« Entradas del 05 de Mayo, 2015
05 de Mayo, 2015
□
General |
|
Miles de servidores web que ejecutan sistemas operativos Linux y FreeBSD
se han estado infectado en últimos cinco años con un sofisticado
malware que convierte los sistemas en parte de una botnet.
El malware para Linux, descubierto por los investigadores de ESET, ha sido apodado "Mumblehard" porque permite el envío masivo de spam desde los servidores infectados. ESET ha publicado un informe titulado "Unboxing Linux/Mumblehard" [PDF].
Los investigadores han registrado más de 8.500 direcciones IP únicas
durante los siete meses que ha durado la investigación y encontraron más
de 3.000 sistemas que se unieron a la botnet en las últimas tres
semanas.
Mumblehard está escrito en PERL y cuenta con dos componentes básicos: un backdoor y demonio para el envío de spam. El backdoor
permite infiltrarse en el sistema y controlarlo a través del C&C.
El uso de lenguaje ensamblador para generar binarios ELF y ofuscar el
código fuente de PERL demuestra que el nivel de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:57 · Sin comentarios
· Recomendar |
|
05 de Mayo, 2015
□
General |
|
Se
ha publicado una
nueva versión del antivirus ClamAV que, entre otras correcciones y mejoras,
incluye la solución a diversas vulnerabilidades que podrían permitir a un atacante remoto provocar condiciones de denegación
de servicio.
ClamAV es un antivirus
multiplataforma de código abierto. Entre sus objetivos, además de ser un motor
para identificar malware en equipos en los que se instale, también está
destinado a trabajar en servidores de correo electrónico para combatir la
propagación virus, troyanos y otras amenazas a través del servicio de
mensajería electrónica.
Los problemas se producen en el
tratamiento de archivos " Petite"
(CVE-2015-2222), " upack", " xz" (CVE-2015-2668), " upx" (CVE-2015-2170) y PE
manipulados, así como un bucle infinito en archivos cifrados con Y0da ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:55 · Sin comentarios
· Recomendar |
|
05 de Mayo, 2015
□
General |
|
Un saludo, en esta ocasión deseo compartir una solución a un problema de
seguridad común: "El monitoreo de las actividades de los usuarios en
sistemas operativos Windows", que va más alla de saber que esta haciendo
un usuario en un determinado momento, implica también determinar si las
acciones que esta llevando a cabo corresponden a las necesidades
laborales de su cargo.
Por ejemplo, existen aplicaciones portables que permiten establecer
conexión remota con servidores, como el caso de PUTTY, ¿Cual es el
riesgo de que un usuario con perfil de Oficial de Crédito tenga acceso a
esta aplicación?. En el caso de los desarrolladores de software ¿Cuál
es el riesgo de que estos tengan los programas compilados propios de su
empresa, en sus equipos de cómputo?
Para esta problemática existen diversas soluciones, libres y de paga, en
mi caso, algunas soluciones antivirus o similares... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:54 · Sin comentarios
· Recomendar |
|
05 de Mayo, 2015
□
General |
|
¿Qué es más divertido que aprender Python? ¡Aprender Python hackeando datos públicos reales!
Hoy recopilamos este magnífico tutorial de David Beazley presentado en la PyCon de 2013
de California y con el que aprenderás conceptos básicos de Python
leyendo archivos, recorriendo la web, construyendo estructuras de datos
y, en definitiva, analizando datos del mundo real.
Al
final, habrás configurado el entorno de Python, instalado algunos
paquetes útiles y aprendido cómo escribir sencillos programas que podrás
usar para trolear impresionar a tus amigos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:48 · Sin comentarios
· Recomendar |
|
05 de Mayo, 2015
□
General |
|
Como es habitual, Google solo
proporciona información sobre los problemas solucionados reportados por
investigadores externos o las consideradas de particular interés. De igual
forma Google retiene información si algún problema depende de una librería de
terceros que aun no ha sido parcheada. En esta ocasión, aunque se han
solucionado cinco vulnerabilidades, se facilita información de una de ellas.
Se corrige una vulnerabilidad de
gravedad alta, con CVE-2015-1243, de uso después de liberar en DOM. Por otra
parte, también del trabajo de seguridad interno, varias correcciones procedentes
de auditoría interna,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:47 · Sin comentarios
· Recomendar |
|
05 de Mayo, 2015
□
General |
|
Buenas a todos, en el post de hoy comenzaremos una pequeña cadena de
posts sobre análisis forense de equipos Mac OS, con la herramienta Pac4Mac.
La potencia de esta utilidad (o framework, por todo su arsenal), radica
en que se encuentra diseñada para realizar la extracción de información
de forma portable, desde un pendrive o disco duro externo.
Entre la información que es capaz de obtener se encuentran los usuarios,
historiales, passwords, caché, navegación web, procesos, bases de
datos, software, fugas de datos (listadas en el siguiente enlace: https://code.google... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:42 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|