miércoles, 12 de julio de 2017

Torear doble autenticación de Google sin saber informática

Entre las mejoras de seguridad en la gestión de credenciales esta la autenticacion con dos factores, en muchos casos una contraseña y un dispositivo físico, como con las tarjetas de crédito y en otros la contraseña y un código enviado al teléfono móvil, método empleado en muchos servicios de Internet: Google, Facebook o Twitter por mencionar alguno.

En el caso de Google una vez configurada la cuenta, para poder iniciar sesión en los servicios de Google, acceder al mail, etc se solicita un código enviado al teléfono móvil, de tal forma que aunque alguien haya robado nuestra contraseña, no podría acceder a nuestra cuenta sin el teléfono.


Este método es muy útil cuando utilizamos ordenadores portátiles, que pueden perderse o ser sustraídos, o en el caso de iniciar sesión en equipos de lugares públicos, pero hay que tener especial cuidado con el check que muestra la imagen, en muchos casos activado por defecto, que puede comprometer la seguridad de nuestra cuenta.

Lo que sucede cuando Google (No volver a preguntar en este ordenador) confía en un equipo utilizando Firefox es que almacena esa información en el perfil de Mozilla como se muestra en la siguiente imagen:


Este perfil esta en la ruta: %AppData%\Mozilla\Firefox\Profiles\ y puede copiarse y utilizarlo en otro equipo, accediendo a las credenciales almacenadas en el navegador y también a las "confianza de Google en el equipo" que se guarda en la base de datos de cookies cookies.sqlite.



Una comprobación sencilla de este proceso seria la siguiente:
  1. Iniciar sesión en Gmail y marcar el check de "No volver a preguntar"
  2. Cerrar sesión y verificar que se puede iniciar sesión sin que te solicite el código del móvil.
  3. Cerrar el navegador y mover el archivo cookies.sqlite a otra ubicación, fuera del perfil.
  4. Iniciar sesion en Gmail y verificar que se solicita el código móvil y este se envía al teléfono.
  5. Cerrar el navegador y volver a mover el archivo cookies.sqlite al perfil, se habra creado un archivo nuevo cookies.sqlite, indicamos que se sobreescriba, prevaleciendo el original.
  6. Al iniciar sesión nuevamente en Google, no pide el código, incluso cuando Google genero un código nuevo que nos envió al teléfono móvil.
Esto quiere decir, que si alguien accede al perfil del navegador que tenga nuestras credenciales y Google confía en ese equipo/navegador puede utilizar ese perfil en otro equipo e iniciar sesión con las credenciales y sin necesidad del teléfono móvil, el proceso es tan sencillo como copiar la carpeta del perfil, pegarla en %appdata%\Mozilla\Firefox\Profiles\ de otro equipo con Firefox y modificar el archivo profiles.ini como se aprecia en la imagen:


Una manera sencilla de "torear el doble factor de autenticacion de Google" sin saber de informática, espero que os gustara... ;D
 
Seguridad lo Jabalí para Todos!!

martes, 11 de julio de 2017

Microsoft MVP 2017

El programa de Microsoft MVP esta en pleno proceso de renovación, con cambios importantes, entre los que destacan el nombramiento y la renovación unificada a partir de ahora para todos los MVPs en el mes de Julio.

Además en este proceso de renovación varios compañeros han finalizado su participación en el programa, algunos veteranos, como explicaba Chema en su blog. Y otros nuevos se incorporan al programa, en mi caso particular me alegro de seguir este 2017-2018 como Microsoft MVP y espero disfrutar y compartir buenas experiencias como el pasado MVP Community Connection Madrid 2017


Si quieres formar parte del programa Microsoft MVP o conoces a alguien que quieras nominar, no esperes,  Programa Microsoft MVP

Seguridad a Jabalí para Todos!!

viernes, 7 de julio de 2017

Windows Defender Application Guard

Microsoft continua implementando medidas para mejorar la seguridad de los entornos empresariales, desarrollando soluciones que responden a las necesidades de las organizaciones de hoy en día, este es el caso de Windows Defender Application Guard una nueva tecnología para prevenir, aprovechando la tecnología de virtualización, algunos de los ataques basados en el navegador.

