Nueva sección HackerunaShop

Número de lecturas: 135
{lang: 'es-419'}

En esta sección se agregará todos los productos a la venta del sitio puede ser hardware o software.

Si tienes alguna buena idea o producto que desees poner a la venta puedes comunicarte y podemos hacer un grupo de socios estratégicos.

Puedes utilizar el formulario de Contacto

También pueden escribir a : j@hackeruna.com

Pueden ver el primer producto un USB Keylogger

Como instalar NETFLIX en GNU / LINUX (Ubuntu, Centos)

Número de lecturas: 396
{lang: 'es-419'}

Netflix, es una plataforma estadounidense que da cobertura a todo el mundo para ver películas y series online con gran calidad. Para ello se puede acceder a sus servicios con el pago de una tarifa plana mensual. Netflix también permite un servicio de DVD-por-correo mediante Permit Reply Mail.

$ sudo apt-add-repository ppa:ehoover/compholio

INSTALAR NETFLIX EN ESCRITORIOS UBUNTU O LINUX MINT

$ sudo apt-get update && sudo apt-get install netflix-desktop

INSTALAR NETFLIX EN ESCRITORIOS FEDORA O CENTOS

32 bits
# yum -y install http://sourceforge.net/projects/postinstaller/files/fedora/releases/19/i386/updates/wine-silverligh-1.6-3.fc19.i686.rpm
# yum -y install http://sourceforge.net/projects/postinstaller/files/fedora/releases/19/i386/updates/netflix-desktop-0.7.0-7.fc19.noarch.rpm

64 BITS

# yum -y install http://sourceforge.net/projects/postinstaller/files/fedora/releases/19/x86_64/updates/wine-silverligh-1.6-3.fc19.x86_64.rpm
# yum -y install http://sourceforge.net/projects/postinstaller/files/fedora/releases/19/x86_64/updates/netflix-desktop-0.7.0-7.fc19.noarch.rpm

 

Una vez instalado debes  buscar “Netflix” para  ejecutar la aplicación. Luego de unos instantes, se cargará todo lo necesario para el funcionamiento de Netflix directo desde nuestro escritorio y tan sólo nos quedará ir a por las palomitas y sentarnos a disfrutar de Netflix en Linux.

Fuente:

tuxapuntes.com

Curso – Centro de Ciberseguridad Industrial

Número de lecturas: 513
{lang: 'es-419'}

Actualmente las organizaciones e infraestructuras industriales, sobre todo las que soportan infraestructuras críticas, están muy sensibilizadas por los recientes y graves incidentes de ciberseguridad que se han producido en algunos procesos críticos, cuya interrupción o destrucción podría tener un impacto en la salud, la seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y de las Administraciones Públicas. Por tanto cada vez más su adecuada protección no sólo se hace necesaria, sino obligatoria a raíz de la publicación de numerosos marcos regulatorios y directivas internacionales a lo largo de todo el planeta, así como la nueva ley de protección de infraestructuras críticas publicada recientemente en nuestro país.

Las Infraestructuras Críticas son aquellas instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya interrupción o destrucción tendría un impacto mayor en la salud, la seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y de las  Administraciones Públicas. Por tanto cada vez más su adecuada Protección no sólo se hace necesaria, sino obligatoria a raíz de la publicación de numerosos marcos regulatorios y directivas internacionales a lo largo de todo el planeta.

Analizar y comprender el riesgo asociado a estas infraestructuras y su relación básica con los Sistemas de Control Industrial es necesario para cualquier profesional de la seguridad involucrado o relacionado con áreas como las TIC, energía, industria química y nuclear, sistemas financieros y tributarios, alimentación o transporte, entre otros.

La Ciberseguridad Industrial es el conjunto de prácticas, procesos y tecnologías, diseñadas para gestionar el riesgo del ciberespacio derivado del uso, procesamiento, almacenamiento y transmisión de información utilizada en las organizaciones e infraestructuras industriales, utilizando las perspectivas de personas, procesos y tecnologías.

Este curso llevará a los participantes a través del estudio del estado del arte de la Protección de Infraestructuras Críticas y la Ciberseguridad Industrial en todo el mundo, tanto en lo que a legislación y normativa se refiere, como a los estándares, iniciativas, marcos de gestión y tecnologías aplicables, consiguiendo así una visión global de la gestió n de la seguridad en este tipo de organizaciones que permita al final del día establecer claramente los siguientes pasos a seguir para asegurar una correcta supervisión, gestión e implantación de las medidas necesarias adecuadas.

Después de completar este curso de 3 días, el asistente podrá:

– Identificar y definir los conceptos de Ciberseguridad en Sistemas de Control Industrial y Protección de Infraestructuras Críticas, sus definiciones y relaciones, analizando los riesgos e impacto en el negocio y en nuestras vidas, desde las distintas perspectivas de cumplimiento, tecnológicas y de seguridad.

– Descubrir y analizar el estado del arte de la Protección de Infraestructuras Críticas a nivel internacional (USA y Canadá, Latinoamérica, Europa) en cuanto a regulaciones, iniciativas, estándares, sectores, organizaciones, metodologías, etc.

– Detectar y analizar la situación actual de la Seguridad en el Sector Industrial y las amenazas y vulnerabilidades de los Sistemas de Control Industrial reconociendo su riesgo asociado.

? Discutir aspectos organizacionales y de gestión importantes: Director de TI vs. Director de Seguridad vs. Director de Planta vs. Director de Producción/Fabricación. Diseñar y proponer un marco de gestión adecuado en las Infraestructuras Críticas y Entornos Industriales

– Identificar, describir y adoptar marcos y estándares aplicables en estos entornos: ISA 99, ISO 27001, BS 25999, NIST SP 800-82, etc.

– Establecer, implementar y adoptar un Programa de Seguridad de los Sistemas de Control Industrial y Diseñar un Plan de Seguridad y Protección de la Infraestructura Crítica.

Objetivos de aprendizaje

– Identificar y definir los conceptos existentes tras la Ciberseguridad Industrial y la Protección de Infraestructuras Críticas, sus definiciones y relaciones, analizando el riesgo y el impacto en el negocio y en nuestras vidas personales, desde distintas perspectivas:

cumplimiento, tecnología, seguridad, personas, procesos, etc.

– Descubrir y analizar el estado del arte a nivel internacional (Estados Unidos, Canadá,

Latino América y Europa) de la Protección de Infraestructuras Críticas, revisando regulaciones, iniciativas, estándares, sectores, organizaciones, metodologías, etc.

– Detectar y analizar la situación actual de la Ciberseguridad en el los Entornos y Sectores Industriales y las diferentes amenazas, vulnerabilidades y riesgos asociados a los Sistemas de Control Industrial.

? Analizar y discutir aspectos organizacionales y de gestión importantes: el Director de TI, frente al Director de Seguridad, frente al Director de Producción, frente al Director de

Fabricación, frente al Director de Planta. Diseñar y proponer un entorno de trabajo de gestión adecuado para las Infraestructuras Críticas y las Organizaciones Industriales.

– Identificar, describir y adoptar entornos de trabajo y estándares aplicables a estos entornos: ISA 99, ISO 27001, BS 25999, NIST SP 800-82, etc.

– Identificar y comprender los pasos adecuados para realizar un diagnóstico de ciberseguridad industrial.

– Identificar y analizar la estrategia de ciberseguridad industrial recomendable para la organización.

Contenido detallado

El taller seguirá una metodología participativa de forma que todos los asistentes, mediante la discusión, puesta en común y trabajo en equipo, tengan la oportunidad de asimilar, retener y aplicar más efectivamente los conocimientos adquiridos durante la sesión. De forma general el contenido de la misma será el siguiente:

1. Introducción. Descripción de la situación socio económica actual y el impacto que la Protección de Infraestructuras Críticas y la Seguridad en Entornos Industriales (o la falta de ellas) puede tener en nuestras vidas, personales y profesionales, en nuestras organizaciones y en nuestros países.

2. Términos y Conceptos. Definición e identificación de los distintos términos y conceptos claves: infraestructura crítica, infraestructura estratégica, servicios esenciales, sectores afectados, operadores críticos, plan de seguridad del operador, plan específico de protección, sistemas de control industrial, informática industrial, etc.

3. Estado del arte internacional de la Protección de Infraestructuras Críticas: Estados Unidos y Canadá, Latinoamérica y Europa).

Revisión del estado de este campo en los distintos países, incluyendo regulaciones, leyes, directivas, iniciativas, sectores, organizaciones sectoriales, grupos de trabajo y estándares.

4. Relación entre Protección de Infraestructuras Críticas y Ciberseguridad en Sistemas de Control Industrial: entendiendo el riesgo. Análisis del enlace entre el entorno industrial, el corporativo y su impacto en las organizaciones clave para la supervivencia de un país. Análisis en detalle de un caso práctico: Stuxnet. Trabajo en grupos para el análisis de Stuxnet y búsqueda de posibles analogías en distintos entornos (financiero, energético, telecomunicaciones, etc. uno por grupo).

5. Aproximación a los Sistemas de Control Industrial. Aspectos básicos de los sistemas de control. Definiciones y explicación de conceptos y componentes claves: SCADA, DCS, RTU, IED, PLC, HMI, FEP, PCS, DCS, EMS, sensores, comunicaciones, wireless (radio, Wifi, microondas, celulares), protocolos (ModBus, ProfiBus OPC, etc.) y capas de red. Trabajo en equipo: identificación en grupos de los distintos elementos de un sistema de control sobre documentación proporcionada

6. Vulnerabilidades y Amenazas de los Sistemas de Control. El perímetro. Vectores de ataque (líneas de comunicación, accesos remotos y módems, accesos de fabricantes, conexiones a bases de datos, manipulaciones del sistema, etc.). Análisis y contramedidas. Trabajo en equipo: análisis de un caso práctico e identificación de vulnerabilidades y contramedidas a adoptar

7. Situación Actual de la Ciberseguridad Industrial. Estudio de la tendencia hacia la convergencia entre los sistemas industriales y los corporativos (o de TI tradicional).

Resultados de algunos estudios. Ejemplos y casos reales de convergencia y proyectos de convergencia. Análisis de los hechos: “imaginemos un mundo donde un simple resfriado pudiese matarnos: bienvenido al mundo de los sistemas industriales”.

Análisis de la seguridad de los sistemas industriales. Regreso al futuro: la seguridad en los sistemas industriales. Algunos casos reales propios sobre problemas de seguridad en los entornos industriales.

8. Aspectos Organizacionales y de gestión: Director de TI vs. Director de Seguridad vs. Director de Planta vs. Director de Producción/Fabricación. Aspectos humanos de la seguridad en entornos industriales y protección de infraestructuras críticas. Estudio de distintas alternativas de organización.

9. Diagnóstico de la Seguridad en Entornos Industriales. Análisis y puesta en común del diagnóstico de la Seguridad en Entornos Industriales (visión del usuario, del fabricante, de la organización, de las ingenierías, etc.). Siguientes pasos. Discusión pública y puesta en común entre los asistentes

10. Estándares Aplicables. Descripción general y aplicación en estos casos de ISA 99, ISO 27001, BS 25999, NIST SP 800-82, NERC CIP Standards, etc.

11. Recomendaciones y Siguientes Pasos: Estableciendo un Programa de Seguridad de Sistemas de Control Industrial. Diseño de un plan de seguridad y protección de la infraestructura crítica. Estructura. Contenido. Aproximación práctica. Trabajo en equipo: análisis de un caso práctico y desarrollo esquema/contenido mínimo de un Plan de Seguridad/Protección. “Role-play” presentación a Dirección del Programa de Ciberseguridad Entorno industrial o Protección Infraestructuras Críticas.

12. Taller Práctico HOL “Hands On Lab”.

Objetivos:

a. Comprender y aplicar los conceptos relaciones con el diseño de redes seguras

b. Descubrir y analizar vulnerabilidades en sistemas de control

c. Desarrollar y aplicar estrategias y técnicas de defensa

Este taller permitirá a los asistentes experimentar las dos caras de la Ciberseguridad de los Sistemas de Control:

– Un atacante intentando tomar el control del sistema

– Un gestor intentando defender el sistema de control

Durante los ejercicios, los asistentes serán capaces de identificar componentes vulnerables en la infraestructura del sistema de control, identificar cuáles sería los principales vectores de amenaza y desarrollar las estrategias de mitigación más adecuadas. Para conseguir que los asistentes aprenderán a utilizar aplicaciones software estándares relacionadas con la seguridad como tcpdump/wireshark, OpenVAS o Metasploit, entre otros.

Formadores
Samuel Linares

Samuel Linares es Director del Centro de Ciberseguridad Industrial (CCI), Experto Evaluador de la Comisión Europea, Experto CIIP (Critical Information Infrastructure Protection) de ENISA (European Network and Information Security Agency) y miembro de la Global Cybersecurity Task Force de ISACA. Con dos décadas de experiencia en seguridad, integración de sistemas y gestión proyectos multinacionales y multiculturales, ha sido el principal impulsor del concepto “Ciberseguridad Industrial” en español, lo que le ha llevado a ser reconocido como uno de los mayores expertos iberoamericanos en este ámbito y a participar como ponente, chairman y profesor en numerosos eventos en todo el mundo (España, Reino Unido, Bélgica, Qatar, México o Argentina, en otros).

Samuel cuenta en su haber con numerosas certificaciones en el ámbito de la ciberseguridad, como GICSP (Global Industrial Cyber Security Professional), CRISC (Certified in Risk and Information Systems Control), CGEIT (Certified in Governance of Enterprise IT), CISM (Certified Information Security Manager), CISA (Certified Information Systems Auditor), CISSP (Certified Information Systems Security Professional), GIAC Systems and Network Auditor (GSNA), GIAC Assessing Wireless Networks (GAWN), BS 25999 Lead Auditor o BS 7799 Lead Auditor por BSI (British Standards Institution) desde 2002, además de otras específicas de distintos fabricantes el mercado, y es Ingeniero Técnico en Informática por la Universidad de Oviedo y Experto Universitario en Protección de Datos por el Real Centro Universitario Escorial Maria Cristina y Davara&Davara.

Puede seguirse su actividad habitualmente a través de su cuenta twitter @infosecmanblog

Ignacio Paredes

Ignacio Paredes es ingeniero Superior en Informática y actualmente trabaja como responsable de estudios e investigación en el Centro de Ciberseguridad Industrial y como Experto Evaluador de la Comisión Europea. Desde el año 1999 ha desarrollado su carrera profesional involucrado en proyectos de tecnologías de la información y telecomunicaciones para empresas de distintos sectores (telecomunicaciones, industria, logística, ingeniería, administración pública). Es experto en el diseño e implantación de soluciones de seguridad tanto a nivel físico y lógico como organizativo. Con amplia experiencia en campos como el diseño seguro de redes, hacking éticos, la seguridad en entornos industriales, la seguridad en aplicaciones, planes de continuidad del negocio, la implantación de sistemas de gestión de la seguridad ISO 27001, gestión y tratamiento de riesgos.

Entre otras, posee las certificaciones GICSP (Global Industrial Cyber Security Professional), CISM (Certified Information Security Manager), CISA (Certified Information Systems Auditor), CRISC (Certified in Risk and Information Systems Control), CISSP (Certified Information Systems Security Professional), PMP (Project management Professional), GIAC Systems and Network Auditor (GSNA), GIAC Assessing Wireless Networks (GAWN), ISO 27001 (BS 7799) Lead Auditor por BSI (British Standards Institution), EC-Council Certified Ethical Hacker, NetAsq CNE y CNA, Sun SCNA y Sun SCSA.

José Valiente

Diplomado en Informática de Gestión por la Universidad Pontificia de Comillas, es Especialista en Consultoría Tecnológica y de Seguridad. Con más de 20 años de experiencia trabajando en Consultoras como Davinci Consulting y Tecnocom en proyectos de Seguridad y TI para Gran Cuenta y Administración Pública. Cuenta con múltiples certificaciones de soluciones de fabricantes de seguridad y TI (Cisco CCNA y CCDA, System Security Mcafee, Security Specialist Juniper, Websense Certified Enginer, F5 Bigip Specialist y Radware certified security Specialist) y certificación GICSP (Global Industrial Cyber Security Professional) y CISM de ISACA.

Actualmente es responsable de coordinación y comunicación en el Centro de Ciberseguridad Industrial y experto en la dirección de proyectos para gran cuenta y administración pública. Ha dirigido proyectos de implantación de SGSIs en compañías del IBEX 35 y administración pública, con equipos de trabajo de alta capacitación en seguridad y cuenta con amplios conocimientos en ITIL y PMI, impartiendo formación a empresas del sector industrial, financiero y administración pública.

Inversión

El importe total para la realización de los trabajos anteriormente descritos es de USD 1.200 + IVA. El cliente podrá proporcionar el número de alumnos que estime oportuno siendo recomendado no superar el límite de 40 personas para un aprovechamiento óptimo de la formación.

Estos precios no incluyen costes de:

– IVA

– Documentación impresa.

– Desplazamiento y Estancia.

Contratación

Para formalizar la contratación del curso es imprescindible que se ponga en contacto con nosotros a través del envío de un email a la dirección andrea.larco@gms.com.ec indicando su deseo de contratar este curso, fechas, asistentes y datos de facturación.

El CCI se pondrá en contacto con usted para hacerle llegar el contrato del curso con toda la información.

Podrán tener un descuento en el caso de ser mas de 2 personas.

 

Another iOS Exploit Allows Untrusted Users to Access Siri – (Ingles) Video

Número de lecturas: 675
{lang: 'es-419'}

Since Siri was announced, it seems like there’s always a way for people to use it against it you. It turns out iOS 8 is no different.

As far as exploits go, this one’s pretty low-key. If someone knows the trick, they can have Siri read your messages, email, or post to your Twitter account. They can’t bypass the lock screen or actually get into any apps, though. This trick works on iOS 7.0 and up. Here’s how to do it:

  1. Turn off Wi-Fi from the Control Center (if you’re connected to Wi-Fi)
  2. Ask Siri a question
  3. Eject the SIM card, then put it back in
  4. When you’re reconnected to the carrier, tap the “Edit” button in Siri and modify the question to ask “Read me all my messages”, “Read my email”, “Post to Twitter”, or “Send an email”. Whatever you choose, you have to edit the text for it to work.

That’s it. I tried asking Siri to do other things like launch apps to see if I could get around the actual lock screen, but it just freezes up and doesn’t do anything. So, the only thing that people will get access to is a few recent emails and messages, and the ability to send messages out as you.

As usual, the only way to protect yourself against the exploit is to disable Siri on the lock screen. Head into Settings > Touch ID & Passcode and uncheck the “Siri” button under “Allow Access When Locked.”

Siri Exploited—Again: How to Bypass the Lock Screen in iOS 8 | WonderHowTo

Imagen de previsualización de YouTube

Fuente:

lifehacker.com/