« Entradas del 18 de Junio, 2015Mostrando 1 a 10, de 12 entrada/s en total:
18 de Junio, 2015
□
General |
|
Hoy teníamos previsto publicar una
desmentida de Whatsapp en la que dicen que no es cierto que estén
desarrollando una función para que puedas ver con quién hablan tus
contactos. Pero como todo lo que hay que decir al respecto está en la
línea anterior, mejor volver al sector geek de este diario y publicar la
nota de hoy.
Jamás disparé un arma de fuego, me provocan un gran rechazo. La idea
de que un aparato haya sido pensado sólo para matar, me parece nefasta,
así que me alejo de las armas (aunque me gusta hacer puntería, como a
cualquier geek que se precie de tal, pero sin armas de fuego). Pero
hasta ver el vídeo que te invito a mirar hoy no había pensado en la
extrema exactitud que se necesita para usar a gran distancia contra
blancos móviles.
Pensaba que no era así, pero según informa la gente del proyecto
EXACTO (siglas de Extreme Accuracy Tasked Ordnance) la idea de que una
bala pierde su trayectoria entre que es disparada de un arma y golpea en
el blanco no... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:28 · Sin comentarios
· Recomendar |
|
18 de Junio, 2015
□
General |
|
NowSecure
ha publicado una noticia alertando de un problema de seguridad en el teclado
SwiftKey, un teclado que viene instalado en los dispositivos Samsung Galaxy
desde la versión S4.
La vulnerabilidad fue descubierta
por el investigador de seguridad Ryan Welton, investigador de seguridad de
NowSecure, en diciembre del año pasado, cuando se informó a las compañías
afectadas, Samsung y Google.
El problema se debe a que las
peticiones que realiza la aplicación de teclado SwiftKey en busca de nuevas
actualizaciones de diccionarios de lenguaje se realizan en texto plano a través
de la red, peticiones que pueden ser falsificadas por medio de un ataque de
hombre en el medio.
|
|
publicado por
alonsoclaudio a las 16:21 · Sin comentarios
· Recomendar |
|
18 de Junio, 2015
□
General |
|
Ha sido publicada una vulnerabilidad con CVE-2015-1328 y que detalla como explotar un fallo en Overlayfs, el cual provoca que un usuario pueda escalar privilegios en un sistema Ubuntu en las siguientes versiones: 12.04, 14.04, 14.10, 15.04.
Por lo que probé hace un par de días, cuando salió no estaba disponible
el parche que evita que un atacante pueda aprovechar el fallo y escalar
privilegios.
¿Qué es Overlayfs? Es un sistema de archivos con el que no
se comprueba de manera correcta los permisos cuando se crean nuevos
archivos, concretamente en un directorio superior. Este sistema de
archivos tiene funciones del estilo ovl_copy_up_*.
El exploit puede obtener de, por ejemplo, exploit-db, y para ejecutarlo es realmente sencillo:
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:16 · Sin comentarios
· Recomendar |
|
18 de Junio, 2015
□
General |
|
Como ya os he contado muchas veces, llevo tiempo jugando con cómo sacar el máximo de información a los mensajes de error configurados por defecto en los servidores web de una organización. Esta es una pieza que utilizamos en nuestro sistema de pentesting
para localizar qué infraestructura hay por detrás. Encontrar respuestas
a situaciones de error no controladas por los administradores de un
sitio web pueden ayudar a conocer mucho más en detalle el software que
da soporte al servicio y cómo está montado en esa implantación en
concreto.
En esta ocasión pasé un rato jugando con los Errores HTTP 405, que
básicamente se producen cuando se solicita la ejecución de un método
HTTP que no está soportado por el recurso que se solicita. Para ello,
utilizando el Repeater de Burp
puedes configurar algo tan sencillo como un POST a un recurso que no
tenga habilitado el método en concreto. Para... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:55 · Sin comentarios
· Recomendar |
|
18 de Junio, 2015
□
General |
|
En mayo de 2010, un grupo de investigadores de las universidades de San Diego y Washington, publicaron un informe titulado "Experimental Security Analysis of a Modern Automobile" [PDF].
El objeto del documento era analizar las vulnerabilidades de los
sistemas de control de un automóvil en el caso de que un atacante
tuviese acceso físico a un puerto de comunicaciones ubicado bajo el
salpicadero del mismo.
Las conclusiones fueron demoledoras, a través de esta interfaz quedan
expuestos a un uso malintencionado desde dispositivos que controlan el
bloqueo de puertas, pasando por la desconexión de los sistemas de
iluminación exteriores, hasta actuar sobre los dispositivos de frenada o
la aceleración del vehículo, o activar los airbags.
|
|
publicado por
alonsoclaudio a las 15:53 · Sin comentarios
· Recomendar |
|
18 de Junio, 2015
□
General |
|
La
preocupación de Google por la seguridad es algo conocido. En esta ocasión,
promueve una nueva iniciativa para intentar mejorar su sistema operativo para
móviles: un programa de recompensas por
encontrar y comunicar responsablemente vulnerabilidades en Android.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:48 · Sin comentarios
· Recomendar |
|
18 de Junio, 2015
□
General |
|
La vulnerabilidad CVE-2015-1328 permite escalar privilegios como root localmente en la configuración por defecto en todas las versiones soportadas de Ubuntu.
El sistema de ficheros overlayfs no comprueba correctamente los permisos cuando se crean nuevos archivos en un directorio superior, concretamente las funciones de ovl_copy_up_*.
Los únicos permisos que se comprueban son si el propietario del archivo
que se está modificando tiene permiso para escribir en el directorio
superior. Por otra parte, cuando un archivo se copia desde el directorio
inferior los metadatos del archivo se copian literalmente, en lugar de
los atributos como el owner que se cambia por el usuario que ha ejecutado los procedimientos de copy_up_*.
Veamos un ejemplo de una copia 1:1 de un fichero del root:
(ten en cuenta que la opción workdir= no es necesaria en los ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:44 · Sin comentarios
· Recomendar |
|
18 de Junio, 2015
□
General |
|
MPLS (Multiprotocol Label Switching) es un protocolo de transporte de datos estándar creado por la IETF y definido en el RFC 3031.
En el modelo OSI estaría situado entre la capa de enlace de datos y la
capa de red. Fue diseñado para unificar el servicio de transporte de
datos para las redes basadas en circuitos y las basadas en paquetes,
reemplazando rápidamente frame relay y ATM como la tecnología preferida
para llevar datos de alta velocidad y voz digital en una sola conexión.
MPLS proporciona una mayor fiabilidad y un mayor rendimiento, a menudo
puede reducir los costos generales mediante una mayor eficiencia de la
red. Permite dar prioridad a los paquetes que transportan tráfico de
voz, esto lo convierte en la solución ideal para transportar las
llamadas VoIP.
Existen dos herramientas ideales para auditar la topologia de redes MPLS y ver los cambios de enrrutamiento para reforzar la seguridad de la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:58 · Sin comentarios
· Recomendar |
|
18 de Junio, 2015
□
General |
|
Buenas a todos, en el post de hoy me gustaría hablaros sobre lo sencillo
que sigue siendo a día de hoy, en el año 2015, buscar impresoras de
empresas, universidades o administraciones públicas, que están
expuestas, sin contraseña de acceso, y que nos ofertan de forma gratuita
información muy detallada sobre la red interna de la compañía,
documentos impresos, usuarios, y un largo etcétera. Es obvio que las
labores de concienciación son necesarias, y más cuando en grandes
organismos, donde se abusa de direcciones IP fijas, subdominios y donde
no se tiene un control tan continuo sobre quién publica servicios hacia
Internet y bajo que medidas de seguridad se realiza.
Hoy haremos una búsqueda tan simple en Google como la siguiente, para
intentar localizar impresoras del fabricante HP, que puedan estar
expuestas en un dominio determinado, que obviamente he ocultado para no
dañar sensibilidades:
|
|
publicado por
alonsoclaudio a las 12:57 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|