Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de software?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: software
Mostrando 41 a 50, de 133 entrada/s en total:
22 de Mayo, 2015    General

Lista de herramientas de análisis de malware

Palabras claves , , , , ,
publicado por alonsoclaudio a las 17:18 · Sin comentarios  ·  Recomendar
 
17 de Mayo, 2015    General

Mozilla Firefox 38 y soluciona 14 vulnerabilidades

La Fundación Mozilla ha anunciado la publicación de la versión 38 de Firefox, junto con 13 boletines de seguridad que corrigen hasta 14 vulnerabilidades en la nueva versión de su navegador (algunas de ellas también afectan al gestor de correo Thunderbird).

Los boletines de seguridad, desde MFSA2015-46 hasta MFSA2015-58, incluyen cinco de carácter crítico y otros tantos importantes, además de tres de importancia moderada y baja. Los errores que corrigen son los siguientes:

  • MFSA2015-46: dos errores de corrupción de memoria que podrían permitir la ejecución de código arbitrario (CVE-2015-2708 y CVE-2015-2709).
         
  • ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:32 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2015    General

Actualizaciones de seguridad para Adobe Reader, Acrobat y Flash Player

Adobe ha publicado dos boletines de seguridad para anunciar las actualizaciones necesarias para solucionar un total de 52 vulnerabilidades en Flash Player, Adobe Reader y Acrobat.

Flash Player

Para Adobe Flash Player se ha publicado el boletín APSB15-09 que soluciona 18 vulnerabilidades en total.

Cuatro vulnerabilidades de corrupción de memoria (CVE-2015-3078, CVE-2015-3089, CVE-2015-3090, CVE-2015-3093), una vulnerabilidad por uso después de liberar (CVE-2014-2080), un desbordamiento de búfer (CVE-2014-3088), un desbordamiento de entero (CVE-2014-3087) y tres vulnerabilidades de confusión de tipos (CVE-2015-3077, CVE-2015-3084, CVE-2015-3086). Todas ellas podrían... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 20:05 · Sin comentarios  ·  Recomendar
 
07 de Mayo, 2015    General

Uso de Streaming Library para aplicaciones en I2P


Se ha hablado en varias ocasiones sobre los beneficios que aporta I2P al anonimato y en alguna ocasión se ha hablado sobre cómo crear rutinas simples que permitan acceder a I2P utilizando la librería “Streming Library”, la cual se encuentra escrita en Java. Si quieres hacer cualquier tipo de prueba con Python contra I2P, actualmente hay pocas librerías que realmente te lo permitan y que sean estables. Por lo que he podido apreciar en los foros oficiales de desarrolladores, al parecer las personas clave en el desarrollo de plugins, utilidades y el propio core de la red no muestran mucho interés en desarrollar otra librería en un lenguaje distinto para hacer lo que sobradamente ya hace la Streaming Library y francamente tienen toda la razón del mundo, ya que tienen un “roadmap” con cientos de frentes abiertos y es mucho más interesante crear cosas nuevas y mejorar las existentes que reinventar la rueda. Al equipo de I2P le ha costado muchísimo desarrollar la Streaming... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 22:34 · Sin comentarios  ·  Recomendar
 
05 de Mayo, 2015    General

Mumblehard: malware para Linux y FreeBSD, activo por 5 años

Miles de servidores web que ejecutan sistemas operativos Linux y FreeBSD se han estado infectado en últimos cinco años con un sofisticado malware que convierte los sistemas en parte de una botnet.

El malware para Linux, descubierto por los investigadores de ESET, ha sido apodado "Mumblehard" porque permite el envío masivo de spam desde los servidores infectados. ESET ha publicado un informe titulado "Unboxing Linux/Mumblehard" [PDF].

Los investigadores han registrado más de 8.500 direcciones IP únicas durante los siete meses que ha durado la investigación y encontraron más de 3.000 sistemas que se unieron a la botnet en las últimas tres semanas.

Mumblehard está escrito en PERL y cuenta con dos componentes básicos: un backdoor y demonio para el envío de spam. El backdoor permite infiltrarse en el sistema y controlarlo a través del C&C. El uso de lenguaje ensamblador para generar binarios ELF y ofuscar el código fuente de PERL demuestra que el nivel de... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:57 · Sin comentarios  ·  Recomendar
 
05 de Mayo, 2015    General

Nueva versión de ClamAV corrige denegaciones de servicio

Se ha publicado una nueva versión del antivirus ClamAV que, entre otras correcciones y mejoras, incluye la solución a diversas vulnerabilidades que podrían permitir a un atacante remoto provocar condiciones de denegación de servicio.

