A
través de Cancillería solicitó la cooperación del Homeland Security
para recopilar datos de tuiteros que apoyan al hombre que investigó a
Lázaro Báez. El pedido de colaboración judicial, que sólo suele
realizarse para investigar delitos graves como la pedofilia, quedó
desactivado luego de una presentación ante la embajada norteamericana.
La novedad que potencia el asombro es que trascendió en las últimas
horas que el gobierno argentino pidió colaboración a los Estados Unidos
para investigar a los usuarios de Twitter que -desde el inicio del jury-
denuncian la existencia de una persecución política contra el fiscal
que lucha para no ser destituido. La libertad de expresión está formalmente permitida,... Continuar leyendo
Buena parte del cerebro de los seres humanos del actual Occidente está
ocupado por la memorización de claves. Se precisan claves para
habilitar la computadora, el celular, el Ipod, el Ipad, el Smart TV, el
estéreo del auto, para chequear mails, para entrar a las cuentas
bancarias, para instalar un softword, para comprar por Internet, para
el envío a domicilio en el supermercado, para consultar la tarjeta de
crédito, para acceder al servicio técnico de una compañía.
La lista completa ocuparía varias páginas, y me olvidé la clave que me
permite escribir más de diez páginas en este sistema operativo. Algún
desavisado podría pensar que bastaría utilizar la misma clave en todos
los casos para dejar más espacio cerebral vacante. Pero es una ilusión
infantil: cada servicio requiere de una clave distinta; algunas piden
letras y números; otras, versos rimados que terminen en jota. No se
puede poner fecha de cumpleaños, ni la edad de tu tía, ni ningún número
... Continuar leyendo
Los investigadores de Offensive Security utilizaron un viejo exploit
que se aprovecha de una debilidad en la forma en la que IE 8 maneja los
objetos en memoria con el fin de eludir ASLR y DEP y lo alteraron para
desactivar la protección ofrecida por EMET 4.1 update 1.
Dado que no conseguían eludir individualmente las técnicas de Heap Spray
y Stack Pivot, empezaron a pensar en una manera de desactivar todos
ellos a la vez, mediante el desarme de EMET. Y encontraron una variable
global en la sección ".data" en EMET.dll que puede activar o desactivar todas las protecciones ROP implementadas por EMET.
"Esto requiere que el atacante construya una cadena de ROP que va a
recuperar de forma dinámica la dirección base de EMET.dll y sobrescribir
la variable global con un cero".
En un ataque de agotamiento DHCP (DHCP Starvation)
un usuario malicioso inunda con peticiones DHCP el servidor utilizando
diferentes direcciones MAC. Con esto puede llegar a agotar por completo
el espacio de direcciones asignables por los servidores DHCP por un
período indefinido de tiempo. Los clientes de la red de la víctima
entonces no obtendrán automáticamente una IP para acceder a la red por
lo que este ataque podría ser clasificado como una denegación de
servicio.
Este tipo de ataque se puede lograr fácilmente con herramientas como Gobbler, Yersinia, Metasploit o, como se muestra en el siguiente vídeo, medianteDHCPig, un script en Python que utiliza Scapy
y que es capaz de consumir todas las IPs disponibles en la LAN,
liberar cualquier IP en uso en la red y mandar ARPs para que los
sistemas Windows permanezcan offline: