Múltiples vulnerabilidades en Winamp

Se han descubierto varias vulnerabilidades en Winamp que pueden permitir la ejecución de código arbitrario. Winamp es uno de los reproductores de audio y vídeo más populares para la plataforma Windows, aunque también está disponible para otras como Mac y Android. Winamp soporta una gran cantidad de formatos multimedia, entre los que se encuentran MID, MIDI, MP1, MP2, MP3, MP4, AAC, Ogg Vorbis, WAV, WMA, CDA, KAR (Karaoke), AVI, MPEG y NSV.

Share

Google Chrome: Múltiples vulnerabilidades

Se han reportado múltiples vulnerabilidades en Google Chrome que permitirían comprometer un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Google Chrome 14.0.835.202 y versiones anteriores Recomendaciones Se recomienda actualizar a Google Chrome 15.0.874.102 para Windows, Mac, Linux, y Chrome Frame. Mas información en este enlace. Fuente: ArCert

Share

¿Cuánto vive un tweet… borrado?

Creo que no soy el primero que se ha dado cuenta, pero no he visto demasiada información al respecto. Tampoco que se le haya dado la importancia que pienso que merece. En estos momentos y desde hace tiempo, borrar un twitter es “inútil”. O lo que es lo mismo: cuando envíes algo a twitter, mejor no te arrepientas.. Tengo una cuenta que uso exclusivamente para pruebas. Ensayando, escribí unas instrucciones para la botnet en forma de tweets, y los borré. No estuvieron más de unos minutos colgados. Algunos tweets estuvieron online segundos, literalmente. Dos días después, descubro que todo el…

Share

De profesión… consultor de seguridad

En el entorno laboral los peligros, queramos o no, nos acechan constantemente. Éstos no son sólo caídas desde un andamio o escapes radiactivos. Muchos de ellos tienen que ver con el desempeño de las funciones y con el plano financiero. Por eso, la figura del profesional que ayuda a las empresas a identificar y evitar los riesgos adquiere más relevancia. El perfil de consultor de seguridad es muy amplio. Desde ingenieros hasta licenciados en Administración y Dirección de Empresas o en Derecho tienen un hueco en una profesión en alza.

Share

Moodle: Múltiples vulnerabilidades

Se han reportado múltiples vulnerabilidades en Moodle que permitirían evadir restricciones de seguridad, divulgación de información no autorizada, realizar un ataque de cross-site scripting (XSS)  o denegaición de servicio (DoS) en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Moodle 1.9.x , 2.0.x y 2.1.x Recomendaciones Se recomienda actualizar, según corresponda, a: 1.9.14, 2.0.5 o 2.1.2 Mas información en este enlace. Fuente: ArCert

Share

Descubrir una contraseña de seis caracteres en 4 segundos

La tecnología avanza sin precedentes y, con eso, debería hacerlo el usuario en tratar de mantenerse al margen de los abusos que realizan de ella en beneficio de algunos delincuentes. A través de la explotación de la arquitectura de los procesadores gráficos se han realizado importantes mejoras a nivel de procesamiento de datos. Esos avances, lamentablemente, también son utilizados por los atacantes para maximizar la eficiencia de sus ataques. Por lo tanto, la investigación de nuevas tecnologías no siempre va tener un fin positivo. Como las empresas de hardware no pueden controlar estrictamente el uso que será dado a sus…

Share

CrypTool es una aplicación de aprendizaje electrónico gratuita para Windows (Cryptografia)

CrypTool es una aplicación de aprendizaje electrónico gratuita para Windows. Puede utilizarse para aplicar y analizar algoritmos criptográficos. La versión actual de CrypTool se utiliza en todo el mundo. Soporta tanto los métodos actuales de enseñanza en escuelas y universidades como también la concienciación de los empleados. La versión actual ofrece, entre otras cosas, lo siguiente:

Share

1 de cada 4 redes inalámbricas domésticas, altamente vulnerables a ataques de crackers

Según un estudio desarrollado por BitDefender, galardonado proveedor de innovadoras soluciones de seguridad para Internet, una de cada cuatro redes inalámbricas son altamente vulnerables a ataques de crackers. El estudio se desarrolló entre el 22 de noviembre 2010 y el 3 de octubre de 2011 y se analizaron más de 2.133 redes inalámbricas de consumidores finales y clientes corporativos.

Share

MagicTree (Penetration Testers)

¿Qué es MagicTree?, Y por qué me importa? ¿Alguna vez ha pasado años tratando de encontrar los resultados de un escaneo de puertos en particular que estaban seguros de que usted hizo? O usando grep entre un montón de archivos en busca de datos de un host o servicio en particular? O copiar y pegar fragmentos de la producción de un montón de escritos a máquina en un informe? Sin duda lo hizo, y es por eso que existe MagicTree, que hará estas cosas para nosotros, mientras nos pasamos tiempo libre.

Share