Se
ha solucionado una vulnerabilidad en Squid que podría permitir a clientes
remotos evitar los controles de seguridad.
Squid es uno de los servidores
proxys más populares, en gran parte por ser de código abierto y multiplataforma
(aunque sus comienzos fueron para sistemas Unix).
Squid configurado con cache_peer
y operando como proxy explícito no trata adecuadamente el método CONNECTA para respuestas. El fallo
está considerado importante debido a que podría permitir a un cliente remoto
evitar la seguridad.
La vulnerabilidad solo es
explotable en sistemas configurados "cache_peer"
para recibir peticiones CONNECT.
Se ven afectadas todas las
versiones Squid hasta la 3.5.5 y se ha corregido en la... Continuar leyendo
Microsoft
ha publicado el boletín de seguridad MS15-078
fuera de su ciclo habitual de actualizaciones para solucionar una vulnerabilidad "crítica" en las fuentes OpenType, que
podría permitir la ejecución remota de
código arbitrario.
Este boletín resuelve una
vulnerabilidad (con CVE-2015-2426)
en Windows Adobe Type Manager Library al tratar de forma incorrecta fuentes
OpenType específicamente diseñadas. El fallo podría permitir la ejecución
remota de código arbitrario si el usuario abre un documento o visita una página
web maliciosa con fuentes OpenType incrustadas.
Delincuentes lograron hackear al sitio Ashley Madison,
dedicado desde hace casi 15 años a conectar personas en busca de una
aventura por fuera de su pareja estable (una trampa, en buen criollo) y
se robaron los datos de unos 37 millones de usuarios. El grupo responsable del ciber ataque, autodenominado "The Impact Team",
asegura que está absolutamente comprometida toda la información
contenida en los archivos de Ashley Madison, incluidos los datos
personales de cada uno de los interesados en concretar el adulterio a
partir de sus servicios.
Los intrusos postearon algunos de esos registros, incluyendo nombres
reales, información de contacto y datos financieros. Aparentemente, la
acción se llevó a cabo para demostrar que Ashley Madison, que promete el
borrado completo de los datos, en realidad no lo hace, y el grupo
amenaza con publicar más datos sensibles si sus demandas no obtienen
respuesta. ... Continuar leyendo
En el primer articulo
he hablado sobre el funcionamiento de Tahoe-LAFS y los motivos por los
que resulta mucho más interesante utilizar un sistema descentralizado de
este tipo en la nube, que uno de los servicios convencionales con los
problemas que implica. Tahoe es un sistema de almacenamiento distribuido
que se puede montar en un segmento de red local o incluso directamente
en Internet siendo muy fácil de configurar y bastante estable. Tal como
explicaba en el primer artículo, los clientes de un “grid” pueden subir
ficheros y directorios de forma privada y segura, ya que los servidores
de almacenamiento del sistema no tienen la capacidad de leer y/o
escribir sobre dichos ficheros, solamente se limitan a almacenarlos y
compartirlos en el caso de que se encuentren configurados para hacerlo.
En Tahoe es posible crear varios tipos de nodos que tienen un
funcionamiento muy concreto, es así como se pueden crear nodos cliente,
servidor, introducers, servidores de estadísticas ... Continuar leyendo
El modelo de referencia OSI o Pila OSI como algunos lo llaman, es el
estándar de comunicaciones que cualquier software debe de cumplir para
poder transmitir datos sobre una red estructurada.
A continuación verán un vídeo donde podrán entender a grandes rasgos
el modelo de referencia OSI, Modelo OSI o Pila OSI, el cual es un
estándar de Transferencias de datos similar al TCP/IP pero mas
específico.
Si estas iniciando una carrera informática, sea la rama que sea,
necesitas y debes entenderlo para que puedas brindar mejores soluciones,
así que espero que el vídeo les sea de gran ayuda y puedan compartirlo a
sus contactos.
Cuando alguien me pregunta de qué se trata este diario, le contesto
que de “tecnología”, y acto seguido le explico que la idea es lograr que
su tostadora no colabore con la CIA, no sea que alcance eso de
“tecnología” para explicar este diario. Luego de concentrar la atención
de mi interlocutora, hago un relato más pormenorizado y comento que se
trata de un visión social de la tecnología, que el concepto básico es
que la tecnología no nos domine sino al revés, hago notar que la
tecnología está cargada de ideología y afines.
El asunto es que cuando digo que también abordamos tecnología y salud
pero para uso hogareño y comento títulos como el de hoy, a nadie le
queda claro qué zorcho hacemos aquí. Y la verdad, tampoco tiene por qué
estar claro, creo que la parte más linda de este diario es ésa: no te
exige que tengas claro nada, sólo que quieras leer y te animes a
discutir.
Los dispositivos portables como los iPads, los smartphones, los
reproductores de MP3 y... Continuar leyendo
Ya en 2010, en la conferencia BlackHat, David Kennedy ("ReL1K") y Josh Kelley ("Winfang") hablaban de Powershell como un vector de ataque con el que podían implementar un shell directo o inverso difícil de detectar por AV y HIPS, incluso FUD.
Microsoft
Windows 7 SP1 y Windows Server 2008 R2 fueron las primeras versiones en
incluir PowerShell (versión 2.0) instalado por defecto y desde entonces
se ha ido siempre incluyendo en las versiones posteriores. Hoy, Windows
Server 2012 R2 y Windows 8.1 incluyen la versión 4.0 de PowerShell. Por
lo tanto usar PowerShell para atacar a una máquina Windows es buena idea.
En esta entrada vamos a ver Unicorn, un script en Python escrito precisamente por David Kennedy (Trustedsec) y que se basa en una técnica que presentó junto con Josh Kelley en la ... Continuar leyendo
Últimamente se habla bastante de la seguridad en aeropuertos y aviones.
Charlas en eventos como HiTB, RootedCON o T2, y además los medios de
comunicación prestan atención a las detenciones de hackers que han
confesado vulnerar la Wifi de servicio de un avión.
La tecnología avanza a pasos agigantados y más en los aeropuertos, pero
lo hace más deprisa que su propia seguridad, pese a todas las medidas de
control que nos ponen a los viajeros. Es algo muy sensible, y toda una
industria lucha por parecer más segura de lo que realmente es.
Cuando vas a un aeropuerto, difícilmente puede escapar de los kioskos o terminales automáticos
que ayudan a realizar tu check-in. Equipos destinados a agilizar las
largas colas en periodo vacacional, y que además sirven para sustituir
al personal de tierra en los aeropuertos de medio mundo.