenida en España por estafar al Athletic de Bilb...
- ALPHV BlackCat es el ransomware más sofisticado de...
- Google permitirá ejecutar juegos de Android en Win...
- Google y Microsoft trabajan juntos para mejorar el...
- Vulnerabilidad crítica en Apache Log4j bautizada c...
- Nueva oferta de Microsoft 365 para los usuarios pi...
- Nueva versión de Kali Linux 2021.4 que mejora el s...
- Evitar que tus mails rastreen tus datos personales...
- Cómo configurar la privacidad y seguridad en Signal
- Google demanda a 2 rusos responsables de la botnet...
- Bots se hacen pasar por personal de Twitter para r...
- Importante vulnerabilidad en Grafana: actualizació...
- Descubiertos instaladores KMSPico para activar Win...
- Eltima SDK contiene hasta 27 múltiples vulnerabili...
- Mozilla publica Firefox 95 con mejoras destacadas ...
- Cómo migrar CentOS 8 a Rocky Linux 8, AlmaLinux 8 ...
- Freesync y G-Sync: tecnologías para monitores gami...
- Ansible permite automatizar tareas en distintos se...
- Syncthing es una herramienta gratuita multiplatafo...
- Curiosidades sobre el nuevo CEO de Twitter: 11.000...
- Filtros en Linux: pipes, tuberías: cut, sort, uniq...
- El auge del negocio de los ciberataques de denegac...
- ¿Qué son los (IoC) Indicadores de Compromiso?
- Teléfonos iPhone de empleados del Departamento de ...
- Mejores sistemas de rescate para recuperar fichero...
- Ciberataque denegación de servicio distribuido DDo...
- Hasta 9 routers de marcas muy conocidas acumulan u...
- Plantillas y archivos RTF de phishing contienen ma...
- Nvidia reedita la RTX 2060, ahora con 12 GB de RAM...
- Nueva versión IPFire mejora el rendimiento IPS e i...
- El perro robótico de Xiaomi usa Ubuntu de sistema ...
- WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y...
- Vulnerabilidad en impresoras HP tras 8 años afecta...
- ► septiembre (Total: 56 )
-
▼
diciembre
(Total:
103
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
El hackeo con Pegasus para iPhone es uno de los ataques más sofisticados de la historia
El hackeo de Pegasus a iPhone, ahora ya parcheado, se encuentra entre los ataques más sofisticados vistos en los últimos años. Los empleados de Google de Project Zero lo han descrito como «uno de los exploits técnicamente más sofisticados» que jamás hayan visto después de estudiar el exploit de seguridad de iMessage que ha aparecido repetidamente en los titulares. Dicen que la infame herramienta del Grupo NSO está a la par de lo que cabría esperar de las herramientas de espionaje de los estados nacionales
Las buenas noticias: actualizando nuestro iPhone a iOS 15.2 quedamos a salvo de este exploit tal como se desprende de las actualizaciones de seguridad que Apple ha publicado para esta actualización.
- Uno de los exploits más sofisticados técnicamente que hemos visto jamás y que está al nivel de ataques de los espías de las naciones-estado más avanzadas".
- Increíble, terrorífico y sin defensa posible (hasta ahora): así califica Google Project Zero el 'exploit' de Pegasus contra el iPhone
Sin ninguna intervención del usuario (zero-click)
Los clientes de NSO, incluidos los regímenes totalitarios, han utilizado Pegasus para espiar a usuarios de iPhone desprevenidos sin su conocimiento. El ataque 0-day instala código malicioso en iPhones a través de iMessage sin que el usuario ni siquiera interactúe con un mensaje. Eso es lo que lo hizo tan aterrador.
El hackeo del iPhone de Pegasus ya tuvo consecuencias dramáticas para la empresa. El gobierno de EE. UU. incluyó al desarrollador de software de seguridad israelí en su lista de prohibiciones luego de las divulgaciones de Pegasus. Además, Apple demandó a la compañía NSO después de parchear el exploit de seguridad. Además, Apple ha comenzado a notificar a los usuarios de iPhone que podrían haber sido objetivos de Pegasus en el pasado.
La lista de víctimas de Pegasus generalmente incluye disidentes, periodistas o políticos, en lugar de usuarios finales habituales. Apple ya emitió parches para neutralizar las vulnerabilidades de seguridad que permitieron a Pegasus piratear el iPhone silenciosamente. Pero los investigadores de seguridad de Google del Proyecto Zero obtuvieron una muestra de Pegasus y determinaron la forma en que funcionaba la herramienta de espionaje avanzada en los iPhones.
El sofisticado hackeo de iMessage de NSO Group
Los empleados de Google en Project Zero publicaron la primera parte de su análisis de Pegasus. También compartieron n breve relato de cómo Pegasus hackeó iPhones sin que la víctima lo supiera.
«No hemos visto un exploit in-the-wild construir una capacidad equivalente desde un punto de partida tan limitado, no es posible la interacción con el servidor del atacante, no se ha cargado JavaScript o un motor de scripting similar, etc.», Ian Beer y Samuel de Project Zero.
“Hay muchos dentro de la comunidad de seguridad que consideran este tipo de explotación (ejecución remota de código de un solo disparo) como un problema resuelto. Creen que el peso de las mitigaciones proporcionadas por los dispositivos móviles es demasiado alto para construir un exploit confiable de un solo disparo. Esto demuestra que no solo es posible, sino que se está utilizando en la naturaleza de manera confiable contra las personas «.
¿Cómo hackeo Pegasus los iPhones?
ForcedEntry es el nombre del exploit de iOS que hizo posibles los hackeos de Pegasus para iPhone. Desde NSO descubrieron una manera de aprovechar la forma en que iMessage maneja la reproducción de archivos GIF para colarse en un archivo PDF disfrazado de GIF. Luego utilizaron una vulnerabilidad en una herramienta de compresión que procesa texto en imágenes desde un escáner físico. Esta herramienta que data de la década de 1990 todavía encuentra su camino en computadoras modernas como el iPhone.
Por si eso no fuera suficiente, ForcedEntry construyó una especie de computadora virtual que funcionaba «dentro de un extraño remanso de iMessage»,. Eso es porque el malware necesita conversar con un centro de comando y control que enviaría instrucciones. Este comportamiento hizo que el ataque fuera aún más difícil de detectar.
Una vez más, Pegasus no requirió ninguna "acción" por parte del usuario. El atacante solo necesitaba un número de teléfono o una ID de Apple para enviar la carga útil a través de iMessage. No aparecería ningún mensaje en la pantalla. El hackeo del iPhone tendrá éxito tan pronto como el mensaje invisible llegue al iPhone. El objetivo no tendría idea de que alguien irrumpió en su iPhone a partir de ese momento.
«Es bastante increíble y, al mismo tiempo, bastante aterrador», dijeron los investigadores del Proyecto Cero de Google sobre ForcedEntry.
Los usuarios de iPhone que ejecutan las últimas versiones de iOS ya cuentan con protecciones anti-Pegasus. Eso no significa que compañías de seguridad similares hayan dejado de diseñar herramientas de espionaje para iPhone, solo que el ataque ForcedEntry ya no funcionará en dispositivos que ejecutan el software más reciente.
Fuentes:
https://www.wired.com/story/nso-group-forcedentry-pegasus-spyware-analysis/
https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.