Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de exclusivo?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: exclusivo
Mostrando 11 a 20, de 138 entrada/s en total:
13 de Julio, 2015    General

Segundo exploit 0-Day de Flash (de nuevo de Hacking Team)

Luego de los cientos de gigas filtrados recientemente de la empresa italiana Hacking Team, ha aparecido el segundo exploit 0-Day de Flash. El primero había aparecido tan solo un día después de la filtración.

La vulnerabilidad crítica es un nuevo bug Use-After-Free() y ha sido identificada como CVE-2015-5122. Según el investigador Dhanesh Kizhakkinan de FireEye es similar a la vulnerabilidad CVE-2015-5119 parcheada la semana pasada y que permite ejecución de código.

"El código de explotación ya está disponible en línea, permitiendo a un atacante remoto ejecutar código malicioso en los equipos de las víctimas e instalar malware", dijo Adobe.

La vulnerabilidad está presente en la última versión de Adobe Flash Player 18.0.0.204 y versiones anteriores para Windows, Linux y OS X.
... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:53 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

Argentina involucrada en el affaire Hacking Team

Una vez que se conoció la noticia sobre la intrusión a la cuestionada empresa "Hacking Team" la madrugada del pasado lunes 6 de Julio, se pudo acceder a una gran cantidad de información, 400 GB para ser precisos, donde se podía ver todo tipo de archivos, mails, exploits, etc. Pero una de las cosas que mas ruido hizo fue la lista de clientes que esta organización tenía, entre ellas, muchos gobiernos y agencias de Inteligencia Latinoamericanas.

En todas las noticias que se han publicado hasta ahora, no se había observado relación con el gobierno de Argentina (si con Chile, Colombia, México, etc); pero desde que recientemente Wikileaks hizo una indexación de todos los correos divulgados, es que empezaron a verse algunas cosas interesantes.

Buscando en profundidad, se puede observar que hay una persona interesada en contratar servicios de #HackingTeam para la "nueva agencia de inteligencia de Argentina" (en referencia a la recientemente conformada Agencia Federal de... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:35 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

Condenan por realizar ataques DDoS a miembro de Lizard Squad

Según autoridades finlandesas, Julius "zeekill" Kivimaki (17), uno de los presuntos miembros del Lizard Squad, que se responsabilizó por el ataque a Sony PlayStation Network y Xbox Live de Microsoft a finales del pasado año, ha sido condenado a dos años de prisión suspendida por realizar ataques cibernéticos. Los 50.700 cargos contra Kivimaki incluyen violaciones de datos, acosos de telecomunicaciones, fraude de pago y otros cargos relacionados con fraude y violación de secretos de empresa.

La banda realizó ataques masivo de denegación de servicio (DDoS) contra las mayores redes de juegos en línea, PlayStation Network y Xbox Live, el 25 de diciembre de 2014. Además, ofreció vender su propia herramienta de DDoS... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:20 · Sin comentarios  ·  Recomendar
 
08 de Julio, 2015    General

Cursos de Ethical Hacking en Buenos Aires y Rosario

En el mes de julio tendré el placer de dictar dos nuevos Cursos de Introducción al Ethical Hacking y Penetration Test en la Ciudad de Buenos Aires y en Rosario respectivamente.

Curso en Ciudad de Buenos Aires

Fecha y horario: 21 de julio de 09 a 18hs
Lugar: Auditorio del MUG, Rivadavia 1479, 1er Piso Oficina A. Ciudad de Buenos Aires.

Curso en Ciudad de Rosario

Fecha y horario: 30 de julio de 18 a 22 hs / 31 de julio de 09 a 13 hs
Lugar: Fundación Libertad Mitre 170, Rosario.

Luego de finalizado el curso será capaz de

Palabras claves , ,
publicado por alonsoclaudio a las 08:52 · Sin comentarios  ·  Recomendar
 
06 de Julio, 2015    General

Firefox 39 desactiva SSLv3 y RC4 (Actualiza!)

La organización Mozilla ha actualizado Firefox a la versión 39, la nueva versión de su navegador web para sistemas operativos de escritorio y dispositivos móviles Android. Con este lanzamiento, Mozilla ha aplicado a su navegador web una amplia variedad de novedades que afectan a varios campos, aunque los cambios más importantes afectan al rendimiento y la seguridad del software.

Se han publicado 13 boletines de seguridad (del MSFA-2015-59 al MSFA-2015-71). Cuatro de ellos están considerados críticos, dos importantes, seis moderados y uno de gravedad baja. En total se corrigen 22 nuevas vulnerabilidades en los diferentes productos Mozilla.

El Project Silk, está orientados a mejorar el rendimiento del navegador web, y en este caso se han suavizado las animaciones y desplazamientos en ordenadores Mac OS X. Y también ha sido mejorada... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:32 · Sin comentarios  ·  Recomendar
 
30 de Junio, 2015    General

ODILA publica el primer informe sobre ciberdelitos de América Latina

ODILA nace a partir de la necesidad de dar a conocer el problema de la cifra negra de los delitos informáticos, buscando informar a la sociedad sobre la legislación vigente en la materia y fomentando la realización de denuncias formales ante los organismos competentes.

Tras 266 días de funcionamiento, ODILA ha publicado el primer reporte sobre ciberdelitos de América Latina, en donde se han recepcionado 1.290 denuncias de 18 países, de 21 que forman parte del estudio, dando un promedio de 4,85 reportes por día.

Como se puede observar en los resultados, más del 70% de los denunciantes son personas físicas, algo que pretendía ser el objetivo de ODILA: buscar ser un canal de información para aquellas personas víctimas de delitos informáticos que muchas veces no cuentan con las herramientas o información de las que puede disponer una organización pública o privada.

El reporte completo se puede ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:55 · Sin comentarios  ·  Recomendar
 
28 de Junio, 2015    General

15 vulnerabilidades 0-day en Adobe Reader y Microsoft Windows

El investigador del proyecto Google Project Zero, Mateusz Jurczyk, ha publicado un total de 15 vulnerabilidades críticas que afectan a Microsoft Windows y Adobe Reader.

La investigación también se presentó en la Conferencia de seguridad REcon en Montreal con la charla : A story of cross-software ownage, shared codebases and advanced exploitation [PDF]. Aquí revela un conjunto de vulnerabilidades que permiten ejecución de código remoto y elevación de privilegio que pueden ser explotados a través de Adobe Reader o el Kernel de Windows.

Jurczyk descubrió varios fallos de gravedad baja y dos graves identificados como CVE-2015-3052 (32 bits) CVE-2015-0093 (64 bits), que existen en los sistemas de 32 bits y 64 bits y se encuentran en el controlador de fuentes de Adobe Type Manager.

... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:00 · Sin comentarios  ·  Recomendar
 
24 de Junio, 2015    General

Informe sobre el crecimiento de APT y ransomware [Mcafee]

En este informe sobre amenazas McAfee Labs explora por primera vez los ataques basados en fimware. Se ofrece nuevos detalles sobre el malware de un misterioso grupo de hackers llamado Equation Group. Esta amenaza es capaz de reprogramar el fimware de los discos duros.

El análisis demuestra que el fimware reprogramado puede recargar malware asociado cada vez que se reinicia el sistema infectado y que persiste incluso tras reformatear el disco duro o reinstalar el sistema operativo. Este tipo de amenaza será uno de los temas destacados durante las conferencias Black Hat y DefCon de este año.
McAfee Labs observó durante el primer trimestre casi el doble de muestras de ransomware que en cualquier otro trimestre.
También se centra en dos caras familiares —el ransomware y los ataques a Adobe Flash— ya que se ha observado un aumento enorme en el número de muestras este trimestre de ambos tipos de... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 16:05 · Sin comentarios  ·  Recomendar
 
20 de Junio, 2015    General

El cibercrimen brinda 1.425% retorno de la inversión (ROI)

Trustwave publicó un informe [PDF] donde revela los números del cibercrimen. Se reunieron los datos de las investigaciones de 574 violaciones de seguridad en 2014 en 15 países, así como los resultados de análisis de seguridad y pruebas de penetración y telemetría de investigación en seguridad y tecnologías de seguridad.

Clave a destacar

  1. Retorno de la inversión: los atacantes reciben un 1.425% retorno de la inversión utilizando kit de exploits y ransomware (ingreso neto promedio de U$S84.100 sobre una inversión inicial de U$S5.900). Los costos de un ransomware, el uso de un vector de la infección (por ejemplo exploit kit), el camuflaje de servicios (cifrado) y el logro de tráfico (20.000 visitantes) ascendieron a $5.900 al mes. El ingreso para una campaña de 30 días, suponiendo una tasa de infección de 10 por ciento, una tasa de ganancias de 0,5% y un rescate de U$S300, dá un total $90.000. Esto es un beneficio final de $84.100... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 12:55 · Sin comentarios  ·  Recomendar
 
16 de Junio, 2015    General

El 90% de las violaciones en la empresa correspoden a ambientes de Cloud

El 90 por ciento de la violaciones y pérdidas de datos ocurre en aplicaciones relacionadas con el almacenamiento en la nube, y un gran porcentaje de estos robos corresponden a propiedad intelectual, información confidencial de la empresa y a datos que el cliente no sabe ni quiere almacenar allí.

Según un informe de Netskope, 17,9 por ciento de los archivos que las empresas suben a la nube, violan al menos una directiva de los DLP (Data Loss Prevention) y, uno de cada cinco archivos se exponen públicamente.
La mayor incidencia de violaciones ocurre con información personal identificable (PII), el 26.8 por ciento; mientras que la información de la tarjeta de pago (PCI) representa la segunda tasa más alta, un 24.3 por ciento.
Categoría Porcentaje Personally-Identifiable Information (PII)... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:00 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Diciembre 2020 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
550 Comentarios: alex, marcus maximilliano, FRANK TODD, [...] ...
» Microsoft instalará puertas traseras en todos sus sistemas
2 Comentarios: Jessica Smith, Janet
» Samsung presenta el teléfono de tipo concha más potente del mercado
1 Comentario: Janet
» Actualización de múltiples productos Apple: iOS, OS X Server, Safari y Yosemite
1 Comentario: Janet
» Vulnerabilidades de cross-site scripting en IBM Domino Web Server
1 Comentario: Janet
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad