Ir al contenido principal

Entradas

Mostrando las entradas etiquetadas como Seguridad informática

Instalación de Guest Additions en Kali Linux

¡Hola! hoy les compartimos como instalar las Guest Additions esto