« Entradas por tag: vulnerabilidadesMostrando 11 a 20, de 88 entrada/s en total:
24 de Junio, 2015
□
General |
|
Los investigadores de la Zero Day Initiative de HP (ZDI)
normalmente no publican los detalles completos y el código de
explotación de los bugs que encuentran y reportan a los fabricantes
hasta después de que las vulnerabilidades hayan sido corregidas. Pero
esta vez han hecho un excepción y han publicado un exploit para
evadir ASLR (address space layout randomization) en todas las versiones
de Internet Explorer de 32 bits.
¿La razón? Microsoft, a pesar de haber pagado $125K a ZDI por su programa Blue Hat Bonus, no cree que esta vulnerabilidad afecte a suficientes usuarios y no tiene pensado corregirla:
"En
esta situación, la declaración de Microsoft es técnicamente correcta -
las versiones de 64 bits aprovechan más ASLR que las... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:55 · Sin comentarios
· Recomendar |
|
18 de Junio, 2015
□
General |
|
La vulnerabilidad CVE-2015-1328 permite escalar privilegios como root localmente en la configuración por defecto en todas las versiones soportadas de Ubuntu.
El sistema de ficheros overlayfs no comprueba correctamente los permisos cuando se crean nuevos archivos en un directorio superior, concretamente las funciones de ovl_copy_up_*.
Los únicos permisos que se comprueban son si el propietario del archivo
que se está modificando tiene permiso para escribir en el directorio
superior. Por otra parte, cuando un archivo se copia desde el directorio
inferior los metadatos del archivo se copian literalmente, en lugar de
los atributos como el owner que se cambia por el usuario que ha ejecutado los procedimientos de copy_up_*.
Veamos un ejemplo de una copia 1:1 de un fichero del root:
(ten en cuenta que la opción workdir= no es necesaria en los ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:44 · Sin comentarios
· Recomendar |
|
04 de Junio, 2015
□
General |
|
Los usuarios de Skype han descubierto un bug en la aplicación bastante llamativo: sólo enviando la cadena de texto “http://:” (sin las comillas) se bloquea (crash) la aplicación y, lo peor, lo hace cada vez que se intente iniciar sesión de nuevo. Según comenta el usuario “Giperion” "limpiar el historial de chats no ayuda, porque cuando Skype descargue el historial del servidor volverá a fallar."
El
bug funciona en Windows, Android e iOS, aunque parece no tener efecto
en Mac o la versión de Skype de Windows 8.1 (la app ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:18 · Sin comentarios
· Recomendar |
|
02 de Junio, 2015
□
General |
|
Los equipos Mac de más de un año son vulnerables a ataques que permiten sobrescribir remotamente el firmware con el que arranca la máquina, un exploit que permite controlar dispositivos vulnerables desde la primera instrucción.
El ataque, de acuerdo con una entrada de blog publicada el viernes por el conocido investigador de seguridad de OS X Pedro Vilaca, afecta a Macs enviados antes de mediados del 2014 que pueden entrar en modo de suspensión. Concretamente la protección conocida como FLOCKDN, que controla que el acceso de las aplicaciones en modo usuario a la BIOS sea sólo de lectura, se desactiva cuando la máquina se recupera del modo de suspensión. Esto deja el firmware abierto a que cualquier aplicación pueda reescribir o flashear la BIOS y, por lo tanto, que los atacantes puedan modificar el Interfaz Extensible del Firmware (EFI) que es el que controla el arranque del sistema y otras funciones de bajo nivel antes de cargar... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:24 · Sin comentarios
· Recomendar |
|
02 de Junio, 2015
□
General |
|
En este post les comentaré mi experiencia como Ethical Hacker, participando en distintos Bug Bounty Programs.
Comencé buscando fallas de seguridad sobre aplicaciones Web de compañías
que sabía, no pagarían por las vulnerabilidades encontradas. Pero mi
primer objetivo, era obtener respuestas a mis reportes por parte de las
empresas a las cuales informaba sobre las fallas de seguridad que iba
encontrando, aunque no pagaran por mi trabajo y el tiempo invertido.
En base al interés que demostraban por ciertas vulnerabilidades, siendo
que algunas no eran interesantes para la mayoría como por ejemplo, un Null Byte Injection,
que nos puede llegar a mostrar que versiones de servidores web y
sistemas operativos están siendo utilizados, apuntaba hacia aquellas
vulnerabilidades por las cuales había mayor interés.
Hay una frase que dice: "No aprendas a hackear, hackea para aprender."
Y claro está que mi tiempo estaba siendo bien invertido, era una muy... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:01 · Sin comentarios
· Recomendar |
|
29 de Mayo, 2015
□
General |
|
La declaración es impactante, sobretodo por la persona y por lo que representa. Richard Stallman ha indicado que Windows y OS X son malware, que Amazon es Orwelliano y que nadie debería confiar en Internet. Richard M. Stallman predica a las masas, sobretodo no técnicos, sobre los males del software propietario y de los proveedores de la tecnología, siempre con la teoría conspiratoria en mente. Cuando a Stallman se le preguntó por el tipo de programas que constituyen el malware, éste indicó que los sistemas operativos en primer lugar.
"Sistemas como los de Apple son malware, son fisgones y tienen grilletes para la sociedad. Además, incluyen puertas traseras con las que pueden controlar los hábitos de las personas".
Esta sentencia es impactante, aunque es algo común verle en sus conferencias enunciando cosas similares. Stallman también indicó que Android... Continuar leyendo |
|
amazon, android, apple, linux, mac, os, x, malware, privacidad, spyware, vulnerabilidades |
|
publicado por
alonsoclaudio a las 11:15 · Sin comentarios
· Recomendar |
|
22 de Mayo, 2015
□
General |
|
Los exploits son a menudo las puertas de entrada de los atacantes al
perpetrar ataques informáticos. Veamos cómo funcionan, qué tipos se
conocen y cómo puedes protegerte para navegar en forma segura. CONCEPTO DE EXPLOIT
Exploit (proviene del inglés to
exploit, explotar, aprovechar) es el nombre con el que se
identifica un programa informático malicioso, o parte del programa,
que trata de forzar alguna deficiencia o vulnerabilidad (bug) del sistema. El fin de este puede ser la destrucción o inhabilitación del
sistema atacado, aunque normalmente se trata de violar las medidas de
seguridad para poder acceder al mismo de forma no autorizada y
emplearlo en beneficio propio o como origen de otros ataques a
terceros.
Los exploits se pueden
caracterizar según las categorías de vulnerabilidades utilizadas:
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 17:23 · Sin comentarios
· Recomendar |
|
20 de Mayo, 2015
□
General |
|
NetUSB es una tecnología propietaria desarrollada por la empresa taiwanesa KCodes para proveer la funcionalidad "USB sobre IP".
A grandes rasgos cualquier dispositivo USB como una impresora, un disco
portátil, etc. conectado a un sistema Linux embebido como un router, un
punto de acceso o una caja dedicada, estará disponible en red mediante
un driver de kernel Linux que ejecuta un servidor en el puerto TCP 20005.
Luego el cliente instalará un software (disponible para Windows y OS
X), conectará al servidor y será como si el dispositivo USB estuviera
conectado en local.
Para la conexión cliente-servidor es necesario pasar primero una autenticación que se realiza mediante claves AES estáticas
en ambos extremos. Durante el inicio de la conexión el cliente envía el
nombre de equipo y puede especificar la longitud de dicho nombre. Si se
especifica con más de 64 caracteres se producirá un desbordamiento de
buffer en el stack del kernel del... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:34 · Sin comentarios
· Recomendar |
|
14 de Mayo, 2015
□
General |
|
Seguro que ya os habéis enterado... Los investigadores de CrowdStrike han descubierto una nueva vulnerabilidad que han bautizado como VENOM (Virtualized Environment Neglected Operations Manipulation) que permite a un atacante acceder al datastore (disco físico) de una máquina virtual. Concretamente la vulnerabilidad con CVE-2015-3456 se trata de un desbordamiento de buffer que afecta a la emulación del viejo Floppy Disk Controller (FDC) que implementan los hipervisores KVM/QEMU y Xen.
Imaginar lo que significa: tenemos contratado a un proveedor un
servidor virtual en la "nube" que comparte la misma máquina física con
otros servidores de otros clientes. Todos los datos de esa máquina
física podrían ser robados... Urge entonces parchear lo antes
posible, pero ¿es posible implementar un parche sin reiniciar los
procesos qemu que ya están ejecutándose?... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:10 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|