Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 24 de Noviembre, 2014
24 de Noviembre, 2014    General

PoC permite la ejecución remota de código en todas las versiones de IE (no parcheadas): CVE-2014-6332

Si sois de este mundillo seguro que tenéis presente que hace muy poco Micro$oft publicó un parche de seguridad para solucionar una vulnerabilidad presente en Internet Explorer 3.0, es decir hace 19 años, y que se ha ido heredando por todas las versiones posteriores de este navegador hasta que el 11 de noviembre de 2014 se publicó el boletín MS14-064 que la solucionaba.

Catalogada como CVE-2014-6332 tiene una puntuación de 9,3 sobre 10 en el CVSS (Common Vulnerability Scoring System), permite la ejecución de código remoto sin autorización del usuario y es incluso capaz de evadir el sandbox EPM (Enhanced Protected Mode) en IE11 y las protecciones de EMET.

El bug es causado por el incorrecto manejo del motor de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:28 · Sin comentarios  ·  Recomendar
 
24 de Noviembre, 2014    General

Tercer reto de la Halloween Hacking Class del #FCSI


Buenas a todos, el pasado 31 de Octubre, noche de Halloween, celebramos un evento con nuestros alumnos del Master en Ciberseguridad de la Informacióncon tres temáticas relacionadas con la CiberSeguridad de la Información: Malware, ataque a infraestructuras internas desde sistemas externos y esteganografía. Por cada una de las temáticas se ofrecieron una serie de retos a resolver por los asistentes, con numerosos premios para los ganadores.
Como muchos de vosotros nos habéis pedido si podríamos publicar alguno de estos retos, aunque ya no tengáis premio :), os dejamos a continuación la prueba del tercer reto sobre estenografía  en la que había ocultos dos mensajes, con dos premios.
Podéis descargar el resto desde el siguiente link:
¡Disfrutadlo!

Palabras claves ,
publicado por alonsoclaudio a las 23:15 · Sin comentarios  ·  Recomendar
 
24 de Noviembre, 2014    General

Rompiendo Google... en dos empresas

La noticia original proviene de la filtración de un borrador de la propuesta al Financial Times, Google break-up emerges from Brussels, y a estas horas está recogida ya en todas partes: una propuesta del Parlamento Europeo que parece tener el apoyo tanto del grupo popular como del socialista, y que propone una separación obligatoria de Google bajo la ley anti-monopolio, en dos compañías que supuestamente recogerían sus actividades de búsqueda en un lado, y comerciales en el otro. Los mejores resúmenes y opiniones los he encontrado en GigaOM, European Parliament reportedly wants Google to be broken up, y en sentido contrario, en Techdirt, EU Parliament wants to break up Google… because it’s big & American or something.

El estudio de tan drástica medida tiene bastante... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:14 · Sin comentarios  ·  Recomendar
 
24 de Noviembre, 2014    General

Lavapiés Valley, Barbie programadora, Tetris, béisbol y Codemotion: Pull Request #21

Palabras claves
publicado por alonsoclaudio a las 23:11 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad