Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de software?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: software
Mostrando 31 a 40, de 133 entrada/s en total:
14 de Junio, 2015    General

OpenSSL soluciona siete vulnerabilidades

El proyecto OpenSSL ha publicado un boletín en el que corrige siete nuevas vulnerabilidades, además de la ya conocida como logjam, otras cinco calificadas de impacto moderado y una última de gravedad baja.

En primer lugar se soluciona la ya conocida logjam (de la que ya hablamos en una-al-día) que reside en una vulnerabilidad (con CVE-2015-4000) en el protocolo TLS que básicamente permite a un atacante que haga uso de técnicas de "hombre en el medio" degradar la seguridad de las conexiones TLS a 512 bits.

Una vulnerabilidad (de gravedad moderada) de denegación de servicio en el módulo de criptografía de curvas elípticas. Reside en que al tratar estructuras... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 13:16 · Sin comentarios  ·  Recomendar
 
11 de Junio, 2015    General

Actualización para Adobe Flash Player

Adobe ha publicado una actualización para Adobe Flash Player (APSB15-11) para evitar 13 nuevas vulnerabilidades que afectan al popular reproductor. Los problemas podrían permitir a un atacante tomar el control de los sistemas afectados.

Las vulnerabilidades afectan a las versiones de Adobe Flash Player 17.0.0.188 (y anteriores) para Windows y Macintosh, Adobe Flash Player 13.0.0.289 (y versiones 13.x anteriores) para Windows y Macintosh y Adobe Flash Player 11.2.202.460 (y anteriores) para Linux. También afecta a Adobe AIR.

Se ha corregido una vulnerabilidad de desbordamiento de búfer (CVE-2015-3100), otra de desbordamiento de entero (CVE-2015-3104), otra de corrupción de memoria (CVE-2015-3105) y tres de uso después de liberar (CVE-2015-3103, CVE-2015-3106, CVE-2015-3107), que permitirían la ejecución de código arbitrario.... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 17:02 · Sin comentarios  ·  Recomendar
 
09 de Junio, 2015    General

Pentesting contra servicios ocultos en TOR – Parte 2

Tal como mencionaba en el artículo anterior sobre pentesting contra servicios ocultos en TOR, es posible que algunos crean que atacar un servicio oculto es una tarea compleja y que requiere de muchos conocimientos para llevarla a cabo, pero lo cierto es que no difiere de un proceso de pentesting convencional. Es importante tener en cuenta que cualquier servicio en la web profunda de TOR puede contener vulnerabilidades criticas que pueden afectar a su desempeño y seguridad, sin embargo, son muchos los usuarios de TOR, I2P o Freenet que creen que por utilizar este tipo de redes ya se encuentran “protegidos” y relajan o descuidan la seguridad de los servicios ocultos que crean y administran. Esto es un error y cualquier servicio que contenga vulnerabilidades puede ser igualmente explotable, aunque se encuentre en la “cyphernet” de TOR o I2P.

En el artículo anterior se explica como utilizar SOCAT para crear un túnel entre la máquina local y el servicio oculto que se... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 11:54 · Sin comentarios  ·  Recomendar
 
08 de Junio, 2015    General

Nueva vulnerabilidad en OpenSSL

El proyecto OpenSSL ha confirmado una nueva vulnerabilidad cuyo impacto no ha desvelado.
  
El problema reside en una condición de carrera si un cliente multihilo recibe un NewSessionTicket cuando intenta reusar un ticket anterior, lo que podría dar lugar a problema de doble liberación de memoria en los datos del ticket.

Se le ha asignado el CVE-2015-1791, y OpenSSL ha publicado una actualización en forma de código:
https://git.openssl.org/?p=openssl.git;a=commit;h=98ece4eebfb6cd45cc8d550c6ac0022965071afc

Más información:

Fix race condition in NewSessionTicket


Antonio Ropero
Twitter: @aropero
Palabras claves ,
publicado por alonsoclaudio a las 21:36 · Sin comentarios  ·  Recomendar
 
06 de Junio, 2015    General

CDLibre, el más completo catálogo de Software Libre en Internet

El software libre muy poco tiene que envidiarle al software de pago, pues hoy en día existen herramientas open source para casi cualquier tarea que tengamos que hacer, desde las más sencillas como escuchar música, hasta las más complejas como puede ser el diseño y animación en 3D.

Si nos pusiéramos en la tarea de buscar todo el software libre disponible en el mundo, seguramente no acabaríamos pues realmente llega a ser bastante, lo que si estamos seguros es que casi siempre vamos a disponer de una alternativa libre a casi cualquier programa que utilicemos en nuestro PC, desde el sistema operativo en adelante, teniendo así la oportunidad de utilizar software que no nos va a acotar nada y aparte no viola ninguna norma de derechos de autor o semejantes.

Debemos tener en cuenta que el software libre ofrece muchas ventajas, siendo una de las principales el hecho... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 00:59 · Sin comentarios  ·  Recomendar
 
06 de Junio, 2015    General

Un mensaje de chat que inutiliza por completo Skype

Usuarios de Skype han descubierto un fallo en la aplicación que permite a un usuario cerrar el cliente Skype de otro usuario del que es contacto, e impedir que vuelva a funcionar de forma permanente.

La vulnerabilidad, según informa Business Insider, parece estar causada por un fallo al renderizar caracteres Unicode. Simplemente enviar el mensaje "http://:" (sin las comillas) basta para aprovechar la vulnerabilidad. Afecta a las versiones de escritorio de Windows (no a la versión Metro), Android e iOS, pero no a las versiones de OS X y Linux. Al almacenarse el mensaje en el historial de conversaciones de forma remota, no es posible librarse del fallo una vez aprovechado borrando el historial local. Ya que... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 00:58 · Sin comentarios  ·  Recomendar
 
01 de Junio, 2015    General

Keylogging: técnicas y software para robar contraseñas

Si te dijera que sin darse cuenta; muchas veces hacemos públicas nuestras contraseñas. ¿Me creerías? Si te dijera que cuando escribís el password de tu homebanking, hay unas 50 testigos. ¿Me creerías? Seguramente no; pero así es.

Una mujer escribe su usuaria y contraseña; accede a su cuenta bancaria, realiza el pago de la tarjeta, imprime un resumen de sus movimientos,sale del sitio, apaga la computadora y va a cenar con su esposa. Llega el momento de pagar, saca su tarjeta de débito y se la alcanza al mozo. Minutos después el mozo incómodo le informa que no tiene fondos, ella lo niega, le dice que verificó su saldo antes de salir; el mozo se encoge de hombros. Fue robado por una cracker; usando su propio usuaria y contraseña solo minutos después de que salio del sitio. ¿Como? Keylogging.

Los keyloggers fueron creados específicamente para robar contraseñas. Se instala un programa en tu computadora sin que te des cuenta y este envía ... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 21:05 · 2 Comentarios  ·  Recomendar
 
29 de Mayo, 2015    General

Qué son las licencias de código abierto (Infografía)

El software libre y de código abierto se ha popularizado bastante entre los usuarios, pues hoy en día es fácil encontrar alternativas de este tipo a los tradicionales programas de pago que día a día usamos en nuestro computador, ahorrándonos así un buen dinero y aprovechando todas sus ventajas.

El software libre a pesar de que es gratuito y de libre distribución, también genera ingresos mediante diversos modelos de negocio que pueden llegar a ser bastante rentables en la mayoría de los casos, además casi todo el software de este tipo se rige bajo algunas licencias que determinan los derechos y posibilidades que tiene cualquier usuario que decida utilizar o compartir estos programas.

Las licencias de código abierto son las encargadas de establecer los derechos que conserva el autor del producto y los que adquiere el usuario que descarga o utiliza dicho software... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 11:05 · Sin comentarios  ·  Recomendar
 
28 de Mayo, 2015    General

Vulnerabilidad en Flash Player explotada dos semanas después del parche

Hace dos semanas Adobe publicó uno de sus ya habituales parches para Flash Player. Los investigadores de FireEye han detectado un nuevo ataque que aprovecha una de las vulnerabilidades corregidas por dicha actualización.

El nuevo ataque está incluido dentro del ya conocido kit de exploits conocido como Angler. Está es una conocida herramienta utilizada para lanzar ataques masivos "drive-by-download", en los que principalmente infecta sistemas de forma transparente (sin intervención del usuario) a través de anuncios maliciosos incluidos sitios web legítimos.

En esta ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:44 · Sin comentarios  ·  Recomendar
 
23 de Mayo, 2015    General

Hoy servimos software especial para escritoras/es


Cuando la distracción nos impide escribir puede deberse al software que usamos. Hoy te traemos una alternativa.

A veces, nos pasa que los procesadores de texto tradicionales nos distraen, entonces agradecemos programas como Focus Writer. Es el programa que uso para escribir mis notas.

A la hora de escribir, todas concordamos que es muy importante poder concentrarse. Muchas escriben primero en un cuaderno y luego lo trasladan a la computadora; o se ponen una buena banda sonora de fondo para poder lograr esa concentración, yo generalmente uso la música de Pink Floid y unos buenos mates. A mí, escribir en papel y pasar a la PC posteriormente no me sirve, por eso mis dos programas predilectos son Lyx del que ya les hable anteriormente y del que estoy pensando hacer unos tutoriales para ayudar a aquellas que les guste escribir; y mi otro mimado es FocusWriter, para poder escribir estos artículos y grabarlos en formato de texto plano; también puede grabarse en OpenDocument, lo... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 16:40 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad