« Entradas por tag: exploitMostrando 11 a 20, de 26 entrada/s en total:
28 de Mayo, 2015
□
General |
|
El nuevo ataque está incluido dentro
del ya conocido
kit
de exploits conocido como Angler. Está
es una conocida herramienta utilizada para lanzar ataques masivos
"drive-by-download", en los que principalmente infecta sistemas de
forma transparente (sin intervención del usuario) a través de anuncios
maliciosos incluidos sitios web legítimos.
|
|
publicado por
alonsoclaudio a las 22:44 · Sin comentarios
· Recomendar |
|
03 de Mayo, 2015
□
General |
|
Siempre que recibo un email con
virus, lo abro. Sí, te parecerá raro, pero me encanta probar virus, de
hecho, tengo una PC donde voy instalando distintos virus y viendo qué
sucede. Cada una se divierte con lo que puede. ¿Cómo hago? Uso
GNU/Linux, por lo que para mí los virus no son una preocupación sino una
forma de divertirme. Claro, los instalo sólo en sistemas mediocres com
Window$.
En esta práctica de probar virus, cada tanto, aparecen correos que
buscan que des tu contraseña de email o datos bancarios. Siempre que
sucede esto, los denuncio (y te invito a que vos lo hagas) porque leerle
el correo a otras personas, utilizar su casilla para enviar spam, robar
su libreta de contactos para vender los emails o intentar robarte tu
información bancaria aprovechándose de tu desconocimiento me parece uno
de los usos más desleales e injustos que puede tener la informática.
Lo mismo pasa con las multimillonarias o la gente que tiene mucho
dinero (cuando digo mucho, digo... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:47 · Sin comentarios
· Recomendar |
|
24 de Octubre, 2014
□
General |
|
Microsoft está advirtiendo a los usuarios sobre una nueva vulnerabilidad 0-Day de Windows ( CVE-2014-6352) que está siendo explotada activamente mediante archivos de PowerPoint especialmente diseñados y que contienen un objeto OLE (Object Linking y Embedding) malicioso.
OLE se utiliza para mostrar las partes de un archivo dentro de otro
archivo, por ejemplo para mostrar un gráfico en una hoja de cálculo
Excel dentro de una presentación de PowerPoint. Esta vulnerabilidad es peligrosa porque afecta a las últimas versiones de Windows totalmente parcheadas, si bien se necesita la interacción del usuario para aprovechar la vulnerabilidad.
El escenario más común de ataque es mediante correo electrónico. Un
atacante podría aprovechar la vulnerabilidad enviando un archivo
especialmente diseñado para que el usuario lo abra. En un escenario de
ataque basado en la web, el atacante tendría que alojar el archivo en un
sitio web... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:35 · Sin comentarios
· Recomendar |
|
16 de Octubre, 2014
□
General |
|
Como cada mes, Microsoft ha publicado los boletines de seguridad dentro
de su ciclo de actualizaciones. En esta ocasión, Microsoft publicó nueve
boletines (del MS14-056 al MS14-064) que corregen múltiples
vulnerabilidades en diversos sistemas.
Entre las vulnerabilidades corregidas se encuentra un 0-Day descubierto por la empresa iSight (CVE-2014-4114) y que está siendo explotada en una campaña de espionaje hace cinco años contra el Gobierno ucraniano y organizaciones de Estados Unidos. Esta operación ha sido identificada como "Sandworm"y su actualización identificada como MS14-060
ha sido calificada como importante porque se requiere que un usuario
abra un archivo de Microsoft Office para iniciar la ejecución remota de
código.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:10 · Sin comentarios
· Recomendar |
|
30 de Septiembre, 2014
□
General |
|
El sitio web oficial de la popular biblioteca de JavaScript multiplataforma jQuery.com ha sido comprometido para servir software malicioso y redirigir a los visitantes de un sitio web que utilice sus scripts al Exploit RIG, el mismo que distribuye Cryptowall.
La buena noticia es que no hay ningún indicio de que haya sido afectada la propia librería de jQuery.
Hay dos ventajas en permitir jQuery albergue el código:
- Rendimiento: el código JS es entregado más rápido, y es probable que
usuario ya lo tenga en su caché por haber visitado otro sitio que
utiliza el CDN de jQuery.
- Actualizaciones automáticas: las actualizaciones de jQuery son
colocadas en sus CDN por los desarrolladores y, un sitio web que los
utilice, recibirá la última copia automáticamente.
Por otro lado, hay un inconveniente importante: el código que se sirve
desde los CDN puede ser modificado y se debe confiar a "ciegas" en los
sitios de terceras... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:13 · Sin comentarios
· Recomendar |
|
26 de Septiembre, 2014
□
General |
|
Ayer se anunció una vulnerabilidad en GNU Bourne Again Shell (Bash) ( CVE-2014-7169) originalmente encontrada por Stephane Schazelas. La vulnerabilidad permite la ejecución de código arbitrario en Bash
al establecer variables de entorno específicos. Más tarde Travis
Ormandy lanzó un segundo exploit que funcionaba en sistemas parcheados
porque los parches lanzados ayer eran incompletos.
Tod Beardsley, administrador de ingeniería en la firma de ciberseguridad Rapid7,
advirtió de que el error tenía una nota de gravedad "10", lo que
significa que tiene un impacto máximo, y una calificación "baja" en
complejidad de explotación, lo que significa que es relativamente fácil
de utilizar por piratas informáticos para lanzar ataques.
"Al usar esta vulnerabilidad, los atacantes potencialmente pueden
tomar el control del sistema operativo, acceder a información
confidencial, hacer cambios, etc.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:18 · Sin comentarios
· Recomendar |
|
25 de Septiembre, 2014
□
General |
|
"No podía creerlo, pero después de varias pruebas, parece que es
verdad: en el navegador de Android es posible cargar JavaScript
arbitrario en cualquier página". Con esta introducción de Joe Vennix, del equipo de Metasploit, se presenta el último "desastre de privacidad" en Android
(ha habido varios, al menos clasificados como desastres, y Joe ha
desarrollado exploit para algunos...). Pero este es un poco especial,
por su sencillez y alcance.
Rafay Baloch
lo descubrió a principios de septiembre. Un fallo en el navegador por
defecto de Android que permite eludir la política de SOP (Same Origin
Policy) en las páginas. A efectos prácticos, significa que si se
visita una web de un atacante con el navegador por defecto, el atacante
podría tener acceso a toda la información de cualquier página. No
solo la información explícita sino obviamente a las cookies (si no están
protegidas) y por tanto, pueden robar las sesiones de las webs.
¿SOP?
La política... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:08 · Sin comentarios
· Recomendar |
|
19 de Septiembre, 2014
□
General |
|
El investigador Rafay Baloch ha publicado una vulnerabilidad, identificada como CVE-2014-6041, que afecta a la mayoría de los sistemas Android.
La Política del mismo origen o Same Origin Policy (SOP)
es una medida de seguridad básica que deben implementar todos los
navegadores actuales. La idea es muy sencilla: el código de una página
que se ejecuta en cliente (casi siempre javascript) no debe ser capaz de
acceder al código de otra.
Eso es porque, aunque hay algunas excepciones con unas pocas
propiedades y atributos, si se permitiera acceder globalmente desde un
origen a otro (Esquema, dominio y puerto) un sitio A podría acceder a
las propiedades de otro sitio B, es decir, un sitio malicioso podría
obtener las cookies, location, response, etc. de otro sitio por el que
está navegando el usuario. Un ejemplo claro sería cuando un usuario
accede a un sitio malicioso y es posible robar una sesión de Facebook
abierta en otra pestaña del navegador.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:57 · Sin comentarios
· Recomendar |
|
08 de Septiembre, 2014
□
General |
|
Los exploits kits es una herramienta utilizada para poder distribuir malware
a través de la explotación de vulnerabilidades en los sistemas. Son muy
utilizados sobre herramientas que se ejecutan en el lado del cliente,
por lo que simplemente por navegar hacia un sitio web el usuario puede
ser infectado con malware que llega a su equipo gracias a un bug en J ava, Flash, Adobe Reader, etcétera. Desde hace tiempo, estos Exploit Kits tienen a OS X entre sus objetivos y Apple tiene que protegerse de ellos, ya que consiguen infecciones masivas.
Hoy hablamos de Nuclear Exploit, un kit que permite llevar
a cabo este tipo de ataques con el fin de lograr equipos zombis. Por
aquí os hemos hablado ya de muchos de estos kits de exploits,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 17:56 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|