PHP ha publicado la versión 5.3.5 (5.2.17 para la rama 5.2) que corrige un fallo que podría causar una denegación de servicio a través de múltiples vectores.
Amigos.com desea agregarte como amigo en… Amigos.com
Hoy en día es muy común que diferentes redes sociales y sitios web que unen a personas en Internet, recurran a la gran red social Facebook para atraer mas usuarios. Me ha llegado un correo en el cual contiene como asunto «El Facebook del sexo» y anuncia que 2 millones de personas están dispuestos a todo!. El mail me ha llegado de una persona conocida y no de la web oficial. El link que contiene, nos lleva a amigosenlineachat.com, en la cual si actualizamos con F5 podemos tener una diferente imagen, siempre con el mismo formulario.
Panda Cloud Antivirus (Gratuito)
Simplemente…Evolución El primer antivirus online que funciona a través de nuestro navegador web y que es capaz de analizar por completo toda nuestra computadora en búsqueda de virus y todo tipo de códigos maliciosos, además de otros problemas de seguridad relacionados. Panda Cloud Antivirus ha sido desarrollado por la prestigiada firma de seguridad Panda Security, lo que garantiza que este es un producto de calidad. Lo impresionante de este antivirus en línea es que es capaz de ofrecer protección en tiempo real, una innovadora característica para cualquier aplicación de Cloud Computing como lo es esta. Interesante es el hecho de que la…
Cross_fuzz y la vulnerabilidad de Internet Explorer
El ingeniero de Google Michal Zalewski cree que la nueva vulnerabilidad crítica en Internet Explorer (IE) podría estar siendo aprovechada por delincuentes chinos. Una filtración accidental podría haber confirmado las sospechas de que hackers chinos están detrás de la vulnerabilidad crítica aún no resuelta de IE. Desde Microsoft han informado que están analizando la vulnerabilidad. «Tengo razones para creer que la vulnerabilidad explotable fue detectada utilizando cross_fuzz», ha declarado Zalewski, refiriéndose a la utilidad fuzzing cross_fuzz que él mismo ha creado y que puede ser utilizada para buscar vulnerabilidades en IE, Firefox, Chrome, Safari y Opera.
ProFTPD IAC Remote Root Exploit – CVE-2010-3867 (Remoto)
Descripción: Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones vulnerables de ProFTPD. La autenticación no se requiere para aprovechar esta vulnerabilidad por lo tanto es ALTAMENTE CRÍTICO. Bug: El problema es causado por un desbordamiento de búfer en el pr_netio_telnet_gets () para evaluar secuencias TELNET IAC. El informe oficial está presentado en el siguiente link. Demostración:
X5S – Encuentra fallos XSS, LFI y RFI fácilmente
X5S es una herramienta desarrollada por la empresa de seguridad Casaba, con la finalidad de ayudar a los desarrolladores web a encontrar vulnerabilidades o problemas de seguridad en sus aplicaciones. Con X5S tendremos a la mando una cantidad de utilidades que nos permitirán agilizar el proceso de detección y manipulación de parámetros mal filtrados, causantes de la mayoría de problemas en las aplicaciones web, también nos permite automatizar pruebas para verificar si los campos de entrada o parámetros de nuestra aplicación son vulnerables a fallos como XSS,LFI, RFI. Aunque X5S es una herramienta gratuita y de código abierto, desafortunadamente solo esta disponible para entornos Windows,…
Adeona – Rastrea tu Portatil Robado
Ya les había comentado sobre Prey, un script que permite rastrear tu computador robado en entornos GNU Linux y Mac OS X, gracias a un comentario de tackblack me entero sobre adeona, una herramienta OpenSource que cumple la misma tarea que el prey, pero con una instalación mucho más simple. Adeona, fue creado de la cooperación entre la Universidad de San Diego y la de Washington, llamado como la diosa mitológica romana encargada de devolver los niños perdidos a sus padres, Adeona guía a los dueños de los ordenadores portátiles robados hasta los ladrones o, al menos, hasta la última dirección IP utilizada.
Guía de Diseño y Planificación de arquitectura de Respuesta Malware
Desde el blog de SpringBoard Series nos llega una nueva guía de diseño y planificación de arquitectura. Esta vez se trata de la Guía de Diseño y Planificación de Arquitectura de Respuesta Malware. Las guías de diseño y planificación de arquitectura se encargan de ayudar a clarificar y simplificar los procesos de diseño e implantación de la infraestructura de las diversas tecnologías disponibles en Microsoft. Pues bien, a las ya existentes guías de diseño y planificación disponibles para descarga, ahora hemos de añadir esta nueva guía que hará las delicias de los responsables de seguridad interna de las empresas. Dicha guía se…