En este vídeo de Microsoft Mechanics se explica muy bien el funcionamiento de Windows Defender Application Guard:



Esta nueva característica se puede desplegar en el entorno de Active Directory con Objetos de Directiva de Grupo o GPOs, como se puede apreciar en la siguiente imagen:

 

Microsoft Mechanics:  Windows Defender Application Guard

Seguridad a lo Jabalí para Todos!!

martes, 4 de julio de 2017

VideoBook Windows Server2016 en la editorial 0xWord Vbook


¿Qué es un Video Book?
Una serie de vídeos donde el autor del libro (en este caso Angel A. Núñez) detallan los roles, servicios y características mas importantes del nuevo sistema operativo de Microsoft: Windows Server 2016, con demostraciones practicas y laboratorios explicando cada paso de la configuración y administración del servidor.


Capítulos del Libro y el VideoBook
  • Novedades de Microsoft Windows Server 2016.
  • Instalación y Licencias.
  • Administración de Windows Server 2016.
  • Containers en Windows Server 2016.
  • Hyper-V.
  • Gestión de Identidades.
  • Sistema de Ficheros y Almacenamiento.
  • Servicios de Red.
  • Seguridad.
  • Windows PowerShell v5.
En Windows Server 2016: Administración, seguridad y operaciones he tratado de explicar las novedades y características de Windows Server, pero también todos los roles y servicios que en mi experiencia como Microsoft Certified Trainer MCT considero que deben conocerse para una buena administración y fortificación del sistema.

El libro contiene los capítulos que se pueden ver a continuación, con especial atención a la parte de Virtualización e integración con estructuras On-Cloud, la parte de Seguridad y Gestión de Identidades, además de Windows PowerShell en su versión 5.

El Autor
Soy Angel A. Núñez, desarrollo labores profesionales como consultor e instructor de sistemas y seguridad informática, Microsoft MVP Cloud and Datacenter Management y Microsoft Innovative Educator Expert. MIEExpert.

Dispongo de varias certificaciones profesionales de Microsoft entre las que destacan:
Microsoft Certified Azure Solutions Architect.
MCSE Cloud Platform and Infrastructure
MCSD Azure Solutions Architect
MCSA Cloud Platform, Server 2012, Server 2008, Windows 7


Y también en el ámbito docente:
MCT Microsoft Certified Trainer & MCE Microsoft Certified Educator.

Mas información en:

Amplia tu formación y aprende a fortificar un entorno basado en Windows Sever con el curso: Hardening de Sistemas Windows Curso Online de Hackers Club Academy

Seguridad a lo Jabalí para Todos!!

viernes, 23 de junio de 2017

Libros Indispensables "Deep Web"

En una sociedad cada vez mas conectada, la información recolectada por empresas, organismos y gobiernos es cada minuto que pasa, mas completa y detallada, los recientes acontecimientos de los últimos años motivan políticas y decisiones que aumentan los controles sobre la sociedad con la excusa de la seguridad.

La amenaza de una sociedad sin privacidad o anonimato es ya una realidad cotidiana, pero todavía quedan lugares y comunidades que luchan por el derecho al anonimato y la privacidad de las personas. Proyectos como TOR, FreeNET o I2P ayudan a proteger nuestras comunicaciones e identidades, pero es necesario entender como funcionan y aprender a configurarlos para aprovechar sus características y ventajas.
 
Daniel Echeverri por aka Adastra (@jdaanial) nos describe y explica las diferentes tecnologías que tenemos a nuestra disposición para conservar nuestra privacidad y anonimato.
 
A lo largo de los diferentes capítulos del libro Deep Web: TOR, FreeNET & I2P - Privacidad y Anonimato podrás aprender a configurar y administrar varios servicios relacionados con la seguridad y la protección de la información y el anonimato, pero ademas el autor muestra como funciona en detalle la tecnología y los diversos protocolos que sustentan estos sistemas y servicio.

Un libro indispensable para entender como configurar correctamente servicios integrados en redes que protegen la privacidad y evitar posibles fugas accidentales de información, motivadas por desconocimiento de las características de los protocolos en los que se basan estas redes.

Desde Seguridad a lo Jabalí recomendamos este libro, disponible en la editorial 0xWord: Deep Web: TOR, FreeNET & I2P - Privacidad y Anonimato

Seguridad a lo Jabalí para Todos!!

lunes, 12 de junio de 2017

Hack&Beers Oviedo The Hack in The North

El próximo día 22 de Junio (Jueves) a las 19:30h en GotaFresca Oviedo tendrá lugar un evento muy especial, el primer Hack&Beers Oviedo, con el hashtag #HBOviedo, en las charlas de Hack&Beers puedes disfrutar de excelentes ponencias mientras compartes unas cervezas, gracias a Eduardo Sánchez‏ por aka @eduSatoe, Miguel A. Arroyo aka @Miguel_Arroyo76, José Fernández aka @JFS_1969 y Noelia Prieto aka @noeliaprimor iniciamos Hack&Beers Oviedo con un cartel de lujo.

Ponencias
Pedro (@tunelko)
“Universo CTF: Aprender y desarrollar técnicas de hacking de forma legal”
Jesús Vega (@JesusWEGA)
“NSA Hacking: conspiración y debate”


Los patrocinadores: @SophosIberia por la ronda de cervezas Hack&Beers y @fun4Shoppers por otra rondita o picoteo para los asistentes.  
¡Nos vemos el próximo Jueves en Oviedo!!
Mas info: Hack&Beers
Hashtag: #HBOviedo
Registro: Hack&Beers Oviedo


Seguridad a lo Jabalí para Todos!!

lunes, 5 de junio de 2017

MVP Community Connection Madrid 2017

Es mi primer evento como Microsoft MVP y me gustaría compartir como ha sido la experiencia y enviar un abrazo a todos los compañeros que participaron en la MVP Community Connection Madrid 2017.

En esta ocasión la reunión era la sede de Microsoft en Madrid, asistieron amigos y compañeros MVPs desde varios Países, un excelente grupo como podéis ver en la foto de familia.


En realidad de eso se trata, un grupo de profesionales, compañeros y amigos con una misma pasión, la informática, la tecnología, un espacio donde compartir ideas, experiencias y proyectos. Un evento donde aprender de otros compañeros, con charlas muy interesantes de Naseem Tuffaha, Desmond Lee o Chema Alonso, por citar algunos, aunque yo me quedo con la ponencia de Juanjo Montiel aka @kastwey un profesional increíble que nos enseño y emociono a tod@s.


En mi caso particular, una sorpresa muy agradable fue encontrar a Raymond Comvalius de @nextxpert uno de los profesionales que mas admiro y del que habíamos hablado en Seguridad Jabalí.  
 
Raymond Comvalius es un profesional con muchos conocimientos sobre seguridad informática, pero además sabe explicar los conceptos y componentes que intervienen en un proceso de una forma sencilla y comprensible, es de estos genios que hacen "que las cosas complejas parezcan fáciles".

Gracias a Peter por aka @peterdiaz33 disfrute de unos momentos conversando con Raymond.
 
En Microsoft Virtual Academy tenéis un curso muy interesante sobre seguridad e informática forense en entornos Microsoft denominado Windows Security and Forensics de los autores @Erdal_Ozkaya, @Alshakarti y @nextxpert.


En este blog publicamos una serie de artículos, que gustaron mucho, dedicados a esa formación:


El equipo de Microsoft y especialmente Cristina González por aka @crisgherrero se preocuparon en todo momento de que fuera una experiencia inmejorable y nos informaron de los diferentes recursos y soporte de Microsoft para ayudar a la comunidad de MVPs.

Entre todos quiero resaltar el recibimiento de los compañeros, mejor dicho amigos, la mayoría del área de Sistemas, que me hicieron sentir como en casa desde el minuto uno, con bautismo incluido. Algunos los podéis ver en esta foto: @darifer66, @jioller, @peterdiaz33, (especialmente a..) @diazantuna, @samuelltr, @_Juankar_, aunque faltan otros como Asier, Santiago, Dani, Yolanda o Segundo...


Increíbles, inmejorables, recomiendo seguir sus publicaciones para aprender de estos profesionales excepcionales, yo estos días he aprendido muchísimo, de su experiencia, de tecnología y también de "Magdalenas" que de todo es bueno aprender....

Estoy deseando que llegue el siguiente evento para volver a veros a todos, un abrazo y muchas gracias. ¡Hasta Pronto Amigos!!

Seguridad a lo Jabalí para Todos!!

viernes, 26 de mayo de 2017

Seguridad en VM con Hyper-V en 5 Minutos

La seguridad de las máquinas virtuales debe ser una de las prioridades de cualquier organización hoy en día, en los entornos desarrollados sobre tecnología de Microsoft permiten aprovechar las ventajas de la virtualización para mejorar la seguridad de la infraestructura informática.

En esta nueva entrega de "Te lo Cuento en 5 Minutos" descubrimos las características y configuraciones de seguridad en Hyper-V, que permiten desplegar entornos virtualizados mucho mas seguros y eficientes.  


Las infraestructuras basadas en máquinas virtuales tienen cada día mas presencia, debido al ahorro de costes y las posibilidades de desplegar entornos ágiles, flexibles y dinámicos que puedan adaptarse a las necesidades del modelo de negocio en cada momento.

La seguridad de los equipos virtualizados y los sistemas informáticos que los sustentan debe ser una prioridad para garantizar los datos y servicios de la empresa, socios y clientes. En Windows Server el rol de Hyper-V proporciona varias herramientas para mejorar la seguridad de estas tecnologías.
 
Conocer los servicios y características de Hyper-V y las Máquinas Virtuales de Microsoft permite desplegar entornos basados en virtualización y utilizar las capacidades virtuales para mejorar la seguridad a nivel de red, en las máquinas virtuales y en la ejecución segura de aplicaciones o la gestión de credenciales.

Otros artículos de Te lo Cuento en 5 Minutos

Seguridad a lo Jabalí para Todos!!


martes, 16 de mayo de 2017

Microsoft Windows Server2016 Protection WannaCry

Microsoft dispone de varias tecnologías para combatir la ejecución de software y proteger la propagación de malware en los entornos empresariales. Además de instalar la actualización de seguridad MS17-010 para prevenir la vulnerabilidad que aprovecha este malware.

Esta recomendado deshabilitar SMBv1 como se recomienda aquí (desde el 16 de Septiembre del 2016), existen varios comandos disponibles:
  • Set-SmbServerConfiguration –AuditSmb1Access $true
  • Remove-WindowsFeature -Name FS-SMB1
  • Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol
En algunos entornos se puede bloquear el tráfico SMB al puerto 445 utilizando el Firewall. Windows Defender ahora detecta Ransom: Win32/WannaCrypt desde la actualización 1.243.297.0.

En los entornos empresariales se puede desplegar Device Guard, que permite proteger los equipos con Seguridad basada en la virtualización a nivel de kernel y solo permite la ejecución de aplicaciones de confianza.

Windows Defender Advanced Threat Protection monitoriza la red detectando actividades sospechosas y resulta muy eficaz para prevenir o minimizar los efectos de malware desconocido.

Estas tecnologías y algunas otras como Control Flow Guard, o la prevención de ejecución de software mediante AppLocker y GPOs, se detallan y explican en nuestro Curso Online (Profesional) Hardening de Sistemas Windows que te permitirá aprender a securizar servidores y equipos clientes para desplegar en tu organización entornos seguros basados en Microsoft.



