« Entradas del 14 de Mayo, 2015Mostrando 1 a 10, de 11 entrada/s en total:
14 de Mayo, 2015
□
General |
|
Seguro que ya os habéis enterado... Los investigadores de CrowdStrike han descubierto una nueva vulnerabilidad que han bautizado como VENOM (Virtualized Environment Neglected Operations Manipulation) que permite a un atacante acceder al datastore (disco físico) de una máquina virtual. Concretamente la vulnerabilidad con CVE-2015-3456 se trata de un desbordamiento de buffer que afecta a la emulación del viejo Floppy Disk Controller (FDC) que implementan los hipervisores KVM/QEMU y Xen.
Imaginar lo que significa: tenemos contratado a un proveedor un
servidor virtual en la "nube" que comparte la misma máquina física con
otros servidores de otros clientes. Todos los datos de esa máquina
física podrían ser robados... Urge entonces parchear lo antes
posible, pero ¿es posible implementar un parche sin reiniciar los
procesos qemu que ya están ejecutándose?... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:10 · Sin comentarios
· Recomendar |
|
14 de Mayo, 2015
□
General |
|
WhatsApp mas que una aplicación
para smartphones, se ha convertido en el medio de comunicación mas usado
por la telefonía móvil. Por lo que las imágenes enviadas, el listado de
contactos, el historial de conversaciones... pueden ser considerados
pruebas muy importantes en un juicio; por lo que probar su fiabilidad,
es una aspecto muy importante a la hora de realizar un análisis forense
de un dispositivo móvil. Existen dos aplicaciones de código abierto
ideales para un análisis forense de WhatsApp: WhatForensics y WhatsApp
Xtract.
WhatForensics es una herramienta escrita en C# para la adquisición de
datos y análisis forense de WhatsApp, en dispositivos iOS. Permite
adquisición automática y rápida, ver... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:08 · Sin comentarios
· Recomendar |
|
14 de Mayo, 2015
□
General |
|
Entre los muchos cambios que ha generado la tecnología tenemos el hecho de que hoy en día casi todas nuestras tareas las podemos hacer desde la comodidad de nuestras casas gracias a Internet,
por ejemplo realizar transacciones o consultar información en nuestro
banco, algo que anteriormente podía tomarnos un buen tiempo en filas y
carreras de un lado a otro.
Para algunas personas esto es algo muy positivo ya que les permite
aprovechar mejor su tiempo y optimizar su manera de vivir, pero para
otras todo es negativo ya que se sienten asustadas de confiar su
seguridad a este tipo de tecnologías donde siempre están a la defensiva
de que algo malo les pueda pasar, pero al final lo importante es
aprender a utilizar las herramientas que se nos brindan de la manera
correcta.
Los bancos han tenido que adaptarse a las nuevas tecnologías y han
desarrollado plataformas que garanticen a sus usuarios una seguridad y
confianza como si en el mismo banco se encontraran, por ejemplo, si... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:06 · Sin comentarios
· Recomendar |
|
14 de Mayo, 2015
□
General |
|
Adobe
ha publicado dos boletines de seguridad
para anunciar las actualizaciones necesarias para solucionar un total de 52 vulnerabilidades en Flash Player, Adobe
Reader y Acrobat.
Flash Player
Para Adobe Flash Player se ha
publicado el boletín APSB15-09
que soluciona 18 vulnerabilidades en
total.
Cuatro vulnerabilidades de
corrupción de memoria (CVE-2015-3078, CVE-2015-3089, CVE-2015-3090, CVE-2015-3093),
una vulnerabilidad por uso después de liberar (CVE-2014-2080), un
desbordamiento de búfer (CVE-2014-3088), un desbordamiento de entero (CVE-2014-3087)
y tres vulnerabilidades de confusión de tipos (CVE-2015-3077, CVE-2015-3084, CVE-2015-3086).
Todas ellas podrían... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:05 · Sin comentarios
· Recomendar |
|
14 de Mayo, 2015
□
General |
|
En una nota muy destacable de Tim Yeaton en Wired
se pregunta qué sucedería en un mundo sin software libre (SL)… bueno,
él en verdad habla de Open Source (OS), que generalmente es lo mismo
técnicamente pero no filosóficamente: mientras el SL propone que el
valor fundamental a la hora de usar tecnología es la libertad, el OS
propone que lo fundamental es la productividad, la eficiencia en un
diseño, en un grupo de trabajo, etc.
Pero veamos qué pasaría en un mundo sin Open Source (que, para el
caso, es similar a lo que sucedería en un mundo sin Software Libre).
Este tipo de software es una fuerza masiva en el mundo tecnológico de
hoy en día, pero pocas de nosotras estamos al tanto de la influencia
que tiene en el quehacer cotidiano.
Internet y la Web prácticamente se evaporarían: ¿si hasta Microsoft
usa servidores con GNU/Linux? Cada teléfono inteligente Android (con
kernel libre Linux), iPad (el kernel deriva de BSD que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:02 · Sin comentarios
· Recomendar |
|
14 de Mayo, 2015
□
General |
|
Diferentes
tipo de routers hogareños están siendo objetivo de los
ciberdelincuentes, debido a distintas vulnerabilidades y/o que a menudo
son instalados con credenciales de administrador por defecto.
Un informe de Incapsula
sugiere que los delincuentes están creando botnets con decenas de miles
de routers hogareños y de pequeñas empresas basados para lanzar ataques
distribuidos de denegación de servicio (DDoS).
Los investigadores de descubrieron una botnet basada en routers mientras
investigaban una serie de ataques DDoS contra sus clientes. Se calcula
que esta botnet ha estado en funcionamiento desde al menos diciembre de
2014. En los últimos cuatro meses, los investigadores han registrado
tráfico malicioso dirigida a 60 de sus clientes, lo cuales provenían de
40.269 direcciones IP pertenecientes a 1.600 ISPs alrededor del mundo.
Casi todos los routers infectadoss que formaban parte de la botnet parecen ser de modelos de la empresa ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:01 · Sin comentarios
· Recomendar |
|
14 de Mayo, 2015
□
General |
|
Llevaba tiempo dándole vueltas al asunto de la privacidad y las cámaras
de los móviles, pensando ¿por qué si tapaba la cámara del PC no hacía lo
mismo con la del télefono? A fin de cuentas, es un dispositivo que cada
vez se usa más o incluso ha llegado a prácticamente sustituir al
ordenador para el usuario medio. Siempre se ha dicho que hay que tapar
la cámara para protegernos, aunque como veremos más adelante no todo el
mundo comparte la misma opinión, sin embargo, yo nunca he visto a nadie con conocimiento de causa recomendar tapar la cámara de los móviles.
Esto me llevó a crear una pequeña encuesta en un foro que frecuento,
preguntando sobre si los otros usuarios tapaban o no las cámaras de su
smartphones o tablets. Para mi sorpresa, muchos empezaron a contestar
diciendo que ni si quiera tapaban la del ordenador, como para tapar la
del móvil. Esto me chocó bastante, ya... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:57 · Sin comentarios
· Recomendar |
|
14 de Mayo, 2015
□
General |
|
Uno de los exploits analizados en la Operación RussianDoll (APT) se aprovechaba de la vulnerabilidad CVE-2015-1701 para escalar privilegios en Windows Vista/7 y poder ejecutar código en modo kernel.
A grandes rasgos consigue una devolución de llamada (callback)
en modo usuario obteniendo las estructuras del EPROCESS del proceso
System y del proceso actual, para luego copiar datos desde el token del proceso System al actual.
Al finalizar, el payload continúa la ejecución en modo de usuario con los privilegios del proceso del sistema.
Microsoft parcheó esta vulnerabilidad ayer (MS15-0517) y poco después el investigador ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:54 · Sin comentarios
· Recomendar |
|
14 de Mayo, 2015
□
General |
|
Ayer nos escribió Ikssa, lectora activa de Tribuna Hacker (cosa que
agradecemos de todas las que nos leen a diario) y nos comentó que cada
vez que su Window$ se actualiza le sobrescribe el gestor de carga de
sistemas operativos y eso genera que no pueda entrar en el GNU/Linux que
tiene instalado.
Se trata obviamente de una maniobra por parte de Micro$oft que, fiel a
sus esquemas habituales, reprime a sus usuarias. Algo realmente nefasto
y que nos habla de quiénes son y cuánto poder tienen: ¡¡reprimen a
quienes usan su sistema!! Y, como no puede ser de otra forma, además te
obligan a seguir usándolo. La verdad no entiendo cómo alguien puede
seguir usando un producto de una multinacional que se mete en tu casa a
darte órdenes y que modifica tu computadora con el objetivo de impedirte
cumplir con un deseo tuyo.
Hay varios insultos para describir a alguien con esas prácticas.
Ahora: ¿por qué alguien permite que una multinacional decida qué hace en
su... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:52 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Marzo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|