Mostrando 1 a 10, de 20 entrada/s en total:
14 de Agosto, 2015
□
General |
|
Red
Hat ha publicado una
actualización del kernel para toda la familia Red Hat Enterprise Linux 7
que solventa cuatro nuevas vulnerabilidades que podrían ser aprovechadas por
atacantes para provocar denegaciones de servicio o elevar sus privilegios en el
sistema.
Un desbordamiento de entero en las
conexiones netfilter del kernel Linux que podría provocar denegaciones de
servicio (CVE-2014-9715), un desbordamiento de búfer en la funcionalidad de
carga temprana de microcódigo podría permitir la elevación de privilegios (CVE-2015-2666).
Un uso de memoria después de liberar en la implementación de sockets ping podría
provocar denegaciones de servicio o elevaciones de privilegios en función de la
plataforma (CVE-2015-3636), por último una vulnerabilidad en la implementación IPv6
del protocolo TCP/IP en el kernel, podría permitir a un atacante evitar que un
sistema envíe o... Continuar leyendo |
|
publicado por
alonsoclaudio a las 03:12 · Sin comentarios
· Recomendar |
|
10 de Agosto, 2015
□
General |
|
Estoy seguro de que los que nacisteis el siglo pasado, antes de la instauración de la “era internet” habéis escuchado de vuestros mayores los siguientes consejos: “No hables con desconocidos“, “No aceptes caramelos de personas que no conozcas“, “No te subas al coche de un extraño“, “No abras la puerta a nadie mientras te encuentres solo en casa”.
Eran otros tiempos en los que los padres
nos educaban sobre los peligros a los que estaríamos expuestos si
entablábamos relaciones con “desconocidos”.
Hoy sin embargo con Internet la cosa ha cambiado, abrimos la “puerta”
de nuestra casa a cualquiera, inconscientes de los peligros a los que
nos exponemos o simplemente porque no queremos verlos, y lo peor de
todo, con nuestra “desidia”, exponemos a los peligros de la red nuestros menores.
¿Cuántas veces habréis “obligado”
a vuestros hijos a que se fuesen a jugar a la habitación y de esa forma
poder estar relajados en... Continuar leyendo |
|
control, parental, educación, menores, navegación, segura, peligros, en, la, red, privacidad, proteccion |
|
publicado por
alonsoclaudio a las 02:01 · Sin comentarios
· Recomendar |
|
28 de Junio, 2015
□
General |
|
Red
Hat ha publicado una
actualización del kernel para toda
la familia Red Hat Enterprise Linux 7 que solventa siete nuevas
vulnerabilidades que podrían ser aprovechadas por atacantes para provocar
denegaciones de servicio, obtener contenido de la memoria o elevar sus
privilegios en el sistema .
Un problema en la lectura y
escritura de tuberías podría dar lugar a una corrupción de memoria que podría permitir
a un atacante provocar condiciones de denegación de servicio o elevar sus
privilegios en el sistema (CVE-2015-1805). Una condición de carrera en el subsistema
de administración de llaves puede causar la caída del sistema (CVE-2014-9529). Una
elevación de privilegios por un fallo en la implementación de la emulación 32
bits del kernel de Linux (CVE-2015-2830).
Un fallo en la implementación del
sistema de archivos ISO podrá permitir a... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:18 · Sin comentarios
· Recomendar |
|
16 de Junio, 2015
□
General |
|
Las direcciones ONION en TOR son cadenas con una longitud exacta de
16 caracteres, compuestas por los dígitos entre 2-7 y las letras en
minúsculas de a-z. Dichas direcciones generalmente se crean de forma
automática por cualquier cliente de TOR, pero en ocasiones, se pueden
encontrar sitios en la web profunda de TOR con direcciones ONION que no
parecen ser tan aleatorias como la mayoría, en ocasiones tienen patrones
fijos que determinan el contenido y/o temática del servicio oculto. Un
ejemplo es Facebook, que cuenta con un servicio oculto en la web
profunda de TOR para aquellos que quieran acceder a esta popular red
social y ya de paso, perder su privacidad y probablemente el anonimato
que brinda TOR. La dirección ONION de facebook en la web profunda de TOR
es esta: facebookcorewwwi.onion
y como se puede apreciar, existe un patrón bastante claro que además,
resulta fácil de memorizar. Ahora bien, lo cierto es que personalizar la
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:03 · Sin comentarios
· Recomendar |
|
14 de Junio, 2015
□
General |
|
De los “padres” del SPAM o correo basura llegan…
El correo electrónico, a pesar de
los años desde su aparición, sigue siendo una de las principales vías
utilizadas por los “Spammers” para lanzar una campaña agresiva de publicidad.
El
SPAM resulta una actividad muy lucrativa para sus responsables, pues a
un solo clic de ratón consiguen hacer llegar la publicidad de sus
productos a miles de usuarios, solo necesitan conocer las cuentas de
correo electrónico de “esos miles de usuarios”.
.
Usuarios
que previamente habrán facilitado sus datos de contacto, de forma... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:18 · Sin comentarios
· Recomendar |
|
07 de Mayo, 2015
□
General |
|
En general, todo lo que sucede a diario con la tecnología está a la
orden del día, ya que ésta se presta para cualquier tipo de
modificación, de acuerdo a lo que se necesite; incrementando términos y
acumulando significados sobre lo que ya se conoce pero que por su
inmediatez y efectividad, sigue cambiando constantemente.
Uno de estos términos, que para algunos pueden resultar nuevos es el de “Neutralidad de la red”,
que en términos sencillos quiere decir que toda conexión a Internet
está hecha de manera libre, pues no existe restricción alguna que impida
navegar por la red sin ver todo lo que ella tiene para nosotros; en
pocas palabras la neutralidad de red es el principio para que Internet no sea restringido, bloqueado o privatizado.
Para garantizar la Neutralidad de la Red se busca establecer una ley
de comunicaciones que prohíba interferir, bloquear, entorpecer o
restringir el uso de cualquier usuario de Internet al manejar cualquiera
que sea el tipo de servicio que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:38 · Sin comentarios
· Recomendar |
|
29 de Abril, 2015
□
General |
|
TOR se caracteriza por ser una red centralizada, en la que cada hora,
una serie de servidores de confianza llamados “autoridades de
directorio” se encargan de generar información sobre los repetidores que
conforman la red y algunos datos adicionales sobre el estado general de
la misma. Dicha información es pública y se puede consultar fácilmente
ejecutando peticiones HTTP contra cualquiera de las autoridades de
directorio o sus espejos. Dado que la información sobre los repetidores
la puede consultar cualquiera, una de las principales medidas que toman
las entidades represoras a la hora instaurar controles y censurar
contenidos, consiste simplemente en incluir dichas direcciones IP en una
lista negra para impedir que se puedan realizar conexiones contra
cualquier repetidor de TOR. Es una medida que se utiliza muchísimo y que
según algunos artículos publicados en el blog de TOR (https://blog.torproject.org/)
es una de las medidas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:24 · Sin comentarios
· Recomendar |
|
13 de Marzo, 2015
□
General |
|
Vulnerabilidades de denegación de
servicio en el susbistema KVM (CVE-2014-3611, CVE-2014-3645, CVE-2014-3646) y
por un fallo en la forma en que la implementación SCTP del kernel realiza Address
Configuration Change Chunks (ASCONF) (CVE-2014-7841).
Una denegación de servicio por un
error en la forma en que la función ipc_rcu_putref() en la implementación IPC
del kernel (CVE-2013-4483). Una escalada de privilegios por una corrupción de
memoria en el... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:02 · Sin comentarios
· Recomendar |
|
20 de Diciembre, 2014
□
General |
|
Existen vulnerabilidades de denegación
de servicio por problemas en en la implementación SCTP (CVE-2014-3673,
CVE-2014-3687 y CVE-2014-3688), en el sistema de archivos UDF (CVE-2014-6410) y
en la implementación de red por el tratamiento de sockets raw (CVE-2012-6657).
Por otra parte existen
vulnerabilidades de elevación de privilegios al recuperarse de un fallo en el
segmento de pila (CVE-2014-9322) y en la función parse_rock_ridge_inode_internal()
de la implementación ISOFS (CVE-2014-5471,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:19 · Sin comentarios
· Recomendar |
|
20 de Noviembre, 2014
□
General |
|
Somos muchos los que nos interesa saber cómo funciona TOR, pero
también somos muchos los que sabemos que existen varios riesgos cuando
entramos a ese tipo de redes cuando lo único que queremos es hacer
pruebas, por ese motivo, una buena forma de comprender el funcionamiento
de todos los elementos que conforman TOR, sin acceder directamente a la
red, es por medio de herramientas y librerías que permiten simular y/o
emular la red.
En primer lugar, es necesario entender la diferencia entre simular y
emular, ambos términos a veces suelen utilizarse como si se tratase de
sinónimos, pero no son lo mismo. Cuando simulamos un sistema, contamos
con modelo muy especifico que aplica a un contexto
particular, por ejemplo, podemos simular el rendimiento midiendo los
tiempos de respuesta y haciendo estimaciones sobre su comportamiento con
una mayor carga o con más o menos recursos, es decir, una simulación es
un mecanismo que permite modelar un sistema en unas condiciones
determinadas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:16 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Octubre 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|