 
Seguridad a lo Jabalí para Todos!!

sábado, 13 de mayo de 2017

Microsoft Informa del Ransomware WannaCrypt

Microsoft informo del Ransomware WannaCrypt y su propagación ayer en el siguiente artículo publicado https://blogs.technet.microsoft.com/mmpc/2017/05/12/wannacrypt-ransomware-worm-targets-out-of-date-systems

El día de ayer estuvo dedicado a la agresiva propagación a nivel mundial de un Ransomware que utilizaba una vulnerabilidad conocida en el protocolo SMB versión 1 de los Sistemas operativos Windows, denominada EternalBlue con CVE-2017-0145 y publicada en el boletín MS17-010 del 14 de Marzo del 2017.

Como se explica en la propia pagina de Microsoft el malware trata de contactar con un dominio, si el domino existe, entonces no infecta el equipo.

"The threat arrives as a dropper Trojan that has the following two components:
  • A component that tries to exploit the SMB EternalBlue vulnerability in other computers.
  • Ransomware known as WannaCrypt. 
  • The dropper tries to connect the following domain using the API InternetOpenUrlA(): 
  • hxxp://www[.]iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com
If connection is successful, the threat does not infect the system further with ransomware or try to exploit other systems to spread; it simply stops execution. However, if the connection fails, the dropper proceeds to drop the ransomware and creates a service on the system."




A pesar de la repercusión mediática del malware, especialmente en España (caso telefónica) el efecto de este malware no ha tenido una gran incidencia, tampoco en Telefónica como muy bien explica Chema Alonso en su blog El Lado del Mal.

Bernardo Quintero también publicaba en Twitter la información:
"Aquí el código del "bicho", intenta un HTTP GET a esa dirección, si falla continúa, pero sí existe abandona la rutina de infección" @bquintero



Customer Guidance for WannaCrypt attacks 
Catálogo de Microsoft Update (incluidos S.O anteriores)
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598


Seguridad a lo Jabalí para Todos!!

miércoles, 10 de mayo de 2017

Curso Fortificación de Sistemas Windows

Para aquellos que no me conocéis, yo soy Angel A. Núñez, desarrollo labores profesionales como consultor e instructor de sistemas y seguridad informática, Microsoft MVP Cloud and Datacenter Management y Microsoft Innovative Educator Experts.

Este curso online ofrece al alumno todos los conocimientos necesarios para aprender a fortificar y auditar Servidores Windows y desarrollar sistemas e infraestructuras seguras basadas en tecnologías de Microsoft.

En esta formación se mostraran aquellos elementos relevantes en los procesos de securización de equipos Windows, en servidores y clientes, incluidas las ultimas mejoras en seguridad y las nuevas características de Windows Server 2016. Todo de una forma muy práctica, utilizando diferentes laboratorios para la formación.


Dispongo de varias certificaciones profesionales de Microsoft entre las que destacan:
Microsoft Certified Azure Solutions Architect.
MCSE Cloud Platform and Infrastructure
MCSD Azure Solutions Architect
MCSA Cloud Platform, Server 2012, Server 2008, Windows 7
 
Y también en el ámbito docente:
MCT Microsoft Certified Trainer & MCE Microsoft Certified Educator.
 
Si estas interesado en aprender a fortificar una infraestructura con sistemas operativos Windows, no te puedes perder este curso.... ¡te esperamos!!

Seguridad a lo Jabalí para Todos!!

domingo, 30 de abril de 2017

Hyper-V en 5 Minutos

Los servicios de virtualización son una de las grandes apuestas de Windows Server 2016, el rol que permite desplegar estos servicios se llama Hyper-V y es muy fácil de administrar, en Seguridad Jabalí te lo contamos en 5 minutos.


¿Sabías que en Windows 10 Pro también puedes disfrutar de Hyper-V?
La siguiente tabla muestra algunas de las mejoras mas destacables del Rol de Virtualización en Windows Server 2016.

Click en imagen para aumentar.

Seguridad a lo Jabalí para Todos!!

jueves, 27 de abril de 2017

Te lo Cuento en 5 Minutos

Estrenamos nueva sección en Seguridad Informática a lo Jabalí, en esta ocasión, publicaremos una serie de videotutoriales con una duración entorno a cinco minutos explicando un rol, servicio o componente relacionado con seguridad, hacking o sistemas informáticos.

La idea es explicar en cinco minutos o menos, de forma muy practica, un concepto o componente de un rol o servicio para que sea más ameno el aprendizaje. En algunos casos hablaremos de conceptos o roles de una forma mas general y en otros tutoriales explicaremos temas más específicos.

Esperamos que disfrutéis de la nueva sección: ¡Te lo cuento en 5 Minutos!


Seguridad a lo Jabalí para Todos!!

domingo, 23 de abril de 2017

Día del Libro Seguridad, Informática y Hacking

Hoy es el Día del Libro, una de las mejores herramientas para aprender informática, seguridad o hacking, y la editorial de referencia en estos temas es 0xWord. En esta ocasión quiero recordaros que esta disponible nuestro libro Windows Server 2016: Administración, seguridad y operaciones.
 
En Windows Server 2016 tienes todo lo que necesitas para aprender a securizar un entorno con tecnología de Microsoft. ¡No te lo pierdas!!
 


Seguridad a lo Jabalí para Todos!!

viernes, 21 de abril de 2017

Microsoft Virtual Academy (MVA) Agency

Microsoft Virtual Academy (MVA) Agency es una nueva propuesta, un reto de Microsoft Virtual Academy para realizar formaciones y descubrir un "misterio oculto".

La Agencia sólo toma lo mejor. El Desafío de la Agencia, una organización de cerebros tecnológicos que utilizan sus habilidades para el bien. Las puertas de la Agencia y nuestros desafíos están abiertas a desarrolladores, profesionales de datos y estudiantes. Los desafíos van desde el 18 de abril hasta el 17 de mayo de 2017.
Únete a la Agencia ahora!

¿Está listo para subir de nivel sus habilidades de tecnología y ayudar a la Agencia a hacer el bien? Aceptar un desafío automáticamente te inscribe en la Agencia, un grupo (ficticio) de genios de la tecnología que utilizan sus habilidades de élite para hacer el bien. Completar estos desafíos libres le gana insignias únicas.

¿Mencionamos el rompecabezas? Completar los retos te da pistas sobre un rompecabezas más grande con piezas repartidas por todo el mundo. Completa más retos para ganar más piezas. Únete a tus compañeros agentes y discute el rompecabezas en los foros de MVA.



El trabajo para la Agencia comienza agregando uno de los seis retos a su perfil, luego uniéndose a MVA. Completa el curso a tu propio ritmo (para el 17 de mayo de 2017) y gana esa insignia única. Tu oportunidad de aprender nuevas habilidades está aquí.

No te pierdas las preguntas y respuestas en vivo el 26 de abril.

The Agency takes only the best. We've kept a spot open for you: https://mva.microsoft.com/kipi.aspx

Seguridad a lo Jabalí para Todos!!

miércoles, 19 de abril de 2017

Microsoft Step By Step Key Recovery Agent KRA in Server 2016

Los certificados digitales son una de las herramientas mas útiles para mejorar algunos procesos de seguridad dentro de cualquier organización. El despliegue de una infraestructura de certificados permite autenticar comunicaciones, acceso a servicios o datos además de servicios cifrado.

En estos entornos hay que tener presente la posibilidad de que un usuario o los certificados utilizados en un proceso no estén accesibles o se pierdan. En estos casos es imprescindible haber planificado con anterioridad mecanismos de recuperación para acceder a esos datos o servicios.

El agente de recuperación de claves es uno de los elementos que nos puede ser útil en estos escenarios y se configura de la siguiente forma:


  1. En Server Manager, click Tools, Certification Authority, expandir el nodo de Dominio, right-click Certificates Templates y seleccionar Manage.
  2. Right-click Key Recovery Agent certificate y click Properties. 
  3. Key Recovery Agent Properties, seleccionar la pestaña Issuance Requirements, clear the CA certificate manager approval check box y click OK. 
  4. Certification Authority Console, right-click Certificate Templates, New y then click Certificate Template to Issue. 
  5. Click Key Recovery Agent template y OK. 
 
