Sunday, August 30, 2020

Security Surprises On Firefox Quantum

This morning I've found an scaring surprise on my Firefox Quantum. Casually it was connected to a proxy when an unexpected connection came up, the browser  was connecting to an unknown remote site via HTTP and downloading a ZIP that contains an ELF shared library, without any type of signature on it.

This means two things

1) the owner of that site might spread malware infecting many many people.
2) the ISP also might do that.


Ubuntu Version:


Firefox Quantum version:



The URL: hxxp://ciscobinary.openh264.org/openh264-linux64-0410d336bb748149a4f560eb6108090f078254b1.zip




The zip contains these two files:
  3f201a8984d6d765bc81966842294611  libgmpopenh264.so
  44aef3cd6b755fa5f6968725b67fd3b8  gmpopenh264.info

The info file:
  Name: gmpopenh264
  Description: GMP Plugin for OpenH264.
  Version: 1.6.0
  APIs: encode-video[h264], decode-video[h264]

So there is a remote codec loading system that is unsigned and unencrypted, I think is good to be aware of it.

In this case the shared library is a video decoder, but it would be a vector to distribute malware o spyware massively, or an attack vector for a MITM attacker.




Related posts


Las Criptodivisas Y Los Delitos De Financiación Del Terrorismo Y El Blanqueo De Capitales

La semana pasada funcionarios de diferentes agencias gubernamentales estadounidenses (HSI, FBI y el RSI) incautaron los fondos de varios cientos de direcciones de criptomonedas como parte de una amplia campaña de captación de fondos destinada a la financiación del terrorismo. Los documentos judiciales establecieron redes de financiación operadas por grupos vinculados a al-Qaeda e ISIS, así como a las Brigadas al-Qassam.

Figura 1: Las criptodivisas y los delitos de financiación del terrorismo y el blanqueo de capitales

Dichas agencias han identificado casi trescientas direcciones de bitcoin como parte de una gran investigación contra tres redes de financiación del terrorismo. Representando la incautación de criptomonedas más grande jamás realizada por el gobierno en el contexto del terrorismo. Estas redes comprendían varias fuentes de financiación para la recaudación de fondos, que incluían el uso de campañas de captación de donaciones centradas en bitcoins y las ventas ilícitas de equipos de protección personal durante la pandemia de la COVID-19.

En el contexto de al-Qaeda, los fiscales alegaron en documentos judiciales que los grupos sirios Al-Nusrah Front y Hay'at Tahrir al-Sham usaron Telegram y las redes sociales como medio para la recaudación de fondos en bitcoin a partir de 2019.

Figura 2: Hamas acepta BitCoin desde 2019

En una acción judicial separada, los fiscales persiguieron a la red operada por al-Qassam, que involucró el uso de dos sitios web, así como cinco cuentas en una "institución financiera" anónima. Además, se identificaron "más de 180 cuentas de moneda virtual".Describiéndose un sistema de tres etapas que involucraba el uso de cuentas en doce casas de cambio, así como direcciones personales y páginas web. Por otro lado, la campaña relacionada con ISIS se centró en la venta fraudulenta de PPE, específicamente máscaras N95 supuestamente aprobadas por la FDA.


Estos casos muestran que los intermediarios financieros y la infraestructura que los grupos terroristas han utilizado tradicionalmente para mover dinero, como las empresas de envío de dinero sin licencia y las redes hawala, han comenzado a migrar hacia las criptomonedas, lo que ha hecho que todos los investigadores y analistas de ciberseguridad hayan tenido que aprender cómo funcionan estas tecnologías en detalle.

Algunos ya lo veníamos advirtiendo desde hace años, recuerdo la ponencia que tuve que el honor de impartir en el 1er Congreso internacional sobre ciudad, seguridad y terrorismo global que organiza el International SecurityObservatory, donde ya definía a las criptos como el Hawala 2.0 (además, así fue el título de la ponencia) y también recuerdo el libro que tuve el honor de coescribir en el año 16, con mi buen amigo el Doctor en Economía Basilio Ramirez, que ya titulábamos BITCOIN ¿AMENAZA U OPORTUNIDAD? (Toda una declaración de intenciones, ¿verdad?) 

Figura 4: BitCoin ¿Amenaza u oportunidad?

Tanto era así que la directiva 2018/843 del parlamento europeo y del consejo de 30 de mayo de 2018, trataba por fin, las criptomonedas como amenaza y como herramienta utilizada en algunos procesos de lavado de dinero Fiat. Dicha directiva está en un proceso muy avanzado de transposición a nuestra ley y su entrada en vigor en España será, probablemente, antes de final de este año.


Pero... ¿cómo se blanquea con las criptos? Déjenme les explique antes que es el blanqueo de capitales. En España parece consolidada terminológicamente una serie de conceptos respecto del blanqueo de capitales:
  • Se trata de un proceso.
  • Este proceso pretende convertir el dinero sucio, es decir, el procedente de negocios que constituyen un delito, o que no se pueden justificar ante las autoridades competentes, en dinero que se pueda justificar fiscalmente.
  • Se marca la tendencia de unificar el concepto del dinero no declarado a la Hacienda Pública con el obtenido ilegalmente. Es decir, que no declarar a la Hacienda Pública es un delito.
  • El proceso en sí mismo es un delito.
  • En el blanqueo de capitales ha de tenerse en cuenta tanto el dinero como los bienes obtenidos ilegalmente.
Podríamos decir en una primera aproximación, sin pretensiones jurídicas, que el blanqueo de capitales es el proceso a través del cual se trata de dar apariencia de legalidad o legitimidad a unos productos (dinero, divisas, fondos, activos, capitales, bienes, etcétera). Éstos habrían sido generados como consecuencia de una actividad ilegal o injustificada. Siendo la clave del proceso de blanqueo el eliminar el rastro entre dichos productos y la actividad ilegal. Para ello se realizarían múltiples actos o negocios jurídicos cuyo objetivo es complicar o borrar cualquier relación respecto de su origen verdadero. El proceso de blanqueo se compone de varias fases:

1.- Colocación: Momento en el que los fondos son introducidos en el sistema económico o financiero.

2.- Transformación: Conjunto de operaciones dirigidas a encubrir, ocultar o hacer desaparecer el nexo entre el activo y su fuente.

3.- Integración: Retorno del activo al patrimonio de quien lo generó con toda la apariencia de legalidad.

Los métodos de blanqueo son complejos y cambiantes. Factores como la deliberada complejidad de los procesos, la modificación frecuente de la naturaleza de los activos, o el cambio en su localización geográfica, suelen verse con frecuencia asociados a esquemas de blanqueo. La lucha contra el blanqueo de capitales se basa en dos mecanismos mutuamente complementarios:

1.- El sistema represivo o penal: Que configura al blanqueo de capitales como un delito tipificado en el Código Penal. Correspondiendo a los juzgados y tribunales su represión, con el auxilio de los cuerpos policiales.

2.- El sistema preventivo o administrativo: Éste intenta dificultar o impedir el acceso al sistema financiero. También al de otros sectores de actividad, de bienes o capitales de origen delictivo, mediante la imposición de una serie de obligaciones a determinadas personas o entidades que operan en dichos sectores. De manera que el incumplimiento de estas obligaciones constituye una infracción administrativa, castigada con sanciones de multa de elevado importe.

Vamos ahora con el ejemplo de blanqueo. Tan sencillo como ir a una gran superficie de alimentación francesa, de imagen y sonido o de video juegos y solicitar tarjetas de prepago canjeables por su equivalente en criptomoneda y, por otro lado, necesitaremos tener creada una wallet o cartera de Bitcoins (1era fase, colocación), que será la que utilicemos para llevar a cabo la conversión a criptomoneda.

