Ir al contenido principal

Entradas

Mostrando entradas de junio, 2015

Diversas vulnerabilidades en IBM Security Directory Server

IBM ha solucionado seis vulnerabilidades en IBM Security Directory Server que podrían permitir a atacantes remotos autenticados ejecutar comandos arbitrarios, a usuarios remotos obtener información sensible y realizar ataques de cross-site scripting y a usuarios locales obtener información. IBM Security Directory Server , anteriormente conocido como IBM Tivoli Directory Server , es un software de gestión de identidad de IBM basado en tecnología LDAP (Lightweight Directory Access Protocol), que proporciona una infraestructura de datos de identidad de confianza para la autenticación. Soporta plataformas IBM AIX, i5, Solaris, Windows, HP-UX... El primero de los problemas corregidos (con CVE-2015-1978 ) reside en una vulnerabilidad de cross-site scripting. Un segundo problema (con CVE-2015-1972 ) podría permitir a un atacante remoto obtener información sensible a través de los logs de error. Un usuario local podría subir y descargar archivos cifrados potencialmente sensibles ( CV

Claves SSH por defecto en dispositivos Cisco

Desde Hispasec nos cuentan: Cisco ha publicado actualizaciones para sus dispositivos Web Security Virtual Appliance (WSAv), Email Security Virtual Appliance (ESAv) y Security Management Virtual Appliance (SMAv) después de encontrar que incluían claves SSH por defecto . En esta ocasión son tres los dispositivos afectados: Cisco Virtual Web Security Appliance (WSAv) Cisco Virtual Email Security Appliance (ESAv) Cisco Virtual Security Management Appliance (SMAv) Que incluyen en dos tipos de claves SSH por defecto. El primero de los problemas se debe a la inclusión de una llave SSH autorizada por defecto que es compartida en todas las instalaciones de WSAv, ESAv y SMAv. Un atacante podrá explotar la vulnerabilidad obteniendo la llave privada SSH y empleándola para conectar a cualquier a cualquier dispositivo afectado con privilegios de "root". Por otra parte, también incluyen llaves de host SSH por defecto compartidas, igualmente, en todas las instalaciones de WS

Vulnerabilidad en Android permite acceder al contenido de la memoria

Desde Hispasec nos cuentan Investigadores de Trend Micro han anunciado una vulnerabilidad en Debuggerd, el depurador integrado en Android, que podría permitir acceder al contenido de la memoria de dispositivos con Android 4.0 (Ice Cream Sandwich) a 5.0 (Lollipop). El problema reside en que a través de un archivo ELF ( Executable and Linkable Format ) específicamente creado podría dar lugar a la caída del depurador y exponer el contenido de la memoria a través de archivos tombstones y los correspondientes archivos logd. El ataque por sí mismo no sirve de mucho, salvo para realizar denegaciones de servicio, aunque sí podrá ayudar para la realización de otros ataques o exploits, que permitan la ejecución de código y evitar la protección ASLR. Aunque el impacto inicial quede limitado, una aplicación reempaquetada o descargada en el dispositivo podrá explotar esta vulnerabilidad; que afecta a dispositivos Android 4.0 ( Ice Cream Sandwich ) hasta 5.x ( Lollipop ). Principa

How to instal Oracle Java 8 by hand and PPA

Hi this video is about how to install Oracle Java 8 in Elementary OS 0.3 This is by hand. Also you can do it by ppa i'll put both method. How to download Java 8 JDK and setup in ElementaryOS "BY HAND!" Note: This can be done also in Ubuntu* 1. Go to http://www.oracle.com/technetwork/es/java/javase/downloads/index.html Dowload -> oracle jdk 1.1 Check your arch Use uname -a If appears. i386 or i686, then your OS is 32bit mode If appears x86_64 you are in 64 bits 2. Select for .tar.gz Choice a package right for your ARCH 3. Download it 4. Extract to /usr/lib/jvm ls -l /usr/lib/jvm If not exist, create  mkdir -p /usr/lib/jvm 4.1 Extract   go to your Download Directory sudo tar -xvzf jdk.tar.gz -C /usr/lib/jvm 5. Apply correct owner cd /usr/lib/jvm chown -R root:root jdk-dir/* chown -R root:root jdk-dir 6. Create a syslink ln -s jdk-version java-8-oracle 7. Select

Actualización del kernel para Red Hat Enterprise Linux 7

Desde Hispasec nos cuentan: Red Hat ha publicado una actualización del kernel para toda la familia Red Hat Enterprise Linux 7 que solventa siete nuevas vulnerabilidades que podrían ser aprovechadas por atacantes para provocar denegaciones de servicio, obtener contenido de la memoria o elevar sus privilegios en el sistema. Un problema en la lectura y escritura de tuberías podría dar lugar a una corrupción de memoria que podría permitir a un atacante provocar condiciones de denegación de servicio o elevar sus privilegios en el sistema ( CVE-2015-1805 ). Una condición de carrera en el subsistema de administración de llaves puede causar la caída del sistema ( CVE-2014-9529 ). Una elevación de privilegios por un fallo en la implementación de la emulación 32 bits del kernel de Linux ( CVE-2015-2830 ). Un fallo en la implementación del sistema de archivos ISO podrá permitir a un atacante con acceso físico al sistema provocar un bucle infinito en el kernel, con la consiguiente d

How to enable lenovo trackpoint in ElementaryOS Freya 0.3

How to enable lenovo trackpoint in ElementaryOS Freya 0.3
Desde Hispasec nos cuentan: OpenSSL soluciona siete vulnerabilidades El proyecto OpenSSL ha publicado  un boletín  en el que corrige  siete nuevas vulnerabilidades,  además de la ya conocida como  logjam , otras cinco calificadas de impacto moderado y una última de gravedad baja. En primer lugar se soluciona la ya conocida logjam ( de la que ya hablamos en una-al-día ) que reside en una vulnerabilidad (con CVE-2015-4000) en el protocolo TLS que básicamente permite a un atacante que haga uso de técnicas de "hombre en el medio" degradar la seguridad de las conexiones TLS a 512 bits. Una vulnerabilidad (de gravedad moderada) de denegación de servicio en el módulo de criptografía de curvas elípticas. Reside en que al tratar estructuras ECParameters si la curva especificada está específicamente mal construida, OpenSSL entrará en un bucle infinito (CVE-2015-1788). También de gravedad moderada, una lectura fuera de límites en X50_cmp_time en la lectura de cade

Múltiples vulnerabilidades en productos VMWare

Desde Hispasec nos cuentan: Múltiples vulnerabilidades en productos VMWare Se han descubierto hasta  siete vulnerabilidades  consideradas críticas en  VMware Workstation, Fusion y Horizon View Client  que podrían ser aprovechadas por un atacante para causar  denegación de servicios o ejecutar código arbitrario.  VMware es un software que permite ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre otras aplicaciones, VMware es muy utilizado en seguridad informática por la versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la investigación del malware, ya que permite ejecutar y analizar los especímenes en entornos virtuales controlados. En primer lugar, seis de las vulnerabilidades afectan a VMware Workstation y Horizon Client y  residen en que las dlls TPView.ddl y TPInt.dll no realizan una asignación de memoria de forma adecuada. Esto podría permitir la ejecución de código o denegación de servicio. Se han asign

Variables en Javascript

¡Hola! Este este es el vídeo #2 de la clase #1 del curso ultra básico de programación web/js.  En este vídeo encontrarás: Variables en Javascript Explicación de que son las variables y un ejemplo Material del curso La estructura básica de HTML5 (Hola mundo en HTML5) Voy a ir subiendo los vídeos en partes de 13-15 minutos para no hacerlo tan tedioso.  Todos las clases incluyen los ejemplos para descargar. Links interesantes: Juego que aparece en el vídeo  http://browserquest.mozilla.org/  Más información sobre Variables en Javascript   Código de ejemplo

¿Qué es la Programación Web y qué puedo hacer?

¡Hola! Este este es el vídeo #1 de la clase #1 del curso ultra básico de programación web/js.  En este vídeo encontrarás: Más información sobre este curso. (Donde los voy publicando) Una breve explicación de la programación Web Un Ejemplo de lo que podrías llegar a hacer programando en la Web. La estructura básica de HTML5 (Hola mundo en HTML5) Voy a ir subiendo los vídeos en partes de 13-15 minutos para no hacerlo tan tedioso.  Todos las clases incluyen los ejemplos para descargar. Links interesantes: Juego que aparece en el vídeo  http://browserquest.mozilla.org/

Duro de Hackear I: 5 Habitos para ser menos vulnerable en Internet

Hábito #1 PIENSA BIEN ANTES DE CLICKEAR «El que es Duro de Hackear ’ no hace click a lo zombie ’, en cambio piensa bien antes de hacer click. Recuerda que no todo los anuncios que aparecen en Internet te regalan programas ’Gratis’». LA REALIDAD ES Día con día estamos habituados a utilizar la PC, Tablet o Telefóno y hacemos click, click mas de cien veces al día casi como un reflejo de nuestra mano clickeamos cuanta cosa se nos cruza por la pantalla al navegar. Ese comportamiento " inconsciente " es la principal causa de hacer click sobre las cosas sin mirar detenidamente sobre ellas. DATOS IMPORTANTES Aproximadamente un 95% de los hackeos llevados a cabo durante 2013 fueron debido a usuarios que hicieron click en un link malicioso, por lo que podemos deducir que "Un clickeador compulsivo y links llamativos o incluso a veces curiosos son la raiz de todos los males de la red" . Las mayores fugas de información en la historia ha sido debido a

Programación Web/Javascript desde 0 : Antes de Empezar

Aprende a programar una Web con Javascript desde 0 Clase # 0 Recomendaciones para aprovechar este curso Este vídeo te ayudará a conseguir el software necesario para poder iniciar este curso. En caso de tener alguna duda por favor escríbeme en los comentarios. Subscribe te al Blog y al canal de YouTube para recibir notificaciones cuando publique más clases. Te recomiendo descargar el editor de texto que menciono en el vídeo para facilitar tu aprendizaje. En el siguiente vídeo voy a publicar "Cómo instalar Sublime en Windows" http://www.sublimetext.com/ Que lo disfrutes, saludos