« Entradas por tag: exploitMostrando 1 a 10, de 26 entrada/s en total:
10 de Agosto, 2015
□
General |
|
La
Fundación Mozilla ha publicado una
actualización de seguridad (MFSA 2015-78) destinada a corregir una
vulnerabilidad crítica en el navegador Firefox.
El problema (con CVE-2015-4495) reside en una
violación de la política de mismo origen y una inyección de scripts en una
parte sin privilegios del visor de PDFs incorporado en Firefox y Firefox ESR.
Esto podría permitir a un atacante leer y robar archivos del sistema de la
víctima.
|
|
publicado por
alonsoclaudio a las 01:56 · Sin comentarios
· Recomendar |
|
03 de Agosto, 2015
□
General |
|
A principios de esta semana, investigadores de seguridad en Zimperium revelaron Stagefright,
una vulnerabilidad crítica en Android que permite que mediante un
mensaje de texto multimedia MMS atacar a 950 millones de dispositivos.
El defecto fundamentalmente reside en un componente del Kernerl de
Android llamado "Stagefright", una biblioteca de reproducción multimedia
utilizada por Android para procesar, grabar y reproducir archivos
multimedia. La vulnerabilidad se ha confirmado desde la versión 2.2 a la
5.1.1.
Stagefright está siendo explotada activamente y el atacante sólo
necesita del número de teléfono de la víctima para enviar un mensaje MMS
malicioso y comprometer el dispositivo, sin ninguna acción por parte
del usuario.
Nuevas formas de explotar Stagefright
En el escenario anterior un atacante puede aprovechar Stagefright solo contra sus números conocidos. Pero ahora, según la ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:28 · Sin comentarios
· Recomendar |
|
31 de Julio, 2015
□
General |
|
A menudo cuando se analiza el tráfico de red, podemos encontrarnos
patrones pertenecientes a los ya conocidos Angler EK, Nuclear EK y
Magnitude EK.
Normalmente vendidos en el mercado negro, un Exploit Kit (EK) es un
conjunto de herramientas que automatiza la explotación de
vulnerabilidades en el cliente, dirigidas a navegadores y plugins que un
sitio web puede invocar como Adobe Flash Player, Microsoft
Silverlight, Adobe Reader, Java, etc., para infectar equipos mientras
se navega por Internet en lo que se llama drive-by download attacks.
Dichos patrones pueden ser detectados por reglas de SNORT como:
ET CURRENT_EVENTS Cushion Redirection
ET CURRENT_EVENTS Possible Nuclear EK Landing URI Struct T1
ET CURRENT_EVENTS Malvertising Redirection to Exploit Kit Aug 07 2014
ET CURRENT_EVENTS DRIVEBY Nuclear EK Landing May 23 2014
Después, analizando los logs de navegación para averiguar si el equipo
ha sido infectado, podemos observar, el navegador del usuario contacta
con una web ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 04:47 · Sin comentarios
· Recomendar |
|
26 de Julio, 2015
□
General |
|
Todo apunta a que este julio va a convertirse en un mes record en
lo que a publicación de vulnerabilidades críticas se refiere. Por si no
tuviésemos suficiente con todo lo publicado hasta ahora relacionado con
el Hacking Team y las vulnerabilidades 0-Day en Flash Player o las solucionadas recientemente en Java, hoy se han publicado nada menos que cuatro vulnerabilidades de este tipo en el navegador Internet Explorer.
En qué consisten estas vulnerabilidades
Según la empresa que ha publicado estas vulnerabilidades, Zero Day Initiative,
todas ellas permiten la ejecución remota de código por parte de un
atacante en una versión vulnerable de Internet Explorer. Para que el
ataque tenga éxito se necesita la interacción del usuario, ya que se
debe acceder a una página especialmente modificada o abrir un archivo
malicioso. Veamos a... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:04 · Sin comentarios
· Recomendar |
|
19 de Julio, 2015
□
General |
|
El escandalo de los documentos filtrados del Hacking Team
está poniendo en evidencia la seguridad de muchos sistemas y
aplicaciones. Esta empresa conocía los agujeros de seguridad de cientos
de aplicaciones, lo que le permitía acceder sin problemas a los
ordenadores y móviles de los usuarios.
El Hacking Team habría desarrollado una aplicación que podría ejecutar
malware en Android y se habría colado en la tienda de aplicaciones
Google Play en forma de aplicación de noticias, según los especialistas de seguridad de Trend Micro. La aplicación denominada BeNews
sólo requiere tres permisos por parte del usuario cuando era instalada y
consiguió pasar todos los controles de seguridad de Google ya que "no contenía código malicioso detectable".
|
|
publicado por
alonsoclaudio a las 14:52 · Sin comentarios
· Recomendar |
|
16 de Julio, 2015
□
General |
|
La caja
de Pandora del HackingTeam se ha abierto y nos ha dejado ver que contenía.
Un oscuro precipicio en el que muchos, al acercarse a su borde, han encontrado
la confirmación de un temor presagiado y otros la sorpresa; gran sorpresa, al contemplar
como una empresa privada tenía el potencial
necesario para deshilachar los derechos civiles de sus objetivos, marcados
por gobiernos e instituciones, su fiel clientela.
El debate ético y legal podría dilatarse
hasta la extenuación. ¿Estaba el uso de este servicio supervisado por la
Justicia? ¿Fueron sus objetivos estrictamente relacionados con amenazas contra
la seguridad nacional de las respectivas naciones? Preguntas como estas rebotan
en las conciencias de muchos ciudadanos, que han visto en el escueto silencio y
las tímidas respuestas de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:40 · Sin comentarios
· Recomendar |
|
14 de Julio, 2015
□
General |
|
El periodista Gleen Greenwall ha publicado en The Intercept
una serie de manuales pertenecientes a la empresa italiana Hacking
Team. Esta compañía se dedica a comercializar, al igual que hace por
ejemplo FinFisher,
software para espionaje gubernamental. Según ellos, han vendido sus
sistemas en 40 países en los 5 continentes de nuestro planeta.
Con estas guías que han sido filtradas - datadas en 2013 - puedes ver
cómo funciona la herramienta para los técnicos de campo en la Guía para
Técnicos, donde se explica cómo montar las operaciones, la Guía del
Administrador del Sistema donde se cuenta cómo funciona el sistema
completo, la Guía del Administrador de las operaciones y la Guía del
Analista de la información. Además de algunos docs extra como un par de
changelogs y un Informe de Invisibilidad. Material digno de analizar.
Éste es un pequeño resumen de todo lo que puedes leer allí.
RCS (Remote Control System) 9
Las guías que se han filtrado hacen referencia ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:47 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Abril 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|