Acto seguido procederemos a través de mezcladoras de bitcoin su ofuscación (eliminar toda la trazabilidad posible) (2nda fase, Transformación) para que posteriormente través de un Exchange o particular cambiar a dinero Fiat, cuyo destinatario final sea una sociedad o testaferro en otra jurisdicción mas laxa con este tipo de operaciones (3era fase, Integración)

El uso de las criptodivisas, como herramienta vehicular en los procesos de ciber blanqueo de dinero, va en aumento. De hecho, es uno de los esquemas "de moda" entre los terroristas y la delincuencia organizada. No solo por su opacidad si no por el desconocimiento de jueces y fiscales a la hora de su instrucción y posterior juicio. En ocasiones la policía judicial realiza unas diligencias extraordinarias que no prosperan por la falta de información del juez de turno. 

Figura 6: La prevención en el blanqueo de capitales

La formación e información al respecto de estos esquemas emergentes es vital, no solo para su lucha, si no para su correcta comprensión y entendimiento. Las criptomonedas en su concepción primigenia son una alternativa a tener muy en cuenta como un medio de pago de elección más. Su mal uso, tan solo es responsabilidad de quien utiliza este sistema de pago como herramienta para delinquir.


Contactar con Juan Carlos Galindo

More info


  1. Hacking Tools For Pc
  2. Pentest Tools Tcp Port Scanner
  3. Pentest Tools
  4. Hacking Tools
  5. Best Hacking Tools 2019
  6. Hacker Tools For Ios
  7. Nsa Hack Tools Download
  8. Pentest Tools For Ubuntu
  9. Hackrf Tools
  10. Hacker Tools Online
  11. Pentest Tools Bluekeep
  12. Tools 4 Hack
  13. Tools Used For Hacking
  14. Hack Tools
  15. Hacking Tools
  16. Hackers Toolbox
  17. Ethical Hacker Tools
  18. Pentest Tools Kali Linux
  19. Hacking Tools For Windows
  20. Pentest Tools Subdomain
  21. Hack And Tools
  22. Hacker Hardware Tools
  23. Hacking Tools 2020
  24. Pentest Tools Bluekeep
  25. Hacking Tools 2019
  26. Hack Tools For Windows
  27. Hacker Techniques Tools And Incident Handling
  28. Pentest Tools Online
  29. Hacking Tools For Beginners
  30. Pentest Tools For Windows
  31. Nsa Hack Tools
  32. Hacking App
  33. Pentest Tools Github
  34. Hacker Security Tools
  35. Best Hacking Tools 2020
  36. Bluetooth Hacking Tools Kali
  37. Pentest Tools Find Subdomains
  38. Hacker Tools
  39. Hacking Tools For Windows 7
  40. Hack Apps
  41. Growth Hacker Tools
  42. Hacker
  43. Best Hacking Tools 2020
  44. Pentest Tools For Mac
  45. What Are Hacking Tools
  46. Hacker Tools 2019
  47. Hacker Techniques Tools And Incident Handling
  48. Hacking Tools 2019
  49. Hack Apps
  50. Hacker Tools 2019
  51. Hacker Tools Linux
  52. Hacker Tools Github
  53. What Are Hacking Tools
  54. Hacking Tools For Games
  55. Pentest Tools Find Subdomains
  56. Kik Hack Tools
  57. Hacker Hardware Tools
  58. Hacker Techniques Tools And Incident Handling
  59. Pentest Tools Linux
  60. Hack Rom Tools
  61. Hacking Tools For Beginners
  62. Ethical Hacker Tools
  63. Hacker Tools For Windows
  64. Hacker Tool Kit
  65. How To Hack
  66. Best Pentesting Tools 2018
  67. Hacker Tools Mac
  68. Hacker Tools Online
  69. Hacking Tools 2019
  70. Hacking Tools Name
  71. Hacker Tool Kit
  72. Tools Used For Hacking
  73. Hacking App
  74. Hacker Tools Free Download
  75. Pentest Tools Website Vulnerability
  76. New Hacker Tools
  77. New Hacker Tools
  78. Hack Tool Apk
  79. Hack Tool Apk
  80. Best Hacking Tools 2020
  81. Pentest Tools List
  82. New Hack Tools
  83. Hack Tool Apk
  84. Pentest Reporting Tools
  85. Hack App
  86. Hack Tools
  87. Underground Hacker Sites
  88. Hacking Tools Download
  89. Top Pentest Tools
  90. Hacking Tools For Windows
  91. Hack App
  92. Hacker Tool Kit
  93. Hacker Tools
