UAC-A-Mola: El framework para investigar, detectar, explotar y mitigar bypasses de UACElevenPaths 8 febrero, 2018 Recientemente hemos publicado una herramienta llamada UAC-A-Mola con la que enfocamos una serie de necesidades y aportamos un valor a los investigadores que buscan bypasses de UAC. Además, se ha publicado un whitepaper el cual muestra la arquitectura de la herramienta y las técnicas que UAC-A-Mola utiliza para llevar a cabo la investigación, detección, explotación y mitigación de un bypass de UAC. UAC-A-Mola es un framework diseñado para investigar, detectar, explotar y mitigar las debilidades denominadas bypass de UAC. Estas debilidades se encuentran en sistemas operativos Microsoft Windows. UAC-A-Mola permite automatizar la detección de un bypass UAC en una máquina Windows 7/8/8.1/10. UAC-A-Mola permite ejecutar diferentes módulos, personalizables, que permiten automatizar la investigación en busca de bypasses de UAC basados, principalmente, en fileless y DLL Hijacking. El framework permite incluir módulos orientados a la investigación y detección de otro tipo de bypasses. Además, UAC-A-Mola permite obtener una visión defensiva, para mitigar los posibles bypasses UAC operativos en el entorno Windows. UAC-A-Mola está escrita en Python y es un framework que permite extender funcionalidades a través de una interfaz sencilla y un sistema de creación de módulos. Hemos tenido el honor de presentar la herramienta en la Black Hat Arsenal de Europa de diciembre de 2017. El interés en ver la herramienta, las posibilidades que ésta ofrecía y su funcionamiento en sistemas como Windows 10 fue muy alta. Además, UAC-A-Mola ha sido presentada en Cybercamp 2017 y en las jornadas del CCN-Cert de 2017 (vídeo disponible aquí). Os dejamos el video de Cybercamps 2017.: La herramienta puede descargarse desde el sitio web de ElevenPaths dedicado a herramienta. Además, queremos dejaros algunos enlaces de interés sobre la herramienta: Animaros a pasar por la comunidad de ElevenPaths para debatir sobre temas de UAC en Windows y uso de la herramienta Cómo construir un módulo para UAC-A-Mola Paper de UAC-A-Mola Readme del proyecto para la instalación, la cual es muy sencilla Pablo González Security Researcher & Technical Manager @pablogonzalezpe pablo@11paths.com Trabaja con Javi Espinosa, ingeniero en la unidad Chief Data Office (CDO) de TelefónicaHistorias de #MujeresHacker: Mayte Miranda Cervantes, experta en ciberseguridad de Telefónica
Jennifer González Qué es la huella digital y por qué es importante conocerla para proteger a los menores en internet Como explicaba en mi anterior artículo sobre las cibervictimizaciones en los menores y el aumento que cada año se registra, hoy querría hablar sobre la importancia de concienciarnos sobre...
Telefónica Tech Boletín semanal de ciberseguridad, 7—13 de mayo Vulnerabilidad en BIG-IP explotada para el borrado de información El pasado 4 de mayo F5 corregía entre otras, una vulnerabilidad que afectaba a dispositivos BIG-IP (CVE-2022-1388 CVSSv3 9.8), que podría...
Juan Elosua Tomé Shadow: tecnología de protección contra filtraciones de documentos Shadow, de Telefónica Tech, es una tecnología que permite identificar el origen de una fuga de información como la sucedida recientemente en EE UU
David García El nuevo final de las contraseñas Password, contraseña, clave, frase de paso… ¿Cuántos puedes recordar si no usas un gestor de contraseñas? Es más ¿Usas un gestor?
Marta Mª Padilla Foubelo Dark Markets, el concepto de mercado negro en la Internet actual ¿Que son los Dark Markets o Black Markets? Basta con traducirlo para hacernos una idea: es el mercado negro que también existe en internet
Telefónica Tech Boletín semanal de ciberseguridad, 30 de abril — 6 de mayo TLStorm 2 – Vulnerabilidades en conmutadores Aruba y Avaya Investigadores de Armis han descubierto cinco vulnerabilidades en la implementación de comunicaciones TLS en múltiples modelos de conmutadores de Aruba y...