Mostrando 11 a 20, de 20 entrada/s en total:
29 de Julio, 2014
□
General |
|
El primero de los problemas
corregidos, con CVE-2014-4699, reside en el subsistema ptrace y solo afecta a
sistemas con CPU Intel. La segunda vulnerabilidad, con CVE-2014-4943, radica en
la implementación PPP sobre L2TP en net/l2tp/l2tp_ppp.c. Ambos problemas podrían
permitir a un usuario local elevar sus privilegios en el sistema.
Esta actualización está
disponible desde Red Hat Network. Información sobre el uso de Red Hat Network
para la instalación de la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:20 · Sin comentarios
· Recomendar |
|
01 de Julio, 2014
□
General |
|
Los problemas corregidos se deben
a un error en el subsistema futex que podría permitir a usuarios locales sin
privilegios elevar sus privilegios en el sistema (CVE-2014-3153). Un fallo por
uso después de liberar memoria en la función ping_init_sock() que podría
permitir a usuarios locales sin privilegios provocar denegaciones de servicio o
elevar sus privilegios.
|
|
publicado por
alonsoclaudio a las 22:55 · Sin comentarios
· Recomendar |
|
20 de Junio, 2014
□
General |
|
El primero de los problemas
corregidos, con CVE-2014-1737, reside en la forma en que el controlador de
disco del kernel de Linux trata el espacio de usuario en determinados códigos
de error. Podría permitir a un usuario
local con acceso de escritura a /dev/fdX liberar memoria del kernel.
También en el controlador de
disco del kernel de Linux, se ha corregido otro problema (CVE-2014-1738) debido
a que se filtran direcciones de memoria interna del kernel al espacio de
usuario, lo que podría permitir ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:11 · Sin comentarios
· Recomendar |
|
16 de Junio, 2014
□
General |
|
La Policía Federal detuvo a dos personas acusadas de integrar una
organización internacional de pedofilia, tras un procedimiento en San
Salvador de Jujuy. La investigación, supervisada por el Secretario de
Seguridad, Sergio Berni, comenzó en enero tras una solicitud del FBI que
requería cooperación internacional para la investigación de una red que
se dedicaba al intercambio de pornografía infantil y posible abuso de
menores.
Este requerimiento se originó con la denuncia del Centro Nacional de
Niños Desaparecidos y Explotados de los Estados Unidos, que detectó la
transmisión de estas imágenes por parte de un usuario de la red social
Facebook desde la Argentina. Desde entonces, la División Delitos
Tecnológicos de la Superintendencia de Delitos Federales de la PFA
encontró más imágenes de menores vulnerados y expuestos sexualmente
desde ese perfil de Facebook.
Por su parte, Interpol comunicó que una investigación realizada por la
Policía del Estado de Queensland... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:38 · Sin comentarios
· Recomendar |
|
11 de Junio, 2014
□
General |
|
Responder de SpiderLabs es una herramienta para la obtención pasiva de credenciales en la red.
Todo
está escrito en Python pensando en la portabilidad, por lo que no será
necesario instalar ninguna herramienta extra ni añadir ningún módulo
adicional.
Lo
ejecutas y escucha peticiones NBT-NS (NetBIOS Name Service), LLMNR
(Link-local Multicast Name Resolution) y mDNS (multicast Domain Name
System) y envenena al emisor. Cuando detecta una petición basada en el
nombre del sufijo (ver: http://support.microsoft.com/kb/163409) solicitará y almacenará las credenciales de la víctima.
Responder
además viene con varios servidores de autenticación... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:35 · Sin comentarios
· Recomendar |
|
07 de Abril, 2014
□
General |
|
Según una encuesta de Microsoft en la Capital y el conurbano, tres de
cada diez menores de 17 años compartieron allí, además, datos personales
con desconocidos, como la edad, el teléfono y el domicilio Los especialistas destacan que los niños y los adolescentes suelen estar solos frente a la computadora o el celular. Foto: AFP La mayoría con los que chatean son amigos, o amigos
de amigos. Pero una porción de esos cientos -tal vez miles- de contactos
que tienen en Facebook o en otras redes sociales
pueden ser sólo virtuales. ¿Cómo saber si son quienes dicen ser
o si acaso tienen la edad que dijeron tener durante esa conversación en
el chat? Esta pregunta se vuelve más relevante si se tiene en cuenta un
dato que arrojó la última encuesta de Seguridad y Privacidad que
realizó Microsoft, que indica que tres de cada diez menores de 17 años
compartió datos personales con desconocidos y cuatro se encontraron
personalmente con un contacto que era sólo virtual. De... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:58 · Sin comentarios
· Recomendar |
|
20 de Diciembre, 2013
□
General |
|
Brian Krebs de “Krebs en Seguridad” acaba de publicar un
artículo sobre los hacks de tipo RDP (Protocolo de Escritorio Remoto, por sus
siglas en inglés) mismo que explota credenciales de acceso débiles o por
defecto, para luego pasar a describir cómo eso provee los básicos para un
negocio de cibercrimen. Su artículo explica que Makost[dot]net renta acceso a
más de 6000 RDP que están configurados de manera muy rudimentaria y, por lo
tanto, compromete a los servidores con capacidad RDP alrededor del mundo. Como
Kreb dice: “… los atacantes simplemente necesitan escanear la internet por
hosts que estén escuchando el puerto 3389 (RDP de Microsoft), identificar
nombres de usuarios válidos y luego tratar de usar el mismo usuario como
contraseña”. Es un ataque clásico de fuerza bruta y está orientado directamente
a un objetivo extremadamente débil.
|
|
publicado por
alonsoclaudio a las 10:05 · Sin comentarios
· Recomendar |
|
05 de Noviembre, 2013
□
General |
|
A medida que las amenazas evolucionan y la efectividad de la seguridad
web basada en firmas disminuye, es necesarios que los departamentos de
TI tengan un rol más importante y activo en la seguridad web. Para
luchar contra los delincuentes informáticos actuales, los gerentes de TI
necesitan tener información sobre las amenazas avanzadas y mejorar su
capacidad de respuesta a las amenazas que las defensas más actuales no
detectan.
El Informe de amenazas de 2013 de Websense
[PDF] revela una tendencia preocupante: la web se tornó
significativamente más maliciosa en 2012, como vector de ataque y
también como elemento de apoyo principal de otras trayectorias de ataque
(por ej., redes sociales, dispositivos móviles, correo electrónico).
Websense registró un aumento de cerca de seis veces más en el total de
sitios maliciosos, 85% de los cuales fueron encontraron en hosts web
legítimos que habían sido comprometidos. Más alarmante fue la
información brindada por... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:43 · Sin comentarios
· Recomendar |
|
14 de Octubre, 2013
□
General |
|
Aunque para muchos Deep Web signifique solo la red TOR o zonas de Internet " para cosas malas", lo cierto es que hay mucho tráfico fuera de la Web normal y que no encaja dentro de esas dos definiciones. Dentro del conjunto de la Deep Web entran todas aquellas zonas de Internet
que almacenan contenidos o servicios y que necesitan de herramientas o
permisos especiales para poder llegar a ellas. Por supuesto TOR es una de ellas, pero no la única. Como decía al final de la presentación De paseo por la Deep Web, es tan conocida TOR, que casi no se puede empezar a considerar Deep Web.
Existen muchas otras redes fuera del alcance de los usuarios normales de Internet. Las redes de comunicación P2P o las conocidas FreeNet o I2P se encuentran... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:34 · Sin comentarios
· Recomendar |
|
02 de Septiembre, 2013
□
General |
|
Además, cuando se publicaron los documentos de la NSA relativos a X-Keyscore,
había alguna cosa que llamaba especialmente la atención, y era que se
utilizaba el uso de cifrado por un determinado usuario o conexión como
un indicador de "nos interesa investigarlo", así que el anonimato de la red TOR parece un objetivo más que suculento a atacar.
|
|
publicado por
alonsoclaudio a las 14:01 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|