Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de red?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: red
Mostrando 11 a 20, de 20 entrada/s en total:
29 de Julio, 2014    General

Actualización del kernel para Red Hat Enterprise Linux 6

Red Hat ha publicado una actualización considerada importante del kernel de Red HatEnterprise Linux 6, 6.4 y 6.5 (cliente y servidor), que solventa dos nuevas vulnerabilidades que podrían ser aprovechadas por un atacante para elevar sus privilegios en los sistemas afectados. 

El primero de los problemas corregidos, con CVE-2014-4699, reside en el subsistema ptrace y solo afecta a sistemas con CPU Intel. La segunda vulnerabilidad, con CVE-2014-4943, radica en la implementación PPP sobre L2TP en net/l2tp/l2tp_ppp.c. Ambos problemas podrían permitir a un usuario local elevar sus privilegios en el sistema.

Esta actualización está disponible desde Red Hat Network. Información sobre el uso de Red Hat Network para la instalación de la... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 09:20 · Sin comentarios  ·  Recomendar
 
01 de Julio, 2014    General

Actualización del kernel para Red Hat Enterprise Linux 7

Red Hat ha publicado una actualización del kernel para toda la familia Red Hat Enterprise Linux 7 que solventa ocho nuevas vulnerabilidades que podrían ser aprovechadas por atacantes locales para elevar sus privilegios en el sistema, acceder a información sensible o provocar fugas de memoria. 

Los problemas corregidos se deben a un error en el subsistema futex que podría permitir a usuarios locales sin privilegios elevar sus privilegios en el sistema (CVE-2014-3153). Un fallo por uso después de liberar memoria en la función ping_init_sock() que podría permitir a usuarios locales sin privilegios provocar denegaciones de servicio o elevar sus privilegios.

También se han corregido dos problemas... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 22:55 · Sin comentarios  ·  Recomendar
 
20 de Junio, 2014    General

Actualización del kernel para Red Hat Enterprise Linux 5

Red Hat ha publicado una actualización considerada importantedel kernel de Red Hat Enterprise Linux 5 (cliente y servidor), que solventa tres nuevas vulnerabilidades que podrían ser aprovechadas por un atacante para obtener información sensible, provocar denegaciones de servicio o elevar sus privilegios. 

El primero de los problemas corregidos, con CVE-2014-1737, reside en la forma en que el controlador de disco del kernel de Linux trata el espacio de usuario en determinados códigos de error. Podría  permitir a un usuario local con acceso de escritura a /dev/fdX liberar memoria del kernel.

También en el controlador de disco del kernel de Linux, se ha corregido otro problema (CVE-2014-1738) debido a que se filtran direcciones de memoria interna del kernel al espacio de usuario, lo que podría permitir ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 14:11 · Sin comentarios  ·  Recomendar
 
16 de Junio, 2014    General

Argentina: cae una red internacional de pedofilia, con sede en San Salvador de Jujuy


La Policía Federal detuvo a dos personas acusadas de integrar una organización internacional de pedofilia, tras un procedimiento en San Salvador de Jujuy. La investigación, supervisada por el Secretario de Seguridad, Sergio Berni, comenzó en enero tras una solicitud del FBI que requería cooperación internacional para la investigación de una red que se dedicaba al intercambio de pornografía infantil y posible abuso de menores.

Este requerimiento se originó con la denuncia del Centro Nacional de Niños Desaparecidos y Explotados de los Estados Unidos, que detectó la transmisión de estas imágenes por parte de un usuario de la red social Facebook desde la Argentina. Desde entonces, la División Delitos Tecnológicos de la Superintendencia de Delitos Federales de la PFA encontró más imágenes de menores vulnerados y expuestos sexualmente desde ese perfil de Facebook.

Por su parte, Interpol comunicó que una investigación realizada por la Policía del Estado de Queensland... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:38 · Sin comentarios  ·  Recomendar
 
11 de Junio, 2014    General

Responder: despliega servidores falsos en la red para robar contraseñas


Responder de SpiderLabs es una herramienta para la obtención pasiva de credenciales en la red.

Todo está escrito en Python pensando en la portabilidad, por lo que no será necesario instalar ninguna herramienta extra ni añadir ningún módulo adicional.

Lo ejecutas y escucha peticiones NBT-NS (NetBIOS Name Service), LLMNR (Link-local Multicast Name Resolution) y mDNS (multicast Domain Name System) y envenena al emisor. Cuando detecta una petición basada en el nombre del sufijo (ver: http://support.microsoft.com/kb/163409) solicitará y almacenará las credenciales de la víctima.

Responder además viene con varios servidores de autenticación... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 10:35 · Sin comentarios  ·  Recomendar
 
07 de Abril, 2014    General

Internet: el 36% de los chicos se vio con alguien que conoció en la Red

Según una encuesta de Microsoft en la Capital y el conurbano, tres de cada diez menores de 17 años compartieron allí, además, datos personales con desconocidos, como la edad, el teléfono y el domicilio


Los especialistas destacan que los niños y los adolescentes suelen estar solos frente a la computadora o el celular. Foto: AFP

La mayoría con los que chatean son amigos, o amigos de amigos. Pero una porción de esos cientos -tal vez miles- de contactos que tienen en Facebook o en otras redes sociales pueden ser sólo virtuales. ¿Cómo saber si son quienes dicen ser o si acaso tienen la edad que dijeron tener durante esa conversación en el chat? Esta pregunta se vuelve más relevante si se tiene en cuenta un dato que arrojó la última encuesta de Seguridad y Privacidad que realizó Microsoft, que indica que tres de cada diez menores de 17 años compartió datos personales con desconocidos y cuatro se encontraron personalmente con un contacto que era sólo virtual.

De... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 12:58 · Sin comentarios  ·  Recomendar
 
20 de Diciembre, 2013    General

Hacks RDP: Frustrando La Red De Los Chicos Malos



Brian Krebs de “Krebs en Seguridad” acaba de publicar un artículo sobre los hacks de tipo RDP (Protocolo de Escritorio Remoto, por sus siglas en inglés) mismo que explota credenciales de acceso débiles o por defecto, para luego pasar a describir cómo eso provee los básicos para un negocio de cibercrimen. Su artículo explica que Makost[dot]net renta acceso a más de 6000 RDP que están configurados de manera muy rudimentaria y, por lo tanto, compromete a los servidores con capacidad RDP alrededor del mundo. Como Kreb dice: “… los atacantes simplemente necesitan escanear la internet por hosts que estén escuchando el puerto 3389 (RDP de Microsoft), identificar nombres de usuarios válidos y luego tratar de usar el mismo usuario como contraseña”. Es un ataque clásico de fuerza bruta y está orientado directamente a un objetivo extremadamente débil.

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 10:05 · Sin comentarios  ·  Recomendar
 
05 de Noviembre, 2013    General

Si su red estuviera bajo ataque ¿usted lo sabría?

A medida que las amenazas evolucionan y la efectividad de la seguridad web basada en firmas disminuye, es necesarios que los departamentos de TI tengan un rol más importante y activo en la seguridad web. Para luchar contra los delincuentes informáticos actuales, los gerentes de TI necesitan tener información sobre las amenazas avanzadas y mejorar su capacidad de respuesta a las amenazas que las defensas más actuales no detectan.

El Informe de amenazas de 2013 de Websense [PDF] revela una tendencia preocupante: la web se tornó significativamente más maliciosa en 2012, como vector de ataque y también como elemento de apoyo principal de otras trayectorias de ataque (por ej., redes sociales, dispositivos móviles, correo electrónico). Websense registró un aumento de cerca de seis veces más en el total de sitios maliciosos, 85% de los cuales fueron encontraron en hosts web legítimos que habían sido comprometidos. Más alarmante fue la información brindada por... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 06:43 · Sin comentarios  ·  Recomendar
 
14 de Octubre, 2013    General

Redes de la Deep Web: CJDNS y la Red Hyperboria





Aunque para muchos Deep Web signifique solo la red TOR o zonas de Internet "para cosas malas", lo cierto es que hay mucho tráfico fuera de la Web normal y que no encaja dentro de esas dos definiciones. Dentro del conjunto de la Deep Web entran todas aquellas zonas de Internet que almacenan contenidos o servicios y que necesitan de herramientas o permisos especiales para poder llegar a ellas. Por supuesto TOR es una de ellas, pero no la única. Como decía al final de la presentación De paseo por la Deep Web, es tan conocida TOR, que casi no se puede empezar a considerar Deep Web.

Existen muchas otras redes fuera del alcance de los usuarios normales de Internet. Las redes de comunicación P2P o las conocidas FreeNet o I2P se encuentran... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 19:34 · Sin comentarios  ·  Recomendar
 
02 de Septiembre, 2013    General

¿Cómo ser anónimo en Internet? La red TOR bajo sospecha

Tras los últimos acontecimientos en la red TOR en los que se ha demostrado que un exploit para Mozilla Firefox estaba siendo utilizado para comprometer el anonimato del popular TOR Browser o tras la detención de nuestro amigo Hache por estar investigando en la red TOR todo el mundo se pregunta si realmente es posible ser anónimo en esa red o no.

Además, cuando se publicaron los documentos de la NSA relativos a X-Keyscore, había alguna cosa que llamaba especialmente la atención, y era que se utilizaba el uso de cifrado por un determinado usuario o conexión como un indicador de "nos interesa investigarlo", así que el anonimato de la red TOR parece un objetivo más que suculento a atacar.

Palabras claves , ,
publicado por alonsoclaudio a las 14:01 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad