Sergio de los Santos Profile
Sergio de los Santos

@ssantosv

Followers
18,336
Following
698
Media
888
Statuses
4,771

Head of Innovación en Telefónica Tech. Opiniones mías. Escribí una novela que ganó un premio del Ateneo de Madrid.

Málaga
Joined June 2010
Don't wanna be here? Send us removal request.
Explore trending content on Musk Viewer
Pinned Tweet
@ssantosv
Sergio de los Santos
5 months
📗 Altavoz cultural: "Un estilo hipnótico, distinto": 📗 DdM: "Una obra a tener muy en cuenta dentro de la actual narrativa escrita en castellano": Posible tercera edición en 2024 ;) 📚
1
3
8
@ssantosv
Sergio de los Santos
3 years
Si la ciberseguridad te parece cara, prueba con el pago del ransomware.
23
650
2K
@ssantosv
Sergio de los Santos
4 years
Vuelve a estar de moda bloquearte el sistema. Este malware sustituye el Winlogon del registro para que no se lance el explorer.exe. Solo ves esa pantalla. Te da 30 minutos para pagar 75$ por Telegram o te rompe el arranque de sistema. No pagues. La contraseña es P4YME0101. +info¬
Tweet media one
Tweet media two
Tweet media three
12
938
1K
@ssantosv
Sergio de los Santos
2 years
¿Olvidaste de dónde bajaste un archivo? ¿En un forense quieres saber de qué servidor vino un ejecutable? NTFS no solo guarda el bit MOTW (mark of the web) sino además de dónde se descargó. Para verlo, haz lo que pone en la imagen (ver el ADS de id de zona). En comando y notepad.
Tweet media one
13
293
1K
@ssantosv
Sergio de los Santos
4 months
La documentación de Windows Subsystem for Linux es escasa, confusa, desactualizada, dispersa y nula en castellano. Al final de mi investigación presentada en #rootedMalaga , he publicado WSL-Handbook… un libro gratuito y libre en el que intento poner orden. Muy especial porque...
Tweet media one
19
308
793
@ssantosv
Sergio de los Santos
5 years
Lo que está pasando con el ataque a OpenPGP es verdaderamente grave, un desastre en palabras de los afectados que mantienen el protocolo. Robert J. Hansen, que ha comunicado el incidente, ha calificado literalmente de “hijo de puta” al atacante. Más información abajo:
11
766
704
@ssantosv
Sergio de los Santos
2 years
Si te sale esta pantalla al abrir un Word, cuidado. Una nueva fórmula de ejecutar código en documentos Office con tres características preocupantes: Sin necesidad de macros. Sin necesidad de adjuntar el documento al email o de que el documento sea malicioso de por sí. Hilo¬
Tweet media one
8
359
691
@ssantosv
Sergio de los Santos
4 years
¿Estás oyendo las noticias del ataque SAD DNS y te cuesta entenderlo? Tranquilo, es complejo entenderlo bien. Pero voy a intentar explicar desde mi punto de vista la parte interesante del ataque más importante a Internet desde el fallo de Kamisnky en 2008. Otro punto para 2020. ¬
11
246
528
@ssantosv
Sergio de los Santos
7 months
En la PWN2OWN de Toronto, todos los años compiten por hacerse con una tecnología o dispositivo a través de una vuln previamente desconocida. Las ejecuciones de código se suelen representar con la calculadora... incluso en móviles. Un repaso a algunas fotos del concurso. Hilo¬
Tweet media one
2
98
513
@ssantosv
Sergio de los Santos
3 years
AXA Francia elimina de su cobertura de ciberseguro el pago de rescate por ransomware. Esta decisión se ha tomado en el contexto de una mesa redonda del senado en Francia que abordaba “la devastadora epidemia global de ranswomare”. La decisión debe hacernos reflexionar. Hilo¬
17
296
508
@ssantosv
Sergio de los Santos
9 months
Necesitaba controlar en remoto un Windows en casa. Buscando la mejor fórmula, he probado algunos programas interesantes para conseguirlo. Lo curioso es que mi primera opción (TeamViewer) ha sido un desastre y mi última (RDP de Windows) ha sido la ganadora por mucho. Hilo ¬
48
78
508
@ssantosv
Sergio de los Santos
3 years
En 5 años, ha acumulado 121 herramientas de descifrado gratuito y ahorrado 1 billón (europeo) de € a las víctimas. Orgulloso de que 2 de esas herramientas sean nuestras.
3
199
500
@ssantosv
Sergio de los Santos
2 years
Si usas 7zip, puede que te interese activar esta opción "Propagate Zone. Id stream" en el menú. ¿Por qué? Porque así Windows te protege un poquito más, marcando con MOTW (mark of the web) no solo al ZIP descargado sino al archivo interno. Hilo¬
Tweet media one
4
149
390
@ssantosv
Sergio de los Santos
2 years
Acuérdate, cada vez que instalas Word, de cambiar esta opción en Avanzadas si eres como el 99% de las personas que quieren copiar texto de cualquier sitio a Word y NO conservar el formato del sitio original. Nadie saber por qué Microsoft mantiene por defecto la opción contraria.
Tweet media one
8
112
380
@ssantosv
Sergio de los Santos
2 years
Noticias importantes en Android. Se han usado para firmar malware certificados de Samsung, LG (y otros) que ya firmaban apps con muchos privilegios. Y esto es muy grave, además de complicado de solucionar. Hilo ¬
Tweet media one
7
164
346
@ssantosv
Sergio de los Santos
4 years
Impresionado ante el nivel de sofisticación que está alcanzando la "típica" estafa del servicio técnico de Microsoft. Adjunto vídeo (audio incluido) y algunos detalles que le hacen interesante. Hilo ¬
12
261
343
@ssantosv
Sergio de los Santos
2 years
Uno de los primeros “wipers” (malware que borra ficheros sin capacidad de recuperarlos) famosos en España, lo creó un melillense enamorado en 2001. Mostraba además este mensaje: 41.239.149.113.518.225.191.911.272.214.491 veces en pantalla. Hilo¬
Tweet media one
4
92
326
@ssantosv
Sergio de los Santos
4 years
En el código fuente filtrado de XP y 2003 se encuentra esta cadena... "JlJmIhClBsr". ¿Qué qué significa? Sigo pensando que es más que interesante que esa cadena se encontrase incrustada en EternalBlue y por extensión, en Wannacry... La historia, por aquí:
Tweet media one
8
147
308
@ssantosv
Sergio de los Santos
4 years
En estos días, Zoom se está sintiendo un poco Windows. Analizado por todos los frentes, diana de todos los ataques. En tres meses ha pasado de 10 millones de reuniones diarias a más de 200. Si te has perdido un poco en todos sus fallos y ataques aparecidos, hilo con resumen ¬.
7
190
308
@ssantosv
Sergio de los Santos
5 years
Es jueves y ya esta semana: * MS corrige 79 fallos. Uno gusanable. * Adobe 84. Solo en Acrobat. * Hemos conocido un gravísimo fallo en WhatsApp que saltó a todos los medios. * 3 nuevos fallos de predicción en procesadores Intel. * 2 en Cisco que los compromete hasta las trancas.
4
249
308
@ssantosv
Sergio de los Santos
4 years
Un YouTuber con millones de seguidores entrevista a un supuesto experto en seguridad. 1:41 segundos de cuñadismos y malos consejos a adolescentes influenciables e hiperconectados que lo último que necesitan es seguir y perpetuar estas chorradas. (vídeo vía @DragonJAR )
83
158
305
@ssantosv
Sergio de los Santos
3 years
Si eres una gran empresa y no has parcheado una de estas vulnerabilidades, tienes muchas papeletas para sufrir un ataque d ransomware profesional. Más info abajo:
Tweet media one
@TelefonicaTech
Telefónica Tech
3 years
¿Por dónde ataca el #ransomware ❓ Te contamos los 3 pilares principales que aprovechan los cibercriminales para explotar vulnerabilidades .3️⃣⤵️
0
20
32
1
161
305
@ssantosv
Sergio de los Santos
2 years
Ya hay páginas que están explotando el fallo en el protocolo ms-msdt (Follina, CVE-2022-30190) que permite ejecutar código. Malas noticias: el vector de ataque no solo se queda en Office. En el caso de la imagen, el atacante ha usado un título un tanto irónico...
Tweet media one
5
133
300
@ssantosv
Sergio de los Santos
2 years
30 años después de su creación y unos 5 después de que los atacantes las hayan aprovechado para todo tipo de incursiones en compañías, las macros de Excel 4.0 quedan deshabilitadas por defecto. ¿Qué son? Una locura que permite ejecutar código desde una celda de Excel. Hilo¬
Tweet media one
4
110
297
@ssantosv
Sergio de los Santos
3 years
Ha muerto Dan Kaminsky. Una de las pocas personas en infosec que puso su propio nombre a un fallo de seguridad (antes de que tuvieran nombres marketinianos). No era solo un fallo sino todo un problema de diseño en DNS que ponía en peligro el internet de 2008. RIP.
4
84
291
@ssantosv
Sergio de los Santos
3 years
El ataque a FireEye desvela una operación encubierta muy sofisticada. Han troyanizado Orion, una herramienta de red de SolarWinds y han firmado con el cert bueno el binario. Se sabe desde hace días pero hoy es público. Ni el cert está revocado ni los AV lo detectan en masa.Sigue¬
Tweet media one
Tweet media two
5
128
294
@ssantosv
Sergio de los Santos
3 years
El ataque al software Kaseya provoca que 200 compañías y 1M de sistemas se vean afectadas por REvil ransomware. Piden 70M$. Muchas compañías ya no pueden operar. ¿Consiguieron el control inicial con sofisticados 0days? No. Por web eluden una autenticación y luego inyección SQL.
7
113
291
@ssantosv
Sergio de los Santos
5 years
Vulnerabilidades arregladas en PuTTY: * 2018: 0 * 2017: 4. * 2016: 1. * 2015: 2. * 2014: 0. * 2013: 2. * 2012: 0. * 2011: 1. En 2019, ya llevamos 8 arregladas. Esto es gracias a la UE pagando por encontrar fallos. La motivación es muy importante para mirar código (abierto o no).
0
127
292
@ssantosv
Sergio de los Santos
3 years
Es raro hablar de fallos de ActiveX en 2021. Alarma en Microsoft porque los atacantes están aprovechando un fallo que permite ejecución. La razón final es que Office aún mantiene Internet Explorer (trident) como motor de procesar HTML. De ahí llaman a un ActiveX. Tremendo. Hilo¬
3
110
280
@ssantosv
Sergio de los Santos
4 years
Han encontrado tres apps en Google Play que roteean el teléfono y lo comprometen instalando otras apps. Esto hacía tiempo que no pasaba (hubo una moda horrible hace años en la que se colaban decenas en el Store). Lo interesante es cómo lo han hecho... Hilo¬
1
202
268
@ssantosv
Sergio de los Santos
4 years
Se ha filtrado el código fuente de Windows XP. Parece legítimo. En unos días os cuento...
Tweet media one
7
80
256
@ssantosv
Sergio de los Santos
5 years
Un investigador de Netflix ha encontrado 4 vulnerabilidades en la implementación de TCP Selective Acknowledgement (SACK) del Kernel de Linux. Permiten varios "ping de la muerte" (bloquear el sistema desde la red). La funcionalidad está activa por defecto y lleva ahí 10 años...
3
205
259
@ssantosv
Sergio de los Santos
4 years
Cuidado con esto hasta que lo arreglen. Drive permite subir un fichero inocuo (JPG, PDF...) y luego un EXE como una "nueva versión". Si envías a alguien su enlace verá el PDF y al descargarlo... se encontrará con el EXE. Chrome ni se quejará si es malware.
5
249
260
@ssantosv
Sergio de los Santos
6 years
Si tienes Windows 10. Date una alegría y ejecuta en powershell. Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux Y pásate luego por la tienda de Windows buscando suites de Linux.
Tweet media one
4
157
256
@ssantosv
Sergio de los Santos
1 month
En 2013 fui MVP de Microsoft en ciberseguridad, luego, Windows Insider hasta 2021. Tras escribir WSL Handbook y ofrecerlo libre y gratuitamente, , me otorgan el premio MVP de Microsoft en Linux on Hyper-V. Muy agradecido, es un reconocimiento alucinante.
Tweet media one
9
28
259
@ssantosv
Sergio de los Santos
2 years
Después de “Máxima seguridad en Windows” (que todavía se vende :\), llega “Malware moderno: Técnicas avanzadas y su influencia en la industria”. 366 páginas (el libro más gordo de @0xWord ). He tardado 10 años largos en escribirlo, pero hay una razón. Hilo¬
Tweet media one
7
80
252
@ssantosv
Sergio de los Santos
2 months
Y ahora que se ha descubierto que el usuario JIAT75 con email jiat0218 @gmail .com ha colado una puerta trasera en el kernel, hay que ir hacia atrás repasando todo el código al que ha contribuido históricamente. No son pocos los repos y además con varios años (ej de 2021).
Tweet media one
Tweet media two
9
74
234
@ssantosv
Sergio de los Santos
3 years
Otro fallo un poco loco en Windows. Desde la versión 1809, se les ha colado un permiso de lectura de usuario en el fichero SAM y en los archivos que representan las ramas del registro SYSTEM y SECURITY. ¿Qué significa? Si te pasa lo que en la imagen en amarillo, preocúpate. Hilo¬
Tweet media one
7
118
231
@ssantosv
Sergio de los Santos
1 year
Última moda en ofuscación. Un fichero BAT (de 14MB) totalmente ofuscado, que corre un powershell que descifra (con AES) y ejecuta un .NET. Este por dentro también está ofuscado. Como es de esperar, cero detecciones en estático desde hace semanas. Además juega bien con los sets +¬
4
84
222
@ssantosv
Sergio de los Santos
10 years
Un antivirus "cualquiera" para Android de los disponibles en los markets reputados... Código muy elocuente. http://t.co/bSt43vMc7Q
Tweet media one
50
823
214
@ssantosv
Sergio de los Santos
4 years
Vaya, no es habitual pero tenemos dos noticias muy malas con respecto a la seguridad de iOS: se ha descubierto que desde 2018 estaban explotando un fallo que permitía ejecutar código con solo enviar y un email, y por otro lado... un nuevo ataque con un nuevo spyware. Hilo¬
4
196
215
@ssantosv
Sergio de los Santos
1 month
Esta web está muy bien construida, tanto el diseño como el dominio. Te promete que te puedes “bajar” SORA y generar vídeos increíbles. Solo que SORA no se baja… y el ejecutable es malware, claro. Pero muy curioso, porque hace muy poquita cosa y está programado en Python. Hilo¬
Tweet media one
Tweet media two
4
65
221
@ssantosv
Sergio de los Santos
2 years
Truquillo para forenses y cualquiera que necesite manejar el portapapeles desde el cmd. En la imagen, cómo: A) pasar el resultado de un comando directamente al clipboard. B) para un archivo. C) simular un paste. Y cómo recuperar el historial del portapapeles (tecla Windows+V).
Tweet media one
4
53
208
@ssantosv
Sergio de los Santos
9 months
Si como yo, nunca recuerdas rutas como la de "Startup" para arrancar programas al loguearte (C:\Users\a\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup)... Hace poco descubrí "shell:startup" en el menú run. Hay muchas más combinaciones.
Tweet media one
4
55
209
@ssantosv
Sergio de los Santos
3 years
Un investigador ha desvelado por pura frustración tres vulnerabilidades que afectan a la privacidad de iOS y que Apple no ha corregido en un tiempo razonable. . Pero lo impagable es cómo ha ilustrado la investigación.
Tweet media one
3
78
196
@ssantosv
Sergio de los Santos
2 years
En 2006, Linus Torvalds ordenó parchear el kernel para poder infectarse por un virus multiplataforma que ya atacaba a Windows. Eso afirmaba este titular. ¿Algo loco, no? Quizás no tanto. Bueno, como diría aquel, “ya conocen las noticias, ahora os contaremos la verdad”. Hilo¬
Tweet media one
1
56
189
@ssantosv
Sergio de los Santos
2 years
Nunca dejará de sorprenderme el malware para Android. En especial los troyanos bancarios. Gracias a las funcionalidades nativas de MediaProjection (proyectar en pantallas) y AccessibilityService para manejar, consiguen ver en tiempo real la pantalla de la víctima y actuar. Hilo¬
3
65
193
@ssantosv
Sergio de los Santos
3 months
He creado un "cheat sheet" (chuleta) de comandos en wsl.exe (Windows Subsystem for Linux). Sobre todo porque la ayuda del comando no ayuda, y existen trucos ocultos. La tienes en PDF y TXT en el github del proyecto (con el libro gratuito y libre).
Tweet media one
4
67
192
@ssantosv
Sergio de los Santos
5 years
Un interesante truco para depurar en Firefox las conexiones, el DNS, los WebSockets, etc. Pon "about:networking" en la barra. Por ejemplo en la sección del DNS podrás ver (según TRR esté a true o false) si estás usando DNS over HTTPS. Lo equivalente en Crome, en el hilo ¬
1
85
182
@ssantosv
Sergio de los Santos
2 years
En la prehistoria del ransomware (2006) se usaron técnicas muy curiosas para despistar a los analistas. Por ejemplo, la contraseña estaba todavía incrustada en el cuerpo del programa, y así accesible a través de un reverseo simple. ¿Qué truco usó entonces el malware Cryzip? Hilo¬
1
50
183
@ssantosv
Sergio de los Santos
9 months
El conocido WLS (subsistema de Windows para Linux) permite por ejemplo instalar Ubuntu desde la Store de MS. Más cómodo que una virtual. Acabo de descubrir que ni hace falta arrancar Ubuntu. Se conecta directamente con el comando: wsl --user root desde Powershell. Interesante.
Tweet media one
Tweet media two
14
34
183
@ssantosv
Sergio de los Santos
2 years
En este artículo doy un poco la opinión sobre el fallo en Log4j. Con respecto a la ciberseguridad: lo relevante no es que sea código abierto o cerrado, sino que sea código... auditado.
6
69
181
@ssantosv
Sergio de los Santos
4 years
Ya lo dijo aquel... la seguridad es un proceso. Software seguro hoy, puede ser un coladero mañana. iOS ha pasado de merecer una recompensa de 2 millones de dólares por un exploit (lo que da a entender su dificultad) a prácticamente nada. Su versión 13 es un desastre. Hilo ¬
9
119
181
@ssantosv
Sergio de los Santos
3 years
“Me quedo en Málaga”: los pioneros en ciberseguridad. Creo que el detalle de "y con oficina" fue importante. 8 años después, la sede de innovación en ciberseguridad de ElevenPaths aloja a 14 personas y dirige desde aquí a su equipo en todo el mundo.
Tweet media one
8
26
181
@ssantosv
Sergio de los Santos
3 years
MS acaba de publicar los parches del mes. Otra vez la pila TCP/IP. Dos fallos de ejecución de código y una DoS. En la práctica, son desde ya tres "ping de la muerte". La mitigación: netsh int ipv4 set global sourceroutingbehavior=drop netsh int ipv6 set global reassemblylimit=0
2
90
181
@ssantosv
Sergio de los Santos
3 years
Muy preliminar, pero el ataque al código fuente de PHP es de lo más curioso. Han troyanizado el código fuente de PHP, pero también enviado un mensaje. Lo han detectado rápido, pero hay algunos detalles interesantes que apuntan casi a la broma, aunque real y peligrosa. Hilo ¬.
3
99
179
@ssantosv
Sergio de los Santos
3 years
Tweet media one
5
40
179
@ssantosv
Sergio de los Santos
3 years
Hace justo 10 años comencé a escribir “Máxima seguridad en Windows, secretos técnicos”. Os cuento algunas anécdotas sobre un libro que (ni de lejos) hubiera pensado que 10 años después habría vendido más de 4000 copias. Hilo¬
Tweet media one
9
27
176
@ssantosv
Sergio de los Santos
3 years
¿Hasta dónde llegan los atacantes profesionales para ganar “clientes” a los que extorsionar con ransomware? Hasta crear una compañía falsa con el único objetivo de reclutar pentesters incautos que le hicieran el trabajo sucio de entrar en las compañías atacadas sin saberlo. Hilo¬
Tweet media one
5
85
174
@ssantosv
Sergio de los Santos
4 months
Máxima seguridad en Windows llega a la adolescencia en plena forma. 13 años, 6ª edición. Tenía como objetivo que perdurase y fuese bien acogido, pero esto supera toda expectativa. ¡Gracias!
Tweet media one
4
42
171
@ssantosv
Sergio de los Santos
4 years
A estas horas ya sabréis que Firefox ha publicado una actualización de emergencia para solucionar un 0day en su motor JavaScript que permite ejecutar código y está siendo aprovechado por atacantes. No hay detalles, pero diría que esto implica que su sandbox se ha eludido. Hilo¬
1
149
169
@ssantosv
Sergio de los Santos
5 years
Está en marcha una oleada de malware en la que envían un FACTURA-XXX.doc como adjunto, con texto en perfecto español. Es malware. En realidad son RTFs que al abrirlos con Word, aprovechan vulnerabilidades y ejecutan. Abajo un par de consejos ¬
4
202
163
@ssantosv
Sergio de los Santos
1 year
¿Serías capaz de distinguir qué URL en la imagen apunta a https://v1271[.]zip donde podrías descargar un ejecutable creyendo que es Kubernetes? No es trivial. Pista: Nuevos TLD (top level domains) terminados en ZIP y un defecto del navegador para disimular barras. Hilo¬.
Tweet media one
8
91
163
@ssantosv
Sergio de los Santos
1 year
Se han currado un kit que aprovecha de forma práctica el peligro de los dominios .ZIP. Se entiende con el vídeo: simula en web un WinRAR para generar confianza y la descarga (falsa descompresión) es de un exe en realidad. Se podrían añadir carteles falsos de "analizado por AVs".
4
84
158
@ssantosv
Sergio de los Santos
4 months
Se ha encontrado, otra vez, probablemente el “peor ataque al DNS descubierto nunca”. Llevaba ahí no solo 20 años en el código de decenas de servidores (entre ellos BIND) sino que la mitigación consiste en… desobedecer al RFC que establece el estándar. Explico “KeyTrap”. Hilo¬
4
69
156
@ssantosv
Sergio de los Santos
2 years
Se acumulan las vulns de elevación en el Kernel Linux. Por un lado tenemos “dirty pipe”, que lleva ahí desde 2020 y es trivial de explotar (y aun así, se necesitaron meses para comprender el fallo). Por otro, CVE-2022-0492 y CVE-2021-4034 que también permiten elevar. Hilo¬
2
49
155
@ssantosv
Sergio de los Santos
2 years
Ralph mantiene log4j2, open source. En su tiempo libre y sin apenas financiación. Menos mitos de los mil ojos mirando el sw libre para hacerlo más seguro... y más sponsors. Y aun así el sw no será más o menos seguro según se libere o no, sino según se invierta en auditarlo bien.
Tweet media one
6
63
155
@ssantosv
Sergio de los Santos
4 years
La vuln de ZeroLogon ya tiene PoC que funciona y es muy peligrosa. La tiras contra un DC y ya eres admin. Locura en las noticias. Pero un detalle importante que no se enfatiza: no basta con aplicar el parche de agosto. Recordad que tenía dos fases, la segunda en febrero (sigo)¬
3
81
150
@ssantosv
Sergio de los Santos
5 years
Si jugáis con GHIDRA acordaos de que venía con "regalo", poniendo a escuchar en el 18001 JDWP en debug mode en todas las interfaces, lo que permite ejecutar código arbitrario desde la red. Si lo lanzáis, cambiad el asterisco de las líneas de la imagen (win y linux) por 127.0.0.1.
Tweet media one
7
114
147
@ssantosv
Sergio de los Santos
7 years
Hemos realizado un análisis de seguridad y metadatos de los discos duros confiscados por la CIA al equipo de Bin Laden en Abbottabad. Datos muy curiosos entre contraseñas, hábitos de uso... Las dos entradas aquí: y en
2
111
144
@ssantosv
Sergio de los Santos
6 years
Un pequeño paso para Windows 10 (1809), un gran paso para todos. Después de 33 años, Notepad 10.0.17763.1 interpreta los retornos de carro ajenos a Windows.
Tweet media one
7
106
146
@ssantosv
Sergio de los Santos
7 months
Una banda de ransomware roba datos de una empresa. Días después, esa misma banda denuncia a la empresa ante la SEC (Comisión de Bolsa y Valores) por no declarar la brecha a tiempo. Las bandas protegen su negocio con las herramientas de las que disponen: ilegales y... legales.
@vxunderground
vx-underground
7 months
Today DissentDoe reported that ALPHV ransomware group submitted an official SEC complaint against MeridianLink for them not disclosing the breach ... which was performed by ALPHV... ALPHV shared the official SEC complaint with DissentDoe More info:
Tweet media one
Tweet media two
44
203
876
5
57
148
@ssantosv
Sergio de los Santos
3 years
Es curioso cómo las vulnerabilidades se heredan entre sistemas, se empeoran con los arreglos o se malinterpretan. OpenSSL acaba de corregir dos graves fallos. Uno de ellos al intentar "mejorar" un problema que en principio se descubrió en la implementación de Windows. Hilo ¬.
2
79
146
@ssantosv
Sergio de los Santos
4 years
Ojo porque de las 120 vulns corregidas en agosto por Microsoft, hay una grave/curiosa porque no es un parche como tal sino una primera fase del parche. Se trata de CVE-2020-1472. La vuln está en el Netlogon Remote Protocol y permite elevar privilegios en Directorio Activo. Hilo ¬
3
97
142
@ssantosv
Sergio de los Santos
4 years
En Huntresslabs han encontrado un malware que es un verdadero maestro del disfraz. Se oculta en una consulta DoH, aprovechando DKIM para descargar las IPs que necesita. Pero con una ofuscación realmente admirable y muy conseguida. Con este malware, nada es lo que parece. Hilo¬
3
70
145
@ssantosv
Sergio de los Santos
6 years
De vuelta a Málaga tras la DEFCON en Las Vegas. Este es el badge de speaker (es un reto/juego que resolver con pistas, por ejemplo, conectando badges entre sí) y el chupito tradicional para antes de la charla. Publicaremos la investigación pronto. Interesante experiencia.
0
36
142
@ssantosv
Sergio de los Santos
10 months
Google lleva monitorizando los 0-days desde 2015. En 2022 ha habido 41 y en 2021 hubo 69. Analizar cuántos, cómo y por qué surgen estos 0-days arroja datos interesantes que te acercan mucho a la ciberseguridad real que está “ahí fuera”, los fallos más codiciados. Hilo¬
Tweet media one
3
60
140
@ssantosv
Sergio de los Santos
2 months
Hasta en los ataques más elaborados, el primer eslabón suele ser la ingeniería social. Aquí el momento exacto en la lista de desarrollo en el que el mantenedor de Xz (sin tiempo ni recursos para continuar) delega el trabajo en el atacante "que tendría un rol mayor en el futuro".¬
Tweet media one
4
39
142
@ssantosv
Sergio de los Santos
5 years
SandboxEscaper lo ha vuelto a hacer. Suelta un bombazo para elevar privilegios en W10. Importa tareas programadas (.job) antiguas especialmente manipuladas en su lista de permisos, y permite a un usuario regular ejecutar cualquier cosa como SYSTEM. Código disponible...
0
94
139
@ssantosv
Sergio de los Santos
2 years
Y así todo con los titulares. El móvil de Lagarde no fue "hackeado". En realidad, Lagarde estuvo muy espabilada. Le llegó un supuesto mensaje de Merkel (SMS con enlace para infectar) y contactó con ella por otro canal (llamada) para comprobar. Así que fue un ataque frustrado.
Tweet media one
7
43
139
@ssantosv
Sergio de los Santos
3 years
A Gmail está llegando bastante spam últimamente. Estafas relacionadas con el envío de un paquete de correos. El último no es capaz de mostrarlo mi ThunderBird (sí el cliente web). He mirado el código del correo para saber cómo eluden los filtros. En realidad es sencillo. Hilo ¬
Tweet media one
6
62
134
@ssantosv
Sergio de los Santos
8 months
Looney Tunables es el nombre chulo para la última elevación de privilegios (CVE-2023-4911) en Linux, presente en la mayoría de distros. Es grave y fácil de explotar, descubierto por Qualys. Analizar estos fallos es siempre interesante. Algunas curiosidades que he visto. Hillo¬
Tweet media one
2
60
136
@ssantosv
Sergio de los Santos
8 years
Elevación de privs. sencilla (a la 1ª) en todos los Win. Si llevas un AD reza,no hay parche.
Tweet media one
3
235
131
@ssantosv
Sergio de los Santos
4 years
Cosas chulas que tiene Conti, el ransomware más rápido del Oeste. 32 hilos de CPU en paralelo, pero… ¿para qué? Interesante la diferencia entre el ransomware "doméstico" y el "industrial". Hilo ¬
3
63
131
@ssantosv
Sergio de los Santos
5 years
Me estreno en la sección de ciberseguridad del @DiarioSUR con un relato de ficción (o no) destinado a concienciar... (o no). Cualquier parecido con la realidad es pura coincidencia. El día que encontré un millón de virus en el ordenador de mi cuñado.