  94. Hacking Tools Pc
  95. Wifi Hacker Tools For Windows
  96. What Are Hacking Tools
  97. Pentest Tools Download
  98. Hacking Tools Kit
  99. Pentest Tools Tcp Port Scanner
  100. Pentest Tools Github
  101. Hack Tools For Windows
  102. Hacker Tools Online
  103. Pentest Tools Download
  104. World No 1 Hacker Software
  105. Hacking Tools 2020
  106. Pentest Tools Alternative
  107. Hacker Tools Mac
  108. Hacking Tools Pc
  109. Hack App
  110. Hacker Tools For Mac
  111. Hack App
  112. Install Pentest Tools Ubuntu
  113. Easy Hack Tools
  114. Hack Rom Tools
  115. New Hacker Tools
  116. How To Make Hacking Tools
  117. Hacker Search Tools
  118. Hack Tools Online
  119. Hacker Tools Hardware
  120. Usb Pentest Tools
  121. Nsa Hack Tools
  122. Pentest Box Tools Download
  123. Hacker Tool Kit
  124. Hacker Tools For Mac
  125. Tools 4 Hack
  126. Wifi Hacker Tools For Windows
  127. Pentest Tools Subdomain
  128. Top Pentest Tools
  129. Hacking Tools Free Download
  130. Ethical Hacker Tools
  131. Hacking Tools 2020
  132. Hacking App
  133. Pentest Tools Open Source
  134. Pentest Tools For Ubuntu
  135. Hack Tools For Games
  136. Hacker Search Tools
  137. Pentest Tools Port Scanner
  138. Hacking App
  139. Termux Hacking Tools 2019
  140. Hacker Tools For Pc
  141. Hacker Tools Software
  142. Hacker Security Tools
  143. Hacking Tools For Mac
  144. Pentest Tools For Windows
  145. Hacker Tools Windows
  146. Hacker Tools 2019
  147. Best Hacking Tools 2019
  148. Growth Hacker Tools
  149. Best Pentesting Tools 2018
  150. Pentest Tools For Mac
  151. Pentest Tools
  152. Top Pentest Tools
  153. Best Pentesting Tools 2018
  154. Hack Tools Online
  155. Hacking Tools Software
  156. Hack Tools For Games
  157. Growth Hacker Tools
  158. Best Hacking Tools 2019
  159. Pentest Tools List
  160. Beginner Hacker Tools
  161. Hack Website Online Tool
  162. Hacker Tools Apk Download
  163. World No 1 Hacker Software
  164. Hacker Tools
  165. Growth Hacker Tools
  166. Pentest Tools Open Source
  167. Nsa Hack Tools Download
  168. Hacker Tools Free
  169. Hacking Tools
  170. Hacker Tools Free Download
  171. Pentest Tools Download
  172. Nsa Hack Tools Download
  173. Physical Pentest Tools
  174. Hacking Tools Pc
  175. Hack Tool Apk
  176. Game Hacking

Networking | Switching And Routing | Tutorial 1 | 2018


Welcome to my new series of tutorials about networking. Moreover in this series I'll discuss briefly each and every thing related to routing and switching. After that you will able to pass an exam of HCNA, CCNA etc. First of all you have to know which software is used by which company such as Huawei used its own software named eNSP while Cisco used its own software named Cisco Packet Tracer. After that you have to know that how to download and install both of the software in your computer systems. So the purpose of this blog is to give you people an overview about how to download and install both of them.

What is a Network? 

First of all we must have to know about what is a network. So the network is the interconnection of two or more than two devices in such a way that they can communicate each other. In computer networks we can say that the interconnection of two or more than two end devices (computer, laptops, printers etc) for the sake of sending and receiving some amount of data is known as computer network.

What is Internet?  

The very simple and easily understandable definition of a internet is "The network of networks". Now what is meant by that? When different networks from the different areas or at the same areas wanna communicate with each other then internet formed. So we can say that "Internet is the interconnection of different networks in such a way that networks can communicate with each other".