« Entradas por tag: vulnerabilidadesMostrando 16 a 25, de 88 entrada/s en total:
29 de Mayo, 2015
□
General |
|
La declaración es impactante, sobretodo por la persona y por lo que representa. Richard Stallman ha indicado que Windows y OS X son malware, que Amazon es Orwelliano y que nadie debería confiar en Internet. Richard M. Stallman predica a las masas, sobretodo no técnicos, sobre los males del software propietario y de los proveedores de la tecnología, siempre con la teoría conspiratoria en mente. Cuando a Stallman se le preguntó por el tipo de programas que constituyen el malware, éste indicó que los sistemas operativos en primer lugar.
"Sistemas como los de Apple son malware, son fisgones y tienen grilletes para la sociedad. Además, incluyen puertas traseras con las que pueden controlar los hábitos de las personas".
Esta sentencia es impactante, aunque es algo común verle en sus conferencias enunciando cosas similares. Stallman también indicó que Android... Continuar leyendo |
|
amazon, android, apple, linux, mac, os, x, malware, privacidad, spyware, vulnerabilidades |
|
publicado por
alonsoclaudio a las 11:15 · Sin comentarios
· Recomendar |
|
22 de Mayo, 2015
□
General |
|
Los exploits son a menudo las puertas de entrada de los atacantes al
perpetrar ataques informáticos. Veamos cómo funcionan, qué tipos se
conocen y cómo puedes protegerte para navegar en forma segura. CONCEPTO DE EXPLOIT
Exploit (proviene del inglés to
exploit, explotar, aprovechar) es el nombre con el que se
identifica un programa informático malicioso, o parte del programa,
que trata de forzar alguna deficiencia o vulnerabilidad (bug) del sistema. El fin de este puede ser la destrucción o inhabilitación del
sistema atacado, aunque normalmente se trata de violar las medidas de
seguridad para poder acceder al mismo de forma no autorizada y
emplearlo en beneficio propio o como origen de otros ataques a
terceros.
Los exploits se pueden
caracterizar según las categorías de vulnerabilidades utilizadas:
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 17:23 · Sin comentarios
· Recomendar |
|
20 de Mayo, 2015
□
General |
|
NetUSB es una tecnología propietaria desarrollada por la empresa taiwanesa KCodes para proveer la funcionalidad "USB sobre IP".
A grandes rasgos cualquier dispositivo USB como una impresora, un disco
portátil, etc. conectado a un sistema Linux embebido como un router, un
punto de acceso o una caja dedicada, estará disponible en red mediante
un driver de kernel Linux que ejecuta un servidor en el puerto TCP 20005.
Luego el cliente instalará un software (disponible para Windows y OS
X), conectará al servidor y será como si el dispositivo USB estuviera
conectado en local.
Para la conexión cliente-servidor es necesario pasar primero una autenticación que se realiza mediante claves AES estáticas
en ambos extremos. Durante el inicio de la conexión el cliente envía el
nombre de equipo y puede especificar la longitud de dicho nombre. Si se
especifica con más de 64 caracteres se producirá un desbordamiento de
buffer en el stack del kernel del... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:34 · Sin comentarios
· Recomendar |
|
14 de Mayo, 2015
□
General |
|
Seguro que ya os habéis enterado... Los investigadores de CrowdStrike han descubierto una nueva vulnerabilidad que han bautizado como VENOM (Virtualized Environment Neglected Operations Manipulation) que permite a un atacante acceder al datastore (disco físico) de una máquina virtual. Concretamente la vulnerabilidad con CVE-2015-3456 se trata de un desbordamiento de buffer que afecta a la emulación del viejo Floppy Disk Controller (FDC) que implementan los hipervisores KVM/QEMU y Xen.
Imaginar lo que significa: tenemos contratado a un proveedor un
servidor virtual en la "nube" que comparte la misma máquina física con
otros servidores de otros clientes. Todos los datos de esa máquina
física podrían ser robados... Urge entonces parchear lo antes
posible, pero ¿es posible implementar un parche sin reiniciar los
procesos qemu que ya están ejecutándose?... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:10 · Sin comentarios
· Recomendar |
|
14 de Mayo, 2015
□
General |
|
Uno de los exploits analizados en la Operación RussianDoll (APT) se aprovechaba de la vulnerabilidad CVE-2015-1701 para escalar privilegios en Windows Vista/7 y poder ejecutar código en modo kernel.
A grandes rasgos consigue una devolución de llamada (callback)
en modo usuario obteniendo las estructuras del EPROCESS del proceso
System y del proceso actual, para luego copiar datos desde el token del proceso System al actual.
Al finalizar, el payload continúa la ejecución en modo de usuario con los privilegios del proceso del sistema.
Microsoft parcheó esta vulnerabilidad ayer (MS15-0517) y poco después el investigador ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:54 · Sin comentarios
· Recomendar |
|
09 de Mayo, 2015
□
General |
|
Fruto del análisis de varios CERTs se ha publicado una lista que pretende alertar de las 30 vulnerabilidades más empleadas en la gran mayoría de los ataques.
La lista publicada por el US-CERT está basada en un análisis completado por el Canadian Cyber Incident Response Centre (CCIRC, Centro Canadiense de Respuesta a Ciberincidentes) y desarrollado en colaboración con otros CERTs de Canadá, Nueva Zelanda, Reino Unido y el Centro de Ciberseguridad de Australia.
El desarrollo de esta lista viene del hecho de que más del 85 por ciento de los ataques
contra infraestructuras críticas podrían evitarse mediante el uso de
estrategias adecuadas como el bloqueo de software malicioso, restringir
los privilegios administrativos y parchear aplicaciones y sistemas
operativos. La alerta publicada ofrece la información de las 30
vulnerabilidades más empleadas en estos ataques, para todas ellas
existen parches y actualizaciones que evitarían cualquier problema.
Las... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:38 · Sin comentarios
· Recomendar |
|
03 de Mayo, 2015
□
General |
|
La lista publicada por el US-CERT
está basada en un análisis completado por el Canadian Cyber Incident Response
Centre (CCIRC, Centro Canadiense de Respuesta a Ciberincidentes) y desarrollado
en colaboración con otros CERTs de Canadá, Nueva Zelanda, Reino Unido y el
Centro de Ciberseguridad de Australia.
El desarrollo de esta lista viene
del hecho de que más del 85 por ciento de los ataques contra infraestructuras
críticas podrían evitarse mediante el uso de estrategias adecuadas como el
bloqueo de software malicioso, restringir los privilegios administrativos y
parchear aplicaciones y sistemas operativos. La alerta publicada ofrece la
información de las 30 vulnerabilidades más empleadas en estos ataques, para
todas ellas existen parches y actualizaciones que evitarían cualquier problema... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:22 · Sin comentarios
· Recomendar |
|
01 de Mayo, 2015
□
General |
|
El sistema para el intercambio de mensajes entre usuarios de eBay contiene una vulnerabilidad XSS persistente que podría llevar al secuestro de sesiones. Lo peor es que Jaanus Kääp, su descubridor, avisó hace más de un año y a día de hoy sigue sin parchear. Concretamente existen dos parámetros GET ("picfile" y "X-File-Name")
en la petición que se genera al subir fotos que se pueden modificar
para incluir código Javascript antes de llegar al usuario receptor
seleccionado. El procedimiento es sencillo:
1. Envía un mensaje a alguien y haz clic en 'No se trata de un artículo'
|
|
publicado por
alonsoclaudio a las 00:03 · Sin comentarios
· Recomendar |
|
30 de Abril, 2015
□
General |
|
El periodista e investigador alemán Hanno Böck ha analizado tres populares productos antivirus
y determinó que cada uno de ellos tiene vulnerabilidades que, dada
ciertas circunstancias, permitirían interceptar tráfico HTTPS.
Böck se hizo conocido febrero pasado después de darse a conocer que Lenovo había instalado el adware Superfish en sus portátiles. Böck reveló entonces que Privdog, una herramienta promovida por Comodo, "era peor que Superfish".
Ahora, el experto ha analizado el impacto de ataques MitM sobre
HTTPS en tres productos antivirus -Avast, ESET y Kaspersky Lab-,
sustituyendo el certificado SSL con un certificado raíz instalado en el
sistema del usuario.
Tras informes de vulnerabilidades TLS como BEST, Lucky 13 y FREAK,
las organizaciones han empezado a prestar más atención a la seguridad
HTTPS. Sin embargo, muchos productos, incluyendo antivirus, todavía
exponen a sus usuarios a estos ataques, a través de la manipulación
inadecuada de las... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:52 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|