ClamAV es un antivirus multiplataforma de código abierto. Entre sus objetivos, además de ser un motor para identificar malware en equipos en los que se instale, también está destinado a trabajar en servidores de correo electrónico para combatir la propagación virus, troyanos y otras amenazas a través del servicio de mensajería electrónica.

Los problemas se producen en el tratamiento de archivos "Petite" (CVE-2015-2222), "upack", "xz" (CVE-2015-2668), "upx" (CVE-2015-2170) y PE manipulados, así como un bucle infinito en archivos cifrados con Y0da ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:55 · Sin comentarios  ·  Recomendar
 
05 de Mayo, 2015    General

Actualización de seguridad para Google Chrome

Google ha publicado una actualización de seguridad para su navegador Google Chrome para todas las plataformas (Windows, Mac y Linux) que se actualiza a la versión 42.0.2311.135 para corregir cinco nuevas vulnerabilidades.

Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. De igual forma Google retiene información si algún problema depende de una librería de terceros que aun no ha sido parcheada. En esta ocasión, aunque se han solucionado cinco vulnerabilidades, se facilita información de una de ellas.

Se corrige una vulnerabilidad de gravedad alta, con CVE-2015-1243, de uso después de liberar en DOM. Por otra parte, también del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna,... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:47 · Sin comentarios  ·  Recomendar
 
03 de Mayo, 2015    General

Las 30 vulnerabilidades más explotadas


Fruto del análisis de varios CERTs se ha publicado una lista que pretende alertar de las 30 vulnerabilidades más empleadas en la gran mayoría de los ataques.

La lista publicada por el US-CERT está basada en un análisis completado por el Canadian Cyber Incident Response Centre (CCIRC, Centro Canadiense de Respuesta a Ciberincidentes) y desarrollado en colaboración con otros CERTs de Canadá, Nueva Zelanda, Reino Unido y el Centro de Ciberseguridad de Australia.

El desarrollo de esta lista viene del hecho de que más del 85 por ciento de los ataques contra infraestructuras críticas podrían evitarse mediante el uso de estrategias adecuadas como el bloqueo de software malicioso, restringir los privilegios administrativos y parchear aplicaciones y sistemas operativos. La alerta publicada ofrece la información de las 30 vulnerabilidades más empleadas en estos ataques, para todas ellas existen parches y actualizaciones que evitarían cualquier problema... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 13:22 · Sin comentarios  ·  Recomendar
 
03 de Mayo, 2015    General

La extensión de Chrome contra phishings de Google, todavía evadible

Hace unos días Google lanzó una extensión open source para Google Chrome, "Password Alert", que busca principalmente mitigar los ataques de phishing dirigidos a obtener cuentas de Google.

Además de comprobar si cada página visitada "parece" un phishing de cuentas de Google (comprobando el código HTML en busca de patrones), compara lo que escribes en ésta con tu contraseña de Google, que la extensión almacena localmente de forma segura. Concretamente, guarda parte (37 bits) del SHA1 salteado, lo que evita recuperar la contraseña original en un ataque de fuerza bruta. Ya que se almacenan pocos bits del hash, habría muchas entradas de la función hash cuya salida coincidiese con el hash parcial que se almacena, evitando la fácil recuperación de la contraseña... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:14 · Sin comentarios  ·  Recomendar
 
01 de Mayo, 2015    General

Corregida vulnerabilidad en OpenOffice y LibreOffice

Las suites ofimáticas de código abierto, LibreOffice y OpenOffice, se han actualizado recientemente para corregir una vulnerabilidad de ejecución remota de código.

Apache OpenOffice y LibreOffice son suites ofimáticas de código abierto y gratuitas. Ambas cuentan con aplicaciones de hojas de cálculo (Calc), procesador de textos (Writer), bases de datos (Base), presentaciones (Impress), gráficos vectorial (Draw), y creación y edición de fórmulas matemáticas (Math).

Palabras claves , ,
publicado por alonsoclaudio a las 00:00 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad