Adobe Flash Player y Media Server: Múltiples vulnerabilidades

Se han reportado múltiples vulnerabilidades en Adobe Flash Player y Adobe Flash Media Server que permitirían provocar una denegación de servicio (DoS), divulgar información no autorizada y potencialmente comprometer en un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Adobe Flash Player 10.2.159.1 y versiones anteriores para Windows, Macintosh, Linux y Solaris. Adobe Flash Player 10.2.154.28 y versiones anteriores para Chrome. Adobe Flash Player 10.2.157.51 y versiones anteriores para Android. Adobe Flash Media Server 4.0.1 y versiones anteriores. Adobe Flash Media Server…

Share

syslog-ng: Denegación de Servicio

Se ha reportado una vulnerabilidad en Syslog-ng que permitiría provocar una denegación de servicio (DoS) en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como MODERADO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: syslog-ng 3.x Recomendaciones Se recomienda actualizar a syslog-ng 3.2.4 Mas información en este enlace y en este enlace. Fuente: ArCert

Share

Backtrack 5 Released (codename Revolution)

El equipo de BackTrack ha trabajado duro en estos meses con BackTrack 5, nombre clave “revolución“. Hoy en día, se enorgullece de presentar este trabajo al público y, a continuación descansar un par de semanas. Esta nueva revisión se ha construido desde cero, y cuenta con varias mejoras importantes con respecto a todas las versiones anteriores.

Share

Envenenamiento de resultados en Google Imágenes

Según ha informado el SANS desde hace varias semanas se están recibiendo informes relacionados con el buscador de imágenes de Google. Ofrece resultados que terminan redirigiendo a páginas de falsos antivirus. Nada nuevo, pero que está siendo especialmente insidioso y elaborado en estos días. La infraestructura necesaria para llevar acabo esta campaña está haciendo uso de páginas webs comprometidas para alojar el contenido que se encargará del envenenamiento de los resultados. Las páginas atacadas son principalmente las que utilizan WordPress vulnerables. En ellos suben scripts que se encargan de generar de manera automática un contenido artificial (simulado, inútil) que hará…

Share

Entendiendo el concepto de anulación del Antivirus

Los fabricantes de antivirus hoy en día implementa funciones cada vez más complejos y algoritmos para detectar los virus más nuevos y junto con sus variantes. Sin embargo, hay métodos sencillos que pueden ser utilizados para eludir la mayor parte de estos, especialmente los que no utilizan heurísticas y técnicas similares a las todos. Puedes descargar la guia desde este enlace (PDF – 1.02 Mb) Contraseña del archivo rar: thn Fuente: TheHackerNews

Share

Como actualizar Backtrack 4 a Backtrack 5

Hemos leído en todos los blogs de seguridad que ha salido la versión 5 de la que se ha coronado como mejor distribución de seguridad, con las novedades, links para descargarla, lo bonita que es y todas esas cosas. Pero yo me pregunto ¿cómo actualizo mi vieja backtrack 4 a la nueva y flamante versión? Fácil, en teoría. La realidad es que es más cómodo reinstalar de cero, además se tarda la cuarta parte. Como siempre, actualizar un sistema operativo da problemas no esperados y en este caso que hay varias versiones de Ubuntu por medio más aún. Lo diré una vez: copia de seguridad. Si se rompe algo,…

Share

Auditoría de Sistemas con Bellator

Para configurar de forma segura un sistema o aplicación, normalmente se siguen las guías que proporciona el fabricante o de alguna organización con prestigio y son adaptadas a las necesidades de cada compañía. En el caso de sistemas Microsoft, se puede recurrir a la serie de documentos que edita el CCN-CERT denominados STIC, sólo para administración pública, NSA o incluso las grandes compañías crean sus propias guías. Algunas de estas guías (Microsoft y las STICs, por ejemplo), además del manual proporcionan ficheros que ayudarán a la configuración de los sistemas Windows, proveyendo el fichero de plantilla de seguridad (.INF)

Share

Proyecto Argentina Cibersegura

Argentina Cibersegura es un proyecto de carácter social y educativo, que surgió de la adaptación de un proyecto impulsado por ESET Norteamérica en una de las conferencias de la edición 2010 de CeCOS, SOeC (Securing Our eCity). Sobre Argentina Cibersegura

Share

Hacker obtiene el dump de la bd de WordPress con Google

Parece que hay varios sitios de WordPress que están realizando backup de la base de datos de los artículos y las páginas subsiguientes en un XML. La sección de comentarios incluye dirección IP de origen, fecha y hora, dirección de correo electrónico, página web, etc Estas entidades tradicionalmente no exponen a Internet a través de WordPress. En el volcado XML, en su estructura es muy fácil de obtener estos datos. Más alarmante es el volumen de los sitios que sacan a la luz esto. No estoy seguro de la causa, pero tal vez se relaciona con un procedimiento de actualización. Google es felizmente la indexación y almacenamiento…

Share

¿Cómo fue el robo de datos a Sony y cuál es el impacto en usuarios argentinos?

En los ataques contra las plataformas del gigante japonés de la electrónica, los ciberdelincuentes se habrían alzado con registros privados de unos 100 millones de perfiles, como el nombre, la dirección, el e-mail, la fecha de nacimiento y las contraseñas para entrar a las redes de la empresa. Sony, el gigante de la electrónica japonesa, es el protagonista principal de uno de los mayores ataques informáticos de la historia. El objetivo de los delincuentes fueron PlayStation Network (PSN) y Sony Online Entertainment (SOE). Los usuarios afectados ya ascienden a 100 millones.

Share