Archivos para diciembre, 2013

Attack Roadmap of APT-type Malware

Publicado: diciembre 15, 2013 en Uncategorized
Etiquetas:, ,

Attack Roadmap of APT-type Malware

If the APT-attack is developed in this way, the overall espionage function ∀ (E) can be represented as function of:
 
∀ (E) = ƒ [I0 ⇒ P1] + ƒ [(I0 + I1) ⇒ P1] + ƒ [(I0 + I1+ I2) ⇒ P2] + … + ƒ [(I0 + I1+ I+ …It) ⇒ Pt-1]
           
Where, E is the espionage function, ƒ [*] represents the key function of payload (P1) and [I0 ⇒ P1] represents the payload selected for download after collected information (I0) has been studied or a particular event happens. The t represents the time the APT-type malware is detected and removed from the victim’s system.
Anuncios

Tracing APT_163QQ

Publicado: diciembre 15, 2013 en Uncategorized
Etiquetas:

Tracing APT_163QQ

However, I want to present the findings of some status quo of the attack patterns of these APT groups.  Also, I want to demonstrate that the scope of malware forensics should not be limited to the technical analysis of binary or the malicious file itself, we have to study the motives and the modus operandi of the attackers in order to locate their footprints.

WebAnno: A Flexible, Web-based and Visually Supported System for Distributed Annotations

We present WebAnno, a general purpose web-based annotation tool for a wide range of linguistic annotations. WebAnno offers annotation project management, freely configurable tagsets and the management of users in different roles. WebAnno uses technology from the brat rapid annotation tool for visualizing and editing annotations in a web browser. It supports annotation and visualization of arbitrarily large documents, pluggable import/export filters, the curation of annotations across various users, and farming out annotations to a crowdsourcing platform.

 

Currently, WebAnno allows POS, Named Entity, Dependency Parsing and co-reference resolution annotations. The architecture design allows to add additional modes of visualization and editing, when new kinds of annotations are to be supported.

The added value of WebAnno, as compared to previous annotation tools, is on the one hand constituted by its web-based interface to skilled as well as unskilled annotators, which unlocks a potentially very large workforce. On the other hand, the tool’s support functionality for quality control and annotator management and curation lowers the entrance barrier for new annotation projects.

We created WebAnno to fulfill the following requirements:

  • Flexibility: Support of several annotation layers, several import and export formats, and extendibility to other frontends.
  • Web-based: Increased availability, distributed work, no installation effort.
  • Open Source: Usability of our tool in future projects without restrictions, under the Apache 2.0 license.
  • Quality and User Management: Integrated different user roles (administrator, annotator, and curator) support for several users, inter-annotator agreement measurement, data curation, and progress monitoring.
  • Interface to Crowdsourcing: unlocking a very large distributed workforce.
  • Pre-annotated and un-annotated documents: supporting new annotations, as well as manual corrections of automatic annotations.

 

This project is work in progress. Some features may be in an early prototype state or not available at all yet. That said, we already use WebAnno in some annotation projects! 🙂

Reference

If you use WebAnno in scientific work, please cite

Yimam, S.M., Gurevych, I., Eckart de Castilho, R., and Biemann C. (2013): WebAnno: A Flexible, Web-based and Visually Supported System for Distributed Annotations. In Proceedings of ACL-2013, demo session, Sofia, Bulgaria. (pdf) (bib)

Estrategias nacionales de ciberseguridad en el mundo

Bajo estas líneas se muestra una recopilación de las principales estrategias de ciberseguridad nacionales y supranacionales a fecha de 8 de diciembre de 2013. Para facilitar su estudio, han sido clasificadas por continentes.

Para acceder a la información detallada, es necesario hacer click sobre la imagen de la bandera…

Conpot (ICS/SCADA Honeypot)

Publicado: diciembre 10, 2013 en Uncategorized
Etiquetas:, ,

Conpot (ICS/SCADA Honeypot)

El estudio realizado por los investigadores en seguridad en una de sus facetas se base en el basarse en los resultados arrojados por un.

Existen HomeyPots para diferentes escenarios, simulando SSH, SNMP, un servicio HTTP vulnerable etc..

El de hoy es algo especial, ya que se trata de un HoneyPot que simula ser un servicio ICS/. Ha habido varios incidentes relacionados con los , por no decir que hay algunos de los que se encuentran expuestos en Internet.

¿Incidentes relacionados con Scada?

Pues por ejemplo: “En junio de 2010, Irán sufrió un severo ataque a parte de infraestructura crítica, principalmente a sus reactores nucleares, a través de un virus denominado Stuxnet, que contaminó el software denominado SCADA  (Supervisores de Control y de Adquisición de Datos) utilizada por aquel país, vía un USB que fue introducido a las computadoras por uno de los trabajadores.”

SECURIZACIÓN DE CENTOS LINUX

Publicado: diciembre 10, 2013 en Uncategorized
Etiquetas:,

SECURIZACIÓN DE CENTOS LINUX

Tiempo atrás me pidió Karanbir Singh, uno de los líderes de desarrollo y mantenimiento de CentOS, que le gustaría invitarme a participar como ponente en un evento temático de CentOS, que se daría en Madrid. En mi caso, se trataría de hablar de securización de distribuciones CentOS, aunque realmente, el contenido de lo que expuse es aplicable a prácticamente cualquier Linux.
 
En mi caso, venía llegando de un viaje relámpago desde Bogotá, y no me dio tiempo a asistir al evento entero, por lo que cuando llegué los asistentes estaban esperando únicamente por mi charla. Se supone que las charlas serían en inglés y que se retransmitiría por el canal youtube de CentOS. Finalmente, varias de las charlas se dieron en español, y la mía me la pidieron en el idioma de Cervantes cuando me tocó darla.
 
Desde mi punto de vista, fue una charla muy divertida y muy enriquecedora para mí, puesto que los asistentes tenían una gran experiencia en CentOS y contribuyeron con un montón de conocimiento a la misma, aportando la interactividad y la participación del público, un valor muchísimo mayor que lo que yo iba a contar ese día. 
 
Sois muchos los que me habéis escrito pidiéndome las slides y el enlace al video de la presentación, por lo que directamente os la comparto en el blog para el que quiera pegarse un par de horas escuchando hablar de seguridad en CentOS.

Empieza en el minuto 2:17, aunque el hangout empezó a grabar un rato antes…

Microsoft Security Intelligence Report v15

Troyanos, Trojan Downloaders & Droppers y Exploits, son las tres mayores amenazas de seguridad en España, según el informe de seguridad Security Intelligence Report v15 de Microsoft.

El informe SIR 15 analizó datos de más de 1.000 millones de sistemas en todo el mundo, en 100 países, durante el primer semestre del año, presentando una radiografía pormenorizada de las amenazas on-line existentes.