« Entradas por tag: softwareMostrando 31 a 40, de 133 entrada/s en total:
14 de Junio, 2015
□
General |
|
El
proyecto OpenSSL ha publicado un boletín en el que corrige siete nuevas vulnerabilidades,
además de la ya conocida como logjam,
otras cinco calificadas de impacto moderado y una última de gravedad baja.
En primer lugar se soluciona la ya
conocida logjam ( de
la que ya hablamos en una-al-día) que reside en una vulnerabilidad (con CVE-2015-4000)
en el protocolo TLS que básicamente permite a un atacante que haga uso de
técnicas de "hombre en el medio" degradar la seguridad de las conexiones
TLS a 512 bits.
Una vulnerabilidad (de gravedad
moderada) de denegación de servicio en el módulo de criptografía de curvas
elípticas. Reside en que al tratar estructuras... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:16 · Sin comentarios
· Recomendar |
|
11 de Junio, 2015
□
General |
|
Adobe
ha publicado una actualización para
Adobe Flash Player ( APSB15-11)
para evitar 13
nuevas vulnerabilidades que afectan al popular reproductor. Los problemas
podrían permitir a un atacante tomar el control de los sistemas afectados.
Las vulnerabilidades afectan a
las versiones de Adobe Flash Player 17.0.0.188 (y anteriores) para Windows y
Macintosh, Adobe Flash Player 13.0.0.289 (y versiones 13.x anteriores) para
Windows y Macintosh y Adobe Flash Player 11.2.202.460 (y anteriores) para
Linux. También afecta a Adobe AIR.
Se ha corregido una
vulnerabilidad de desbordamiento de búfer (CVE-2015-3100), otra de desbordamiento
de entero (CVE-2015-3104), otra de corrupción de memoria (CVE-2015-3105) y tres
de uso después de liberar (CVE-2015-3103, CVE-2015-3106, CVE-2015-3107), que permitirían
la ejecución de código arbitrario.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 17:02 · Sin comentarios
· Recomendar |
|
09 de Junio, 2015
□
General |
|
Tal como mencionaba en el artículo anterior sobre pentesting contra servicios ocultos en TOR,
es posible que algunos crean que atacar un servicio oculto es una tarea
compleja y que requiere de muchos conocimientos para llevarla a cabo,
pero lo cierto es que no difiere de un proceso de pentesting
convencional. Es importante tener en cuenta que cualquier servicio en la
web profunda de TOR puede contener vulnerabilidades criticas que pueden
afectar a su desempeño y seguridad, sin embargo, son muchos los
usuarios de TOR, I2P o Freenet que creen que por utilizar este tipo de
redes ya se encuentran “protegidos” y relajan o descuidan la seguridad
de los servicios ocultos que crean y administran. Esto es un error y
cualquier servicio que contenga vulnerabilidades puede ser igualmente
explotable, aunque se encuentre en la “cyphernet” de TOR o I2P.
En el artículo anterior se explica como utilizar SOCAT para crear un
túnel entre la máquina local y el servicio oculto que se... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:54 · Sin comentarios
· Recomendar |
|
08 de Junio, 2015
□
General |
|
El problema reside en una
condición de carrera si un cliente multihilo recibe un NewSessionTicket cuando
intenta reusar un ticket anterior, lo que podría dar lugar a problema de doble
liberación de memoria en los datos del ticket.
Se le ha asignado el CVE-2015-1791,
y OpenSSL ha publicado una actualización en forma de código:
https://git.openssl.org/?p=openssl.git;a=commit;h=98ece4eebfb6cd45cc8d550c6ac0022965071afc
Más información:
Fix race condition in NewSessionTicket
Antonio Ropero
|
|
publicado por
alonsoclaudio a las 21:36 · Sin comentarios
· Recomendar |
|
06 de Junio, 2015
□
General |
|
El software libre muy poco tiene que envidiarle al software de
pago, pues hoy en día existen herramientas open source para casi
cualquier tarea que tengamos que hacer, desde las más sencillas como
escuchar música, hasta las más complejas como puede ser el diseño y
animación en 3D.
Si nos pusiéramos en la tarea de buscar todo el software libre
disponible en el mundo, seguramente no acabaríamos pues realmente llega a
ser bastante, lo que si estamos seguros es que casi siempre vamos a disponer de una alternativa libre a casi cualquier programa que utilicemos en nuestro PC,
desde el sistema operativo en adelante, teniendo así la oportunidad de
utilizar software que no nos va a acotar nada y aparte no viola ninguna
norma de derechos de autor o semejantes.
Debemos tener en cuenta que el software libre ofrece muchas ventajas,
siendo una de las principales el hecho... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:59 · Sin comentarios
· Recomendar |
|
06 de Junio, 2015
□
General |
|
Usuarios
de Skype han descubierto un
fallo en la aplicación que permite a un usuario cerrar el cliente Skype de
otro usuario del que es contacto, e impedir
que vuelva a funcionar de forma permanente.
La vulnerabilidad, según
informa Business Insider, parece estar causada por un fallo al renderizar
caracteres Unicode. Simplemente enviar el mensaje "http://:"
(sin las comillas) basta para aprovechar la vulnerabilidad. Afecta a las
versiones de escritorio de Windows (no a la versión Metro), Android e iOS, pero
no a las versiones de OS X y Linux. Al almacenarse el mensaje en el historial de
conversaciones de forma remota, no es posible librarse del fallo una vez
aprovechado borrando el historial local. Ya que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:58 · Sin comentarios
· Recomendar |
|
01 de Junio, 2015
□
General |
|
Si te dijera que sin darse cuenta;
muchas veces hacemos públicas nuestras contraseñas. ¿Me creerías? Si te
dijera que cuando escribís el password de tu homebanking, hay unas 50
testigos. ¿Me creerías? Seguramente no; pero así es.
Una mujer escribe su usuaria y contraseña; accede a su cuenta
bancaria, realiza el pago de la tarjeta, imprime un resumen de sus
movimientos,sale del sitio, apaga la computadora y va a cenar con su
esposa. Llega el momento de pagar, saca su tarjeta de débito y se la
alcanza al mozo. Minutos después el mozo incómodo le informa que no
tiene fondos, ella lo niega, le dice que verificó su saldo antes de
salir; el mozo se encoge de hombros. Fue robado por una cracker; usando
su propio usuaria y contraseña solo minutos después de que salio del
sitio. ¿Como? Keylogging.
Los keyloggers fueron creados específicamente para robar contraseñas.
Se instala un programa en tu computadora sin que te des cuenta y este
envía ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:05 · 2 Comentarios
· Recomendar |
|
29 de Mayo, 2015
□
General |
|
El software libre y de código abierto se ha popularizado bastante
entre los usuarios, pues hoy en día es fácil encontrar alternativas de
este tipo a los tradicionales programas de pago que día a día usamos en
nuestro computador, ahorrándonos así un buen dinero y aprovechando todas sus ventajas.
El software libre a pesar de que es gratuito y de libre distribución,
también genera ingresos mediante diversos modelos de negocio que pueden
llegar a ser bastante rentables en la mayoría de los casos, además casi
todo el software de este tipo se rige bajo algunas licencias que determinan los derechos y posibilidades que tiene cualquier usuario que decida utilizar o compartir estos programas.
Las licencias de código abierto son las encargadas de establecer los
derechos que conserva el autor del producto y los que adquiere el
usuario que descarga o utiliza dicho software... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:05 · Sin comentarios
· Recomendar |
|
28 de Mayo, 2015
□
General |
|
El nuevo ataque está incluido dentro
del ya conocido
kit
de exploits conocido como Angler. Está
es una conocida herramienta utilizada para lanzar ataques masivos
"drive-by-download", en los que principalmente infecta sistemas de
forma transparente (sin intervención del usuario) a través de anuncios
maliciosos incluidos sitios web legítimos.
|
|
publicado por
alonsoclaudio a las 22:44 · Sin comentarios
· Recomendar |
|
23 de Mayo, 2015
□
General |
|
Cuando la distracción nos impide escribir puede deberse al software que usamos. Hoy te traemos una alternativa.
A veces, nos pasa que los procesadores de texto tradicionales nos
distraen, entonces agradecemos programas como Focus Writer. Es el
programa que uso para escribir mis notas.
A la hora de escribir, todas concordamos que es muy importante poder
concentrarse. Muchas escriben primero en un cuaderno y luego lo
trasladan a la computadora; o se ponen una buena banda sonora de fondo
para poder lograr esa concentración, yo generalmente uso la música de
Pink Floid y unos buenos mates. A mí, escribir en papel y pasar a la PC
posteriormente no me sirve, por eso mis dos programas predilectos son
Lyx del que ya les hable anteriormente y del que estoy pensando hacer
unos tutoriales para ayudar a aquellas que les guste escribir; y mi otro
mimado es FocusWriter, para poder escribir estos artículos y grabarlos
en formato de texto plano; también puede grabarse en OpenDocument, lo... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:40 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|