Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de exploit?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: exploit
Mostrando 1 a 10, de 26 entrada/s en total:
10 de Agosto, 2015    General

Mozilla publica actualización para Firefox

La Fundación Mozilla ha publicado una actualización de seguridad (MFSA 2015-78) destinada a corregir una vulnerabilidad crítica en el navegador Firefox.

El problema (con CVE-2015-4495reside en una violación de la política de mismo origen y una inyección de scripts en una parte sin privilegios del visor de PDFs incorporado en Firefox y Firefox ESR. Esto podría permitir a un atacante leer y robar archivos del sistema de la víctima.

Mozilla confirma que en la actualidad existe un exploit que... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 01:56 · Sin comentarios  ·  Recomendar
 
03 de Agosto, 2015    General

Vulnerabilidad en Android Stagefright, más grave de lo que se creía

A principios de esta semana, investigadores de seguridad en Zimperium revelaron Stagefright, una vulnerabilidad crítica en Android que permite que mediante un mensaje de texto multimedia MMS atacar a 950 millones de dispositivos.
El defecto fundamentalmente reside en un componente del Kernerl de Android llamado "Stagefright", una biblioteca de reproducción multimedia utilizada por Android para procesar, grabar y reproducir archivos multimedia. La vulnerabilidad se ha confirmado desde la versión 2.2 a la 5.1.1.

Stagefright está siendo explotada activamente y el atacante sólo necesita del número de teléfono de la víctima para enviar un mensaje MMS malicioso y comprometer el dispositivo, sin ninguna acción por parte del usuario.

Nuevas formas de explotar Stagefright

En el escenario anterior un atacante puede aprovechar Stagefright solo contra sus números conocidos. Pero ahora, según la ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:28 · Sin comentarios  ·  Recomendar
 
31 de Julio, 2015    General

Destripando Nuclear Exploit Kit

A menudo cuando se analiza el tráfico de red, podemos encontrarnos patrones pertenecientes a los ya conocidos Angler EK, Nuclear EK y Magnitude EK.

Normalmente vendidos en el mercado negro, un Exploit Kit (EK) es un conjunto de herramientas que automatiza la explotación de vulnerabilidades en el cliente, dirigidas a navegadores y plugins que un sitio web puede invocar como Adobe Flash Player, Microsoft Silverlight, Adobe Reader, Java, etc., para infectar equipos mientras se navega por Internet en lo que se llama drive-by download attacks.

Dichos patrones pueden ser detectados por reglas de SNORT como:
ET CURRENT_EVENTS Cushion Redirection ET CURRENT_EVENTS Possible Nuclear EK Landing URI Struct T1 ET CURRENT_EVENTS Malvertising Redirection to Exploit Kit Aug 07 2014 ET CURRENT_EVENTS DRIVEBY Nuclear EK Landing May 23 2014 Después, analizando los logs de navegación para averiguar si el equipo ha sido infectado, podemos observar, el navegador del usuario contacta con una web ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 04:47 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

Cuatro vulnerabilidades 0-day en Internet Explorer

Todo apunta a que este julio va a convertirse en un mes record en lo que a publicación de vulnerabilidades críticas se refiere. Por si no tuviésemos suficiente con todo lo publicado hasta ahora relacionado con el Hacking Team y las vulnerabilidades 0-Day en Flash Player o las solucionadas recientemente en Java, hoy se han publicado nada menos que cuatro vulnerabilidades de este tipo en el navegador Internet Explorer.

En qué consisten estas vulnerabilidades

Según la empresa que ha publicado estas vulnerabilidades, Zero Day Initiative, todas ellas permiten la ejecución remota de código por parte de un atacante en una versión vulnerable de Internet Explorer. Para que el ataque tenga éxito se necesita la interacción del usuario, ya que se debe acceder a una página especialmente modificada o abrir un archivo malicioso. Veamos a... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:04 · Sin comentarios  ·  Recomendar
 
19 de Julio, 2015    General

Cómo Hacking Team se saltaba los controles de Google Play

El escandalo de los documentos filtrados del Hacking Team está poniendo en evidencia la seguridad de muchos sistemas y aplicaciones. Esta empresa conocía los agujeros de seguridad de cientos de aplicaciones, lo que le permitía acceder sin problemas a los ordenadores y móviles de los usuarios.

El Hacking Team habría desarrollado una aplicación que podría ejecutar malware en Android y se habría colado en la tienda de aplicaciones Google Play en forma de aplicación de noticias, según los especialistas de seguridad de Trend Micro. La aplicación denominada BeNews sólo requiere tres permisos por parte del usuario cuando era instalada y consiguió pasar todos los controles de seguridad de Google ya que "no contenía código malicioso detectable".
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 14:52 · Sin comentarios  ·  Recomendar
 
16 de Julio, 2015    General

Brevísima introducción a la gastronomía italiana

La caja de Pandora del HackingTeam se ha abierto y nos ha dejado ver que contenía. Un oscuro precipicio en el que muchos, al acercarse a su borde, han encontrado la confirmación de un temor presagiado y otros la sorpresa; gran sorpresa, al contemplar como una empresa privada tenía el potencial necesario para deshilachar los derechos civiles de sus objetivos, marcados por gobiernos e instituciones, su fiel clientela.

El debate ético y legal podría dilatarse hasta la extenuación. ¿Estaba el uso de este servicio supervisado por la Justicia? ¿Fueron sus objetivos estrictamente relacionados con amenazas contra la seguridad nacional de las respectivas naciones? Preguntas como estas rebotan en las conciencias de muchos ciudadanos, que han visto en el escueto silencio y las tímidas respuestas de... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:40 · Sin comentarios  ·  Recomendar
 
14 de Julio, 2015    General

Cómo funciona el software de espionaje de Hacking Team

El periodista Gleen Greenwall ha publicado en The Intercept una serie de manuales pertenecientes a la empresa italiana Hacking Team. Esta compañía se dedica a comercializar, al igual que hace por ejemplo FinFisher, software para espionaje gubernamental. Según ellos, han vendido sus sistemas en 40 países en los 5 continentes de nuestro planeta.

Con estas guías que han sido filtradas - datadas en 2013 - puedes ver cómo funciona la herramienta para los técnicos de campo en la Guía para Técnicos, donde se explica cómo montar las operaciones, la Guía del Administrador del Sistema donde se cuenta cómo funciona el sistema completo, la Guía del Administrador de las operaciones y la Guía del Analista de la información. Además de algunos docs extra como un par de changelogs y un Informe de Invisibilidad. Material digno de analizar. Éste es un pequeño resumen de todo lo que puedes leer allí.

RCS (Remote Control System) 9

Las guías que se han filtrado hacen referencia ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:47 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

Segundo exploit 0-Day de Flash (de nuevo de Hacking Team)

Luego de los cientos de gigas filtrados recientemente de la empresa italiana Hacking Team, ha aparecido el segundo exploit 0-Day de Flash. El primero había aparecido tan solo un día después de la filtración.

La vulnerabilidad crítica es un nuevo bug Use-After-Free() y ha sido identificada como CVE-2015-5122. Según el investigador Dhanesh Kizhakkinan de FireEye es similar a la vulnerabilidad CVE-2015-5119 parcheada la semana pasada y que permite ejecución de código.

"El código de explotación ya está disponible en línea, permitiendo a un atacante remoto ejecutar código malicioso en los equipos de las víctimas e instalar malware", dijo Adobe.

La vulnerabilidad está presente en la última versión de Adobe Flash Player 18.0.0.204 y versiones anteriores para Windows, Linux y OS X.
... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:53 · Sin comentarios  ·  Recomendar
 
08 de Julio, 2015    General

Curso gratuito sobre desarrollo de exploits en Linux

Hace poco que nos hacíamos eco de una serie de tutoriales sobre el desarrollo de exploits en Windows y hoy os dejamos otra serie de tutoriales, también sobre el desarrollo de exploits, pero esta vez orientados a sistemas Linux.

La serie está dividida en 3 niveles:
  1. Nivel 1: Vulnerabilidades básicas. Básicamente información de como explotar los desbordamientos de pila, con los sistemas de protección desactivados.
    1. Classic Stack Based Buffer Overflow
    2. Integer Overflow
    3. Off-By-One (Stack Based)
  2. Nivel 2: Saltándose los mecanismos de protección. En este nivel nos explican como saltarnos algunos de los sistemas de protección actuales, anteriormente desactivados.... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:36 · Sin comentarios  ·  Recomendar
 
03 de Julio, 2015    General

Cómo votar múltiples veces con el sistema Vot.AR este domingo en Buenos Aires (Argentina)

Este domingo en Argentina van a tener lugar las elecciones a Jefe de Gobierno de la ciudad autónoma de Buenos Aires, en las que se van a utilizar un sistema de votación electrónico denominado Vot.AR. Ayer, un grupo de investigadores de seguridad no solo publicaba los fallos que tiene el sistema, sino una demostración de cómo es posible utilizar papeletas manipuladas para conseguir engañar al sistema y votar varias veces con una sola boleta de votación. Este es el trabajo, y si alguien comenzara a utilizarlo, podría acabar como la controversia que hubo en EEUU con las primeras elecciones gubernamentales en las que ganó Georg Bush (hijo) en el año 2004... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:36 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Enero 2018 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
28293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
83 Comentarios: Channa, ZUMBI MENDES, ZUMBI MENDES, [...] ...
» Curso en línea "Fundamentos de Administración de Sistemas Linux"
1 Comentario: ruchiroshni
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
1 Comentario: carlos lopez
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad