« Entradas por tag: exploitMostrando 21 a 26, de 26 entrada/s en total:
17 de Agosto, 2014
□
General |
|
Stevie Graham, un programador de Londres, presentó recientemente un
informe a Facebook describiendo lo que él veía como una vulnerabilidad
en Instagram que podía permitir a alguien secuestrar la sesión de un usuario en base a los datos capturados a través de una red Wi-Fi pública.
Cuando Facebook le dijo que no iba a obtener una recompensa por el bug, Stevie se dedicó a preparar una herramienta de prueba de concepto para explotarla. "Denegado
el programa de recompensas. El siguiente paso es escribir una
herramienta automatizada que permite el secuestro masivo de cuentas.
Vulnerabilidad bastante grave, FB. por favor arreglarla".
Instagram utiliza HTTP para gran parte de sus comunicaciones,
transmitiendo en claro el nombre de cuenta del usuario y el id. Y como
Graham demostró, hay otros datos que se envían entre el cliente iOS de
Instagram y el servicio que se pasan en claro. A pesar de que las
credenciales del usuario se envían utilizando una... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:43 · Sin comentarios
· Recomendar |
|
22 de Julio, 2014
□
General |
|
Google dice que está muy interesado en la investigación para hace que Internet sea más segura y, luego del éxito de algunos experimentos internos que llevaron al descubrimiento de varias vulnerabilidades, han creado un equipo nuevo llamado Project Zero
orientado a encontrar vulnerabilidades 0-Day y reducir
significativamente el número de personas afectadas por ataques
dirigidos.
Estan contratando a los mejores investigadores de seguridad para que
aporten el 100% de su tiempo en mejorar la seguridad prestando especial
atención a las técnicas, objetivos y motivaciones de los atacantes.
Utilizarán métodos estándar para localizar y reportar vulnerabilidades y
se realizarán investigaciones en nuevas formas de explotación y
mitigación, así como cualquier otra cosa que decidan que valga la pena.
El trabajo será transparente y todos los errores encontrados serán archivados en una ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:18 · Sin comentarios
· Recomendar |
|
09 de Julio, 2014
□
General |
|
Los investigadores de Offensive Security utilizaron un viejo exploit
que se aprovecha de una debilidad en la forma en la que IE 8 maneja los
objetos en memoria con el fin de eludir ASLR y DEP y lo alteraron para
desactivar la protección ofrecida por EMET 4.1 update 1.
Dado que no conseguían eludir individualmente las técnicas de Heap Spray
y Stack Pivot, empezaron a pensar en una manera de desactivar todos
ellos a la vez, mediante el desarme de EMET. Y encontraron una variable
global en la sección ".data" en EMET.dll que puede activar o desactivar todas las protecciones ROP implementadas por EMET.
"Esto requiere que el atacante construya una cadena de ROP que va a
recuperar de forma dinámica la dirección base de EMET.dll y sobrescribir
la variable global con un cero".
El código completo está públicamente disponible: Internet Explorer 8 -... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:43 · Sin comentarios
· Recomendar |
|
18 de Diciembre, 2013
□
General |
|
Recientemente se informó de una vulnerabilidad 0-day en el kernel de Windows XP que estaba siendo explotada
activamente. Esta vulnerabilidad estaba siendo aprovechada utilizando
código malicioso dentro de un archivo PDF, que se apoyaba en otra
vulnerabilidad para comprometer el sistema.
Aprovechando que el otro día estuvimos viendo cómo utilizar peepdf para analizar y extraer código JavaScript y shellcode de un archivo PDF malicioso, voy a describir en este artículo el análisis que realicé de este archivo con peepdf y otras herramientas utilizadas hasta extraer el exploit que está siendo utilizado en la última vulnerabilidad para Windows XP.
Análisis del PDF
Lo primero que hacemos es abrir el archivo PDF y analizar su estructura
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 07:11 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|