14
64
125
@ssantosv
Sergio de los Santos
5 years
¿Harto del botón "Habilitar edición" en Word, (que en realidad debería ser "Activa macros e inféctame")? Toma el control y deshabilita las macros del todo. a) Descarga plantillas: b) Copia los .ADMX a c:\Windows\PolicyDefinitions\ c) Configura gpedit.msc
Tweet media one
2
59
125
@ssantosv
Sergio de los Santos
4 months
... lo publico libremente para que pueda ser mejorado, corregido y aumentado con el tiempo y discutido en github. Iré aportando más información. Aquí está:
2
36
129
@ssantosv
Sergio de los Santos
1 year
El spam basado en compartir comentarios a través de Google Drive es una molesta genialidad. Te mencionan en un doc compartido. Esto hace que te llegue una notificación. La URL es de Google (no puede ser bloqueada) que lleva a un falso RECAPTCHA y finalmente va a la estafa. Ejs:
Tweet media one
Tweet media two
Tweet media three
Tweet media four
5
61
126
@ssantosv
Sergio de los Santos
4 years
Si te gusta un canal de Telegram y quieres consumirlo por web en otro formato sin necesidad de tener Telegram... solo tienes que añadir una /s/ en la ruta entre el dominio t[.]me y el nombre del canal. Ej: t[.]me/s/cybersecuritypulse
Tweet media one
2
46
120
@ssantosv
Sergio de los Santos
10 months
Se está hablando mucho de las dos vulnerabilidades en el kernel de Ubuntu que permiten la escalada de privilegios. Son graves. Pero lo interesante es cómo las han descubierto en @wiz_io . Pues simplemente, leyendo cómo se corrigió un fallo de elevación anterior. Hilo¬
1
37
125
@ssantosv
Sergio de los Santos
2 months
¿Ves ese puntito después del include? Provocaba un fallo de sintaxis y que la medida de seguridad Landlock (una sandbox) no se ejecutase. Se despejaba camino al backdoor. El PR del atacante fue aceptado y poco después de descubrir la puerta trasera (el 30 de marzo), revertido.
Tweet media one
2
27
122
@ssantosv
Sergio de los Santos
6 years
Pues... Nuestra investigación parece que ha convencido finalmente. Las Vegas nos espera.
Tweet media one
16
20
122
@ssantosv
Sergio de los Santos
4 years
¿Todavía no sabes quién es Darrin DeYoung? El protagonista de una vulnerabilidad reciente en Windows. Pero no el descubridor ni el que la explota, sino el que te aparece en la pantalla cuando se aprovecha este fallo. Porque Darrin DeYoung está en tu Windows quieras o no. Hilo ¬.
1
65
120
@ssantosv
Sergio de los Santos
5 years
Hemos encontrado una extensión maliciosa para Chrome en su WebStore. Lleva activa desde febrero y roba tarjetas de crédito de una manera simple y "elegante". Observad las expresiones regulares (visa, master card, american express... Más información:
Tweet media one
3
131
119
@ssantosv
Sergio de los Santos
6 years
Cuidado si usas VirtualBox para analizar malware... Este fallo está sin parchear, tiene exploit explicado bastante fiable, y permite a una virtual con privilegios de admin, saltar al espacio de usuario del sistema que la aloje. . Contramedida: No uses NAT.
0
113
113
@ssantosv
Sergio de los Santos
3 years
Ya sabéis que a través de un doc se llama a un ActiveX. Es una vulnerabilidad sin parche ahora mismo en Microsoft, aprovechada por atacantes. Pues los exploits ya son públicos. Si deszipeas un DOCX, y en su documents rels, contiene algo así... Tiembla.
Tweet media one
3
57
116
@ssantosv
Sergio de los Santos
4 years
Otro año que parece que no me lo retiran...
Tweet media one
6
4
114
@ssantosv
Sergio de los Santos
2 years
Pues ya se ha abierto el plazo para matricularse en la 12ª edición del Máster en Ciberseguridad certificado por la UCAM. Totalmente online y con un elevado nivel técnico. Casualmente soy el director académico. Preguntad sin compromiso y más info aquí:
Tweet media one
10
17
116
@ssantosv
Sergio de los Santos
4 years
117 vulnerabilidades corregidas este martes por MS, 25 de ellas críticas, una cantidad solo superada por el martes de marzo de 2017 (139). Pero lo más curioso de todo, es que lo que tienes que hacer más urgentemente y ahora mismo, es deshabilitar la compresión de SMBv3. Hilo ¬
0
81
117
@ssantosv
Sergio de los Santos
8 months
Desde 1998 se conoce un fallo en RSA que permite, con los tiempos de respuesta de un servidor TLS, descifrar un mensaje. Se creía que con respuestas en el orden de nanosegundos de diferencia, ya no se sería explotable. Han llegado al ciclo de CPU. Hilo¬
2
44
116
@ssantosv
Sergio de los Santos
7 years
Nuestra herramienta para descifrar el ransomware PopCorn ya está disponible desde la web de la org. NoMoreRansom …
Tweet media one
0
122
110