  1. En Inicio escribe mmc.exe y Enter. 
  2. Add/Remove Snap-in, Certificates, My user account, Finish. 
  3. Expandir Certificates - Current User, Personal, All Tasks y Request New Certificate. 
  4. En Certificate Enrollment Wizard selecciona Key Recovery Agent check box, click Enroll y Finish. 
  1. En Certification Authority console, right-click AdatumCA, and then click Properties. 
  2. En la pestaña Recovery Agents, selecciona Archive the key. 
  3. Click Add. 
  4. En Key Recovery Agent Selection, click the certificate that is for the KRA purpose (it most likely will be last on the list issued to Administrator) y dos veces OK. 
  5. En restart the CA, click Yes.
Este proceso permite crear un Key Recovery Agent para recuperar datos o servicios que utilicen certificados digitales para procesos de cifrado y otros servicios de seguridad.

Seguridad a lo Jabalí para Todos!!

viernes, 7 de abril de 2017

Bank of America Alert

Los ataques de suplantación de identidad de diversas organizaciones, especialmente bancos, son habituales, y es necesario aumentar las precauciones para evitar sorpresas desagradables, robos de dinero o credenciales.

En la actualidad la tecnología esta cada vez más integrada con métodos de pago y los "ciberdelincuentes" lo saben muy bien, es imprescindible no bajar la guardia y desconfiar de los correos que recibimos referentes a temas de dinero.

En Seguridad Jabalí publicamos el caso de este correo que acabamos de recibir de "Bank of America", especialmente peligroso porque llega a la bandeja de entrada (no a la de spam), la sintaxis es bastante correcta y es fácil llevarse a engaño.


Click en la imagen para ampliar.

Traducción del Mail fraudulento.
"Este correo electrónico confirma que es el destinatario deseado de este mensaje seguro. [tu_correo]
Si este no es tu correo electrónico de contacto, por favor, no lo tengas en cuenta.
Para evitar el mal uso de la cuenta y el fraude en línea, estamos trabajando continuamente para proteger a nuestros clientes.
El software de seguridad de Bank of America ha detectado información no válida en su cuenta y Ha bloqueado automáticamente el acceso a futuros fondos.
Simplemente confirme su información bancaria y podrá utilizar su cuenta como de costumbre.
No confirmar su información hoy puede resultar en suspensión de cuenta permanente."

 

Además de la extraña url: https://www10 y que luego te dirige a monster-high-ru.ru donde seguro te van a "hacer ru ru" es posible identificar a simple vista el engaño, pero lo apremiante del mensaje, asociado a una cuanta de correo de Microsoft, donde puede estar asociada una fuente de pago, hace viable el ataque.

Así que ante la duda con los mail que hablan de dinero: ¡Desconfía!

 Seguridad a lo Jabalí para Todos!!

martes, 4 de abril de 2017

Hardening de Sistemas Windows Curso Online

Esta disponible un nuevo curso  de Hardening de Sistemas Windows en Hackers Club Academy, en este caso participo como instructor de esta formación donde se describen aquellos componentes, servicios y roles relevantes para el proceso de fortificación de un entorno con sistemas de Microsoft.

Para aquellos que no me conocéis, yo soy Angel A. Núñez, desarrollo labores profesionales como consultor e instructor de sistemas y seguridad informática, Microsoft MVP Cloud and Datacenter Management y Microsoft Innovative Educator Experts.

Dispongo de varias certificaciones profesionales de Microsoft entre las que destacan:
Microsoft Certified Azure Solutions Architect.
MCSE Cloud Platform and Infrastructure
MCSD Azure Solutions Architect
MCSA Cloud Platform, Server 2012, Server 2008, Windows 7
 
Y también en el ámbito docente:
MCT Microsoft Certified Trainer & MCE Microsoft Certified Educator.

Además soy editor en www.seguridadjabali.com y autor del libro Windows Server 2016: Administración, seguridad y operaciones. Editorial 0xWord

Si estas interesado en aprender a fortificar una infraestructura con sistemas operativos Windows, no te puedes perder este curso.... ¡te esperamos!!


Más Información en:

Seguridad a lo Jabalí para Todos!!

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias