Categories
Authentication Impacket

One SMB connection multiple relays

The NTLM relay attack is a well-known attack method that has been around for many years… and never seems to go away. So, why not explore new approaches to this attack technique? Let me introduce you to the SMB multi-relay feature.

Categories
Authentication

The Reddit incident or how to move beyond 2FA

In mid-June, an attacker broke into a few of Reddit’s systems and managed to access some user data using compromised employee accounts. It could be another data breach, but it’s not. Why? The compromised accounts were protected by SMS-based 2FA. Is basic two-factor authentication no longer enough?

Categories
Authentication Phishing

Bypass Two-Factor Authentication using real-time phishing

For some time, websites that used 2FA reported a significant drop in phishing attacks. However, as soon as new security technologies emerge, new techniques arise to exploit them. Real-time phishing is a tactic that allows scammers to bypass 2FA. How do they do it?

Categories
Vuln disclosure

The art of disclosing vulnerabilities

An Israeli security firm claimed to have discovered multiple vulnerabilities inside some AMD’s processors. It could be another ordinary security advisory, but it is not. There is an interesting point in this case: the lack of a coordinated release. Responsible vs Coordinated.

Categories
Vuln disclosure

Please continue naming vulnerabilities

Two weeks ago, someone created a website that announced two potential new attacks dubbed Skyfall and Solace. A few days later, the creator of the site revealed that it was a hoax and relaunched the old debate about naming vulnerabilities. Is branding good or bad for security industry?

Categories
Bitcoin

El costo (energético) del Bitcoin ¿y el de su seguridad?

Bitcoin ha estado en boca de todos por el explosivo crecimiento de su precio. Pero hay otro valor detrás que tampoco para de crecer y es el del consumo eléctrico de toda su red. ¿Cuál es el origen de este costo?… Una buena escusa para hablar de seguridad.

Categories
Data breach

¡Último momento: Filtración de datos masiva!

Las brechas de datos son la tendencia del año y septiembre no fue la excepción. Equifax, Veraz, Taringa, Deloitte y muchas más fueron víctima. Hablemos de brechas! ¿Cómo ocurren? ¿Qué datos exponen? ¿Cómo podemos reducir su impacto? y ¿Cómo debemos comunicarlas? Ingresá a la nota y también repasá las mega filtraciones histórica

Categories
Phishing

¡Cuidado Phishing! PARTE II: Detrás de escena

¿Cómo es el accionar de una banda de cibercriminales? ¿Cómo funciona un kit de phishing? ¿Cuántas personas pueden caer en el engaño? ¿Cuán redituable es una campaña? Segunda parte de la investigación.

Categories
Phishing

¡Cuidado Phishing! PARTE I: El arte del engaño

Una campaña de phishing continua, profesionalizada y de alcance mundial a lo largo de más de 100 países. Un promedio de 2700 víctimas por cada nuevo lanzamiento del ataque. El anzuelo, AppleID. ¡Una combinación de ingredientes que no puede fallar! Ingresá a la nota y conocé los detalles de mi investigación.

Categories
Malware

¡Instalen los m@lditos parches!¿O no?

Un nuevo #malware, nuevos interrogantes. ¿#Not Petya es realmente un #ransomware o es parte de un arma mucho más potente? ¿Estamos ante un nuevo contexto de #ciberguerra mundial? ¿Solo es cuestión de parches?