Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de vulnerabilidades?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: vulnerabilidades
Mostrando 31 a 40, de 88 entrada/s en total:
24 de Marzo, 2015    General

Reiniciar Squid en RHEL 6.7 borra todos los archivos del disco duro


Tranquilos, Red Hat Enterprise Linux (RHEL) 6.7 todavía está en fase pre-beta y no se ha publicado pero acojona asusta, ¿verdad? 

Peor cara se le quedó a Swapna Krishnan, un empleado de Red Hat que notificaba el bug con el que se ejecutaba «rm -rf / *» (y, en consecuencia, eliminaba todos los archivos del sistema) con sólo reiniciar el demonio de la versión squid-3.1.23-4.el6 del popular proxy:

Descripción del problema:
"Después de instalar los paquetes de prueba para RHEL 6.7, cuando trato de parar o reiniciar Squid cuando está en ejecución, se mantiene a la espera y de repente empieza a borrar todos los archivos del disco duro. En ese punto es difícil diagnosticar nada más porque se elimina una gran cantidad de archivos en la máquina

[root@tyan-gt24-04 ~]# service squid status
squid is stopped
[root@tyan-gt24-04 ~]# service squid start
Starting squid: .[ ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:19 · Sin comentarios  ·  Recomendar
 
21 de Marzo, 2015    General

Las 10 mejores técnicas de hacking web en el 2014

Heartbleed elegida mejor técnica de hacking web de 2014
Como todos los años, WhiteHat Security (la empresa fundada en 2001 por Jeremiah Grossman) lleva a cabo un concurso con las mejores técnicas de hacking web

En enero ya os listamos las técnicas nominadas en la fase I y después de semanas de coordinación, investigación, votaciones de la comunidad y las valoraciones de un panel de especialistas por fin tenemos el top 10 final del 2014:
  1. Heartbleed
  2. ShellShock
  3. Poodle
  4. Rosetta Flash
  5. Residential Gateway “Misfortune Cookie”
  6. Hacking PayPal Accounts with 1 Click
  7. Google Two-Factor Authentication Bypass
  8. Apache Struts ClassLoader Manipulation Remote Code Execution and Blog Post
  9. Facebook hosted DDOS with notes app
  10. Covert Timing Channels based on HTTP Cache Headers

Palabras claves , , , ,
publicado por alonsoclaudio a las 16:05 · Sin comentarios  ·  Recomendar
 
20 de Diciembre, 2014    General

Software permite vulnerar la verificación de dos pasos de iCloud

Muchos recordarán el penoso incidente el que decenas de fotos de famosas fueron filtradas a internet conocido como Celebgate (o The Fappening). Una de las aplicaciones que se utilizaron para filtrarlas es Phone Breaker de Elcomsoft, quien acaba de liberar una nueva actualización compatible con la verificación de dos pasos de iCloud.

Phone Breaker puede extraer fotos y otra clase de información privada como registros de llamadas, archivos de iWork o eventos del calendario. También es capaz de descargar registros de aplicaciones de terceros, como los chats de WhatsApp que hayas respaldado en iCloud.

Para tener acceso a iCloud existen dos opciones.
  • Si no cuentas con Apple ID y contraseña, pero tienes una computadora que usaste para sincronizar con iCloud, el programa puede extraer el token de autenticación del PC o Mac por medio de un escaneo exhaustivo. Esto puede hacerse desde el computador o conectando el disco duro que se uso para sincronizarse.
  • Si tienes el Apple... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 11:26 · Sin comentarios  ·  Recomendar
 
20 de Diciembre, 2014    General

Esta navidad vuelve el Grinch... para escalar privilegios en tu Linux

Llega la navidad y con ella vuelve el Grinch, esta vez como una vulnerabilidad en el nuevo sistema de autenticación de Linux que permite el escalado de privilegios a través de wheel

Ya sabéis que Wheel es un usuario especial que controla el acceso al comando su. Cuando instalamos un sistema Linux, el usuario por defecto es asignado al grupo Wheel para poder realizar tareas administrativas.

Los Linux modernos implementan nuevos métodos de autenticación y autorización para evitar una gran variedad de vectores de ataque introducidos con binarios setuid aleatorios. Polkit (Policy Kit), una API de autorización para los programas privilegiados, es uno de los principales impulsores para dejar de usar los binarios setuid.

Por otro lado, PackageKit es un conjunto de herramientas que permite una capa de abstracción (sobre D-BUS) para trabajar a través de sistemas de gestión de paquetes y arquitecturas. Es decir, intenta facilitar el uso de... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 11:17 · Sin comentarios  ·  Recomendar
 
20 de Diciembre, 2014    General

Falla de seguridad en Delta permitía acceder a pases de abordar de otros pasajeros

Dani Grant, becaria de producto en BuzzFeed, compartió en su blog el descubrimiento de una falla de seguridad en el sistema de pases de abordar de Delta y otras aerolíneas. Esta consiste en que cualquier persona puede acceder a los datos de un pase de abordar vía web con sólo tener su URL.
Grant pensó correctamente que, si enviaba la URL de su pase de abordar a alguien, ese destinatario podría abrirlo sin problema alguno. El identificador del pase en la URL consiste sólo en un número, por lo que, al modificarlo, se podía ver el pase de otras personas.

Con este acceso se puede hacer check-in por la persona en cuestión, ver su número de viajero frecuente, modificar su asiento y potencialmente cambiar su vuelo. Por otra parte, no es posible modificar el nombre del pasajero, por lo que es imposible robar el pase de abordar sin una identificación falsa.

La respuesta inicial de Delta fue indiferente, enviando a Grant un mensaje genérico donde la compañía ofrece... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 11:04 · Sin comentarios  ·  Recomendar
 
13 de Diciembre, 2014    General

Diversas vulnerabilidades en AliExpress (solucionado)

Alibaba Group ha parcheado una vulnerabilidad en el portal comercio electrónico AliExpress que exponía información de sus decenas de millones de cuentas de comerciantes y clientes.


La empresa de seguridad israelí AppSec Labs encontró una vulnerabilidad de XSS en AliExpress similar al fallo encontrado la semana por la firma Cybermoon por por el investigador Amitay Dan y publicado en Full Disclosure en un medio israelí.
AliExpress WebSite Vulnerability Exposes Millions of Users' Private Information
AliExpress es unos de los sitios de E-Commerce más grande del mundo propiedad del gigante chino Alibaba.com, conocido... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:33 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

CVE-2014-6324 o cómo validarse con cualquier usuario como administrador de dominio

El 18 de noviembre Microsoft anunció en el boletín MS14-068 una vulnerabilidad crítica en Kerberos que permite elevación de privilegios.
A grandes rasgos es un fallo en el Servicio de Kerberos del Controlador de Dominio (KDC) que permite a cualquier usuario del dominio validarse contras los DCs como administradores de dominio (o cualquier otro grupo que especifiquemos).

Validación Kerberos

Para para saber en qué consiste la vulnerabilidad primero debemos entender un poco cómo funciona Kerberos. En resumen el proceso de validación de un usuario es el siguiente:

1.- Cuando un usuario se valida se genera un ticket TGT (Kerberos service ticket) con una petición AS-REQ que... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:46 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

Encontrada vulnerabilidad crítica en Google (solucionada)

Los investigadores de seguridad y co-fundadores de Detectify descubrieron una vulnerabilidad crítica en Google que les permitió acceder a los servidores internos.

La vulnerabilidad estaba en la galería de botones de Google Toolbar, la página que permite a los usuarios personalizar su barra de herramientass. También permite a los usuarios crear sus propios botones subiendo archivos XML que contienen diversos metadatos.
Los investigadores identificaron que esta función era vulnerable a una vulnerabilidad XXE - XML External Entity. Mediante el envío de un archivo XML especialmente diseñado, los investigadores son capaces de obtener acceso a los archivos internos almacenados en un servidor de producción de Google... y se las arreglaron para leer los archivos 'etc/passwd' y 'etc/hosts' del servidor.

Al explotar... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 13:57 · Sin comentarios  ·  Recomendar
 
02 de Diciembre, 2014    General

El "texto de la muerte" para los usuarios de WhatsApp en Android

Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp...

Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño.

... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 23:12 · Sin comentarios  ·  Recomendar
 
26 de Noviembre, 2014    General

PayPal tardó 18 meses en corregir una vulnerabilidad de ejecución de código remota

La vulnerabilidad de ejecución de código arbitrario había sido reportada hace 18 meses por Benjamin Kunz Mejri y afectaba a la API y al sitio oficial PayPal.

La explotación exitosa de la vulnerabilidad permitía ejecutar código arbitrario y no autorizado para inyectar una Shell mediante el método POST, solicitar la descarga de un path/archivo no autorizado y comprometer la aplicación o los componentes del sitio.

  1. Esa vulnerabilidad se encontraba en el portal de la API de desarrolladores pero Kunz Mejr también encontró otras vulnerabilidades y parámetros vulnerables. Los atacantes, con una cuenta de usuario válida, podrían subir scripts y ejecutar código remotamente para acceder a las configuraciones y a los archivos de servidor web. Mejr publicó una PoC que mediante un POST a la API de Paypal, podía inyectar código.... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:27 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad