Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de vulnerabilidades?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: vulnerabilidades
Mostrando 1 a 10, de 88 entrada/s en total:
18 de Agosto, 2015    General

Hackea llave codificada de autos de alta gama y le prohiben divulgarlo por dos años

Muchos autos de media y alta gama tienen una llave codificada que se conecta con al vehículo para decirle que puede arrancar ya que es la llave original. En 2012, Flavio García logró hackear este sistema llamado Megamos Crypto Transponder [PDF]. Es experto en criptografía egresado de la Facultad de Matemática, Astronomía y Física de la Universidad Nacional de Córdoba. Actualmente trabaja en la Universidad de Birmingham (Inglaterra).

Con los otros autores del trabajo, decidieron presentarle la información a las empresas automotrices y a la firma francesa Thales, creadora de esta tecnología. La respuesta de las automotrices fue interponer una medida cautelar para evitar que los científicos divulguen la información. Según el juez que dio curso a la medida, la publicación de la información obtenida pondría en peligro miles de vehículos, que serían susceptibles de ser robados... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:26 · Sin comentarios  ·  Recomendar
 
11 de Agosto, 2015    General

Vulnerabilidad en Android permite robar huellas digitales

Hace unos días advertimos de la vulnerabilidad Stagefright, que que ponía en peligro el 95% de los dispositivos Android. Ahora se trata de los lectores de huellas dactilares incluidos en algunos modelos de estos móviles.

Los investigadores de la empresa de seguridad FireEye, Tao Wei y Yulong Zhang, develaron estos fallos en su presentación Fingerprints on Mobile Devices: Abusing and Leakingdes durante la conferencia Black Hat en Las Vegas. Para su investigación los trabajadores tomaron los modelos Samsung Galaxy S5 y HTC One Max. Sin embargo, se trataría de un problema compartido por el resto de teléfonos Android.

El problema está en que los posibles atacantes podrían robar masivamente huellas dactilares. Obteniendo, además, una imagen en alta definición. Para empeorar las cosas, el sensor en algunos dispositivos sólo está controlado por "system" en vez de "root", haciendo más fácil el ataque. En otras... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 08:42 · Sin comentarios  ·  Recomendar
 
03 de Agosto, 2015    General

Vulnerabilidad en Android Stagefright, más grave de lo que se creía

A principios de esta semana, investigadores de seguridad en Zimperium revelaron Stagefright, una vulnerabilidad crítica en Android que permite que mediante un mensaje de texto multimedia MMS atacar a 950 millones de dispositivos.
El defecto fundamentalmente reside en un componente del Kernerl de Android llamado "Stagefright", una biblioteca de reproducción multimedia utilizada por Android para procesar, grabar y reproducir archivos multimedia. La vulnerabilidad se ha confirmado desde la versión 2.2 a la 5.1.1.

Stagefright está siendo explotada activamente y el atacante sólo necesita del número de teléfono de la víctima para enviar un mensaje MMS malicioso y comprometer el dispositivo, sin ninguna acción por parte del usuario.

Nuevas formas de explotar Stagefright

En el escenario anterior un atacante puede aprovechar Stagefright solo contra sus números conocidos. Pero ahora, según la ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:28 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

Cuatro vulnerabilidades 0-day en Internet Explorer

Todo apunta a que este julio va a convertirse en un mes record en lo que a publicación de vulnerabilidades críticas se refiere. Por si no tuviésemos suficiente con todo lo publicado hasta ahora relacionado con el Hacking Team y las vulnerabilidades 0-Day en Flash Player o las solucionadas recientemente en Java, hoy se han publicado nada menos que cuatro vulnerabilidades de este tipo en el navegador Internet Explorer.

En qué consisten estas vulnerabilidades

Según la empresa que ha publicado estas vulnerabilidades, Zero Day Initiative, todas ellas permiten la ejecución remota de código por parte de un atacante en una versión vulnerable de Internet Explorer. Para que el ataque tenga éxito se necesita la interacción del usuario, ya que se debe acceder a una página especialmente modificada o abrir un archivo malicioso. Veamos a... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:04 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2015    General

Vulnerabilidad 0-Day en automóviles Chrysler

Los propietarios de Chrysler Fiat deben actualizar el software de sus vehículos después de un par de investigadores de seguridad fueran capaces de explotar una vulnerabilidad 0-Day que permite controlar remotamente el motor, la transmisión, las ruedas y los frenos del vehículo.

Según Wired, los investigadores Chris Valasek y Charlie Miller, miembros de la empresa IOActive, dijeron que la vulnerabilidad fue encontrada en los modelos de 2013 a 2015 y que tienen la característica de Uconnect.
Alguien que conocer la dirección IP del coche puede tener acceso al vehículo vulnerable a través de su conexión celular. Los atacantes pueden dirigirse entonces a un chip en la unidad de hardware de entretenimiento del... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:27 · Sin comentarios  ·  Recomendar
 
21 de Julio, 2015    General

Vulnerabilidad en el aeropuerto, sacando listados de viajeros

Últimamente se habla bastante de la seguridad en aeropuertos y aviones. Charlas en eventos como HiTB, RootedCON o T2, y además los medios de comunicación prestan atención a las detenciones de hackers que han confesado vulnerar la Wifi de servicio de un avión. 

La tecnología avanza a pasos agigantados y más en los aeropuertos, pero lo hace más deprisa que su propia seguridad, pese a todas las medidas de control que nos ponen a los viajeros. Es algo muy sensible, y toda una industria lucha por parecer más segura de lo que realmente es.

Cuando vas a un aeropuerto, difícilmente puede escapar de los kioskos o terminales automáticos que ayudan a realizar tu check-in. Equipos destinados a agilizar las largas colas en periodo vacacional, y que además sirven para sustituir al personal de tierra en los aeropuertos de medio mundo.

El otro día me disponía a emplear una de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:06 · Sin comentarios  ·  Recomendar
 
16 de Julio, 2015    General

¿Todos contra Flash? ¡Por fin!

El movimiento en contra del uso de Adobe Flash Player gana impulso.

Ya todos están más o menos enterados que en el ataque y posterior publicación de 400Gb de material de la empresa italiana Hacking Team, salieron a la luz diversas vulnerabilidades no descubiertas aún (los denominados 0-Day) de Adobe Flash Player, y también el código necesario para saber como explotarlas.

A poco de esta divulgación se empezaron a conocer diversos tipo de ataques en Internet que se aprovechan de explotar estas vulnerabilidades.

Incluso ya se sabe que estas vulnerabilidades están siendo incluidas en diversos Kits de Explotación, que al ser instalados por un atacante en un sitio web, permiten... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 20:41 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

Segundo exploit 0-Day de Flash (de nuevo de Hacking Team)

Luego de los cientos de gigas filtrados recientemente de la empresa italiana Hacking Team, ha aparecido el segundo exploit 0-Day de Flash. El primero había aparecido tan solo un día después de la filtración.

La vulnerabilidad crítica es un nuevo bug Use-After-Free() y ha sido identificada como CVE-2015-5122. Según el investigador Dhanesh Kizhakkinan de FireEye es similar a la vulnerabilidad CVE-2015-5119 parcheada la semana pasada y que permite ejecución de código.

"El código de explotación ya está disponible en línea, permitiendo a un atacante remoto ejecutar código malicioso en los equipos de las víctimas e instalar malware", dijo Adobe.

La vulnerabilidad está presente en la última versión de Adobe Flash Player 18.0.0.204 y versiones anteriores para Windows, Linux y OS X.
... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:53 · Sin comentarios  ·  Recomendar
 
02 de Julio, 2015    General

Bypass de NoScript por menos de 11$

Cuando instalamos el complemento NoScript por primera vez en nuestro navegador, se incluye una Lista Blanca con un montón de sitios CDN/populares, en los que se confía por defecto para ejecutar Java/Flash/JavaScript, incluso si NoScript se configura para prohibir los scripts globalmente.

Puedes comprobarlo directamente en la pestaña Lista Blanca en las opciones de NoScript:



La lista, a fecha de esta entrada, es la... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 21:19 · Sin comentarios  ·  Recomendar
 
28 de Junio, 2015    General

15 vulnerabilidades 0-day en Adobe Reader y Microsoft Windows

El investigador del proyecto Google Project Zero, Mateusz Jurczyk, ha publicado un total de 15 vulnerabilidades críticas que afectan a Microsoft Windows y Adobe Reader.

La investigación también se presentó en la Conferencia de seguridad REcon en Montreal con la charla : A story of cross-software ownage, shared codebases and advanced exploitation [PDF]. Aquí revela un conjunto de vulnerabilidades que permiten ejecución de código remoto y elevación de privilegio que pueden ser explotados a través de Adobe Reader o el Kernel de Windows.

Jurczyk descubrió varios fallos de gravedad baja y dos graves identificados como CVE-2015-3052 (32 bits) CVE-2015-0093 (64 bits), que existen en los sistemas de 32 bits y 64 bits y se encuentran en el controlador de fuentes de Adobe Type Manager.

... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:00 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Diciembre 2017 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
55 Comentarios: SOLUTION HACKERS, SOLUTION HACKERS, swift hackers, [...] ...
» Curso en línea "Fundamentos de Administración de Sistemas Linux"
1 Comentario: ruchiroshni
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
1 Comentario: carlos lopez
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad