« Entradas del 17 de Abril, 2015Mostrando 1 a 10, de 15 entrada/s en total:
17 de Abril, 2015
□
General |
|
A menudo, y más desde las
revelaciones de Edward Snowden, oímos hablar de puertas traseras
utilizadas para que alguien acceda a los sistemas y espíe o realice
actividades maliciosas en ellos. No obstante, muchos usuarios aún no
terminan de comprender qué es un backdoor y la funcionalidad de
este tipo de códigos (que no tienen por qué ser maliciosos, como
veremos más adelante) y por eso hemos escrito esta breve guía sobre backdoors.
¿Son backdoors y troyanos lo mismo?
Según nuestra definición de Glosario, se define a un backdoor como:
Tipo de troyano que permite el
acceso al sistema infectado y su control remoto. El atacante puede
entonces eliminar o modificar archivos, ejecutar programas, enviar
correos masivamente o instalar herramientas maliciosas.
Esto significa que backdoors y troyanos no son exactamente lo mismo aunque, a día de hoy, muchos troyanos incorporan funcionalidades de backdoor
para... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:44 · Sin comentarios
· Recomendar |
|
17 de Abril, 2015
□
General |
|
Hoy vamos cortito y al pie. Ya
dedicaremos una nota especial al tema, pero producto de la masificación
de la banda ancha, la proliferación del streaming, los ataques a sitios
que comparten enlaces como Taringa y la desaparición de sitios como
Megaupload y Rapidshare -a lo que se suma que Mega actualmente no se usa
como antes- es cada vez más difícil encontrar desde dónde bajar música.
Así que a partir de hoy, cada vez que encuentre un sitio que comparte
enlaces para bajar música, publicaremos su dirección y nuestras
felicitaciones. Una de las figuritas difíciles en estos menesteres son
The Beatles. Imaginate que prácticamente haber fundado el rock les ha
dado un poco de dinero, un poco de fans, y unos pocos ejércitos de
abogadas que se abalanzan contra cualquier persona que intente hacer
algo con su música, incluso escucharla.
Así es que es muy fácil encontrar The Beatles en YouTube pero casi imposible hacerlo en Grooveshark... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:42 · Sin comentarios
· Recomendar |
|
17 de Abril, 2015
□
General |
|
Google Chrome en su versión 42.0.2311.90,
ha terminado por cumplir lo que ya había anunciado: finalmente, se ha
deshabilitado el soporte para plugins NPAPI, entre los cuales se
encuentran algunos reconocidos como Netscape, Java y Silverlight.
Esta versión, además de presentar 45 actualizaciones de seguridad, implementa el esperado nuevo sistema de notificaciones push, que llegará para darle un importante empujón a las aplicaciones web.
Esta última actualización, como ya anunció Google hace tiempo, se ha deshabilitado la API que utilizaban anteriormente los plugins.
Este cambio afecta a los plugins NPAPI, mientras que los más recientes
PPAPI funcionan a la perfección, como es el caso de Adobe Flash, entre
otros.
En la versión justo anterior, Google permitía a los usuarios habilitar,
de forma manual, la compatibilidad con este tipo de plugins. Sin
embargo, con este último lanzamiento se ha deshabilitado por completo el
soporte para plugins NPAPI. Sin embargo, se desconoce... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:39 · Sin comentarios
· Recomendar |
|
17 de Abril, 2015
□
General |
|
Mattias Geniar ha revelado la aparición de exploits para una vulnerabilidad crítica en HTTP.sys (CVE-2015-1635) de Microsoft Windows que podría permitir a un atacante ejecutar código arbitrario o causar una denegación de servicio.
"Existe
una vulnerabilidad de ejecución remota de código en la pila del
protocolo HTTP (HTTP.sys) que es causada cuando HTTP.sys analiza de
forma incorrecta la sintaxis de ciertas solicitudes HTTP especialmente
diseñadas. Un atacante que aproveche esta vulnerabilidad podría ejecutar
código arbitrario en el contexto de la cuenta del sistema", en el Microsoft Security Bulletin MS15-034.
"Para
aprovechar esta vulnerabilidad, un atacante tendría que enviar una
solicitud HTTP especialmente diseñada al... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:04 · Sin comentarios
· Recomendar |
|
17 de Abril, 2015
□
General |
|
Adobe
ha publicado tres boletines de seguridad para anunciar las actualizaciones
necesarias para solucionar un total de 24 vulnerabilidades en Flash Player, ColdFusión
y Flex.
Flash Player
Las vulnerabilidades afectan a
las versiones de Adobe Flash Player 17.0.0.134 (y anteriores) para Windows y
Macintosh, Adobe Flash Player 13.0.0.277 (y versiones 13.x anteriores) y Adobe
Flash Player 11.2.202.451 (y anteriores) para Linux.
Esta actualización, publicada
bajo el boletín
APSB15-06, resuelve un total de 22 vulnerabilidades, para una de las cuales
(CVE-2015-3043) Adobe reconoce la existencia de un exploit público en la
actualidad.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:02 · Sin comentarios
· Recomendar |
|
17 de Abril, 2015
□
General |
|
En el post anterior se ha visto la forma en la que se puede utilizar la librería python-twitter
para acceder al inmenso volumen de información almacenada en Twitter.
Dicha librería es capaz de utilizar los servicios REST que dispone
Twitter para que los desarrolladores puedan acceder a su plataforma de
forma programática. Así es posible extraer información sobre cuentas
públicas en Twitter y realizar búsquedas aplicando varios criterios. En
este artículo mencionaré otra librería frecuentemente utilizada en
procesos relacionados con OSINT, dicha librería es
“google-api-python-client”. Se trata de una librería que cuenta con
clases y utilidades para extraer información pública contenida en varios
de los servicios de Google.
El proceso de instalación de esta librería es bastante trivial y se
puede llevar a cabo utilizando “pip”, “easy_install” o tirando
directamente del código fuente que se encuentra alojado en la siguiente
ruta: ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:57 · Sin comentarios
· Recomendar |
|
17 de Abril, 2015
□
General |
|
Estados Unidos está poniendo zancadillas a la que es considerada la
computadora más potente del mundo. Mientras trata de fabricar una que la
supere, ha decidido que la Tianhe-2 China no consiga los chips necesarios para aumentar aún más su potencia.
El gobierno de Estados Unidos se negó a permitir a Intel que ayude a
China a actualizar este modelo. Intel solicitó una licencia para
exportar decenas de miles de chips que potenciarían aún más este
auténtico cerebro digital, llamado Tianhe-2.
El Departamento de Comercio se negó apelando a su preocupación sobre la
investigación nuclear que supuestamente se está realizando con la
mencionada máquina.
Y, casualidad o no, paralelamente Intel ha firmado un acuerdo valorado
en US$200 millones con el gobierno estadounidense para construir otra
supercomputadora en uno de sus laboratorios.
¿Cuánto es un petaflop? Basta saber que equivale a realizar más de mil billones de operaciones por segundo.
El Tianhe-2 utiliza 80.000... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:52 · Sin comentarios
· Recomendar |
|
17 de Abril, 2015
□
General |
|
Investigadores de seguridad de la empresa Cylance han desenterrado un fallo de seguridad en todas las versiones de Windows que supuestamente podría permitir robar credenciales de usuarios en cualquier versión del sistema operativo.
El error denominada "Redirect to SMB" es una variante de una
vulnerabilidad descubierta por Aaron Spangler hace casi 18 años y según
Cylance la debilidad no fue nunca parcheada por Microsoft.
SMB ( Server Message Block) es un protocolo que permite a los
usuarios compartir archivos a través de una red. En sistemas operativos
Windows, SMB es utilizado por empresas y organizaciones para compartir
archivos en toda su red.
Al momento de solicitar un archivo desde el servidor, Windows intenta
automáticamente autenticar el servidor SMB proporcionando al sistema las
credenciales de los usuarios en el servidor. Si un atacante puede
obligar a la víctima para que intente autenticarse en un servidor SMB
malicioso, sólo necesita interceptar... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:48 · Sin comentarios
· Recomendar |
|
17 de Abril, 2015
□
General |
|
¿Quién es Stephen R. Covey? Buena pregunta. Para empezar te diré que Stephen R. Covey es el autor del best-seller titulado Los 7 hábitos de la gente altamente efectiva.
Pero además de ser un escritor de reputado prestigio, Stehen R. Covey
es un excelente comunicador, una persona capaz de reflexionar sobre la
propia persona para conseguir que saque lo mejor que hay dentro de ella.
Leer a Covey siempre supone un auténtico placer porque sus escritos
invitan a la reflexión personal, pero también te hacen ver que se puede
cambiar cambiando simplemente la percepción de lo que te rodea.
Este artículo tiene la intención de
recopilar algunas de las frases más célebres de Covey para que como
docente las tengas en cuenta tanto en tu profesión como en tu vida
personal. Así que no te entretengo más y doy paso a estas citas que
seguro te van a encantar. ¿Me acompañas?
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:27 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Marzo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|