Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 14 de Mayo, 2015
Mostrando 1 a 10, de 11 entrada/s en total:
14 de Mayo, 2015    General

Parchea VENOM sin reiniciar QEMU

Seguro que ya os habéis enterado... Los investigadores de CrowdStrike han descubierto una nueva vulnerabilidad que han bautizado como VENOM (Virtualized Environment Neglected Operations Manipulation) que permite a un atacante acceder al datastore (disco físico) de una máquina virtual. Concretamente la vulnerabilidad con CVE-2015-3456 se trata de un desbordamiento de buffer que afecta a la emulación del viejo Floppy Disk Controller (FDC) que implementan los hipervisores KVM/QEMU y Xen.

Imaginar lo que significa: tenemos contratado a un proveedor un servidor virtual en la "nube" que comparte la misma máquina física con otros servidores de otros clientes. Todos los datos de esa máquina física podrían ser robados... Urge entonces parchear lo antes posible, pero ¿es posible implementar un parche sin reiniciar los procesos qemu que ya están ejecutándose?... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 20:10 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2015    General

Herramientas forenses para WhatsApp.

WhatsApp mas que una aplicación para smartphones, se ha convertido en el medio de comunicación mas usado por la telefonía móvil. Por lo que las imágenes enviadas, el listado de contactos, el historial de conversaciones... pueden ser considerados pruebas muy importantes en un juicio; por lo que probar su fiabilidad, es una aspecto muy importante a la hora de realizar un análisis forense de un dispositivo móvil. Existen dos aplicaciones de código abierto ideales para un análisis forense de WhatsApp:  WhatForensics y WhatsApp Xtract.


WhatForensics es una herramienta escrita en C# para la adquisición de datos y análisis forense de WhatsApp, en dispositivos iOS. Permite adquisición automática y rápida, ver... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 20:08 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2015    General

Recomendaciones al utilizar el sitio web de un Banco

Entre los muchos cambios que ha generado la tecnología tenemos el hecho de que hoy en día casi todas nuestras tareas las podemos hacer desde la comodidad de nuestras casas gracias a Internet, por ejemplo realizar transacciones o consultar información en nuestro banco, algo que anteriormente podía tomarnos un buen tiempo en filas y carreras de un lado a otro.

Para algunas personas esto es algo muy positivo ya que les permite aprovechar mejor su tiempo y optimizar su manera de vivir, pero para otras todo es negativo ya que se sienten asustadas de confiar su seguridad a este tipo de tecnologías donde siempre están a la defensiva de que algo malo les pueda pasar, pero al final lo importante es aprender a utilizar las herramientas que se nos brindan de la manera correcta.

Los bancos han tenido que adaptarse a las nuevas tecnologías y han desarrollado plataformas que garanticen a sus usuarios una seguridad y confianza como si en el mismo banco se encontraran, por ejemplo, si... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 20:06 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2015    General

Actualizaciones de seguridad para Adobe Reader, Acrobat y Flash Player

Adobe ha publicado dos boletines de seguridad para anunciar las actualizaciones necesarias para solucionar un total de 52 vulnerabilidades en Flash Player, Adobe Reader y Acrobat.

Flash Player

Para Adobe Flash Player se ha publicado el boletín APSB15-09 que soluciona 18 vulnerabilidades en total.

Cuatro vulnerabilidades de corrupción de memoria (CVE-2015-3078, CVE-2015-3089, CVE-2015-3090, CVE-2015-3093), una vulnerabilidad por uso después de liberar (CVE-2014-2080), un desbordamiento de búfer (CVE-2014-3088), un desbordamiento de entero (CVE-2014-3087) y tres vulnerabilidades de confusión de tipos (CVE-2015-3077, CVE-2015-3084, CVE-2015-3086). Todas ellas podrían... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 20:05 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2015    General

Un mundo sin software libre


En una nota muy destacable de Tim Yeaton en Wired se pregunta qué sucedería en un mundo sin software libre (SL)… bueno, él en verdad habla de Open Source (OS), que generalmente es lo mismo técnicamente pero no filosóficamente: mientras el SL propone que el valor fundamental a la hora de usar tecnología es la libertad, el OS propone que lo fundamental es la productividad, la eficiencia en un diseño, en un grupo de trabajo, etc.

Pero veamos qué pasaría en un mundo sin Open Source (que, para el caso, es similar a lo que sucedería en un mundo sin Software Libre).

Este tipo de software es una fuerza masiva en el mundo tecnológico de hoy en día, pero pocas de nosotras estamos al tanto de la influencia que tiene en el quehacer cotidiano.

Internet y la Web prácticamente se evaporarían: ¿si hasta Microsoft usa servidores con GNU/Linux? Cada teléfono inteligente Android (con kernel libre Linux), iPad (el kernel deriva de BSD que... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 20:02 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2015    General

Descubierta botnet de DDoS con routers hogareños

Diferentes tipo de routers hogareños están siendo objetivo de los ciberdelincuentes, debido a distintas vulnerabilidades y/o que a menudo son instalados con credenciales de administrador por defecto.

Un informe de Incapsula sugiere que los delincuentes están creando botnets con decenas de miles de routers hogareños y de pequeñas empresas basados para lanzar ataques distribuidos de denegación de servicio (DDoS).

Los investigadores de descubrieron una botnet basada en routers mientras investigaban una serie de ataques DDoS contra sus clientes. Se calcula que esta botnet ha estado en funcionamiento desde al menos diciembre de 2014. En los últimos cuatro meses, los investigadores han registrado tráfico malicioso dirigida a 60 de sus clientes, lo cuales provenían de 40.269 direcciones IP pertenecientes a 1.600 ISPs alrededor del mundo.

Casi todos los routers infectadoss que formaban parte de la botnet parecen ser de modelos de la empresa ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 20:01 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2015    General

Java EE Servers y cuota de mercado

Palabras claves , ,
publicado por alonsoclaudio a las 19:59 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2015    General

Y tu, ¿tapas las cámaras de tus dispositivos?

Llevaba tiempo dándole vueltas al asunto de la privacidad y las cámaras de los móviles, pensando ¿por qué si tapaba la cámara del PC no hacía lo mismo con la del télefono? A fin de cuentas, es un dispositivo que cada vez se usa más o incluso ha llegado a prácticamente sustituir al ordenador para el usuario medio. Siempre se ha dicho que hay que tapar la cámara para protegernos, aunque como veremos más adelante no todo el mundo comparte la misma opinión, sin embargo, yo nunca he visto a nadie con conocimiento de causa recomendar tapar la cámara de los móviles.

Esto me llevó a crear una pequeña encuesta en un foro que frecuento, preguntando sobre si los otros usuarios tapaban o no las cámaras de su smartphones o tablets. Para mi sorpresa, muchos empezaron a contestar diciendo que ni si quiera tapaban la del ordenador, como para tapar la del móvil. Esto me chocó bastante, ya... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 19:57 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2015    General

Exploit para elevar fácilmente privilegios en Windows 7 (CVE-2015-1701)

Uno de los exploits analizados en la Operación RussianDoll (APT) se aprovechaba de la vulnerabilidad CVE-2015-1701 para escalar privilegios en Windows Vista/7 y poder ejecutar código en modo kernel. 
A grandes rasgos consigue una devolución de llamada (callback) en modo usuario obteniendo las estructuras del EPROCESS del proceso System y del proceso actual, para luego copiar datos desde el token del proceso System al actual. 
Al finalizar, el payload continúa la ejecución en modo de usuario con los privilegios del proceso del sistema.

Microsoft parcheó esta vulnerabilidad ayer (MS15-0517) y poco después el investigador ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 19:54 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2015    General

Cómo elegir qué sistema iniciar (a pesar de Micro$oft)


Dr_Evil-microsoft

Ayer nos escribió Ikssa, lectora activa de Tribuna Hacker (cosa que agradecemos de todas las que nos leen a diario) y nos comentó que cada vez que su Window$ se actualiza le sobrescribe el gestor de carga de sistemas operativos y eso genera que no pueda entrar en el GNU/Linux que tiene instalado.

Se trata obviamente de una maniobra por parte de Micro$oft que, fiel a sus esquemas habituales, reprime a sus usuarias. Algo realmente nefasto y que nos habla de quiénes son y cuánto poder tienen: ¡¡reprimen a quienes usan su sistema!! Y, como no puede ser de otra forma, además te obligan a seguir usándolo. La verdad no entiendo cómo alguien puede seguir usando un producto de una multinacional que se mete en tu casa a darte órdenes y que modifica tu computadora con el objetivo de impedirte cumplir con un deseo tuyo.

Hay varios insultos para describir a alguien con esas prácticas. Ahora: ¿por qué alguien permite que una multinacional decida qué hace en su... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 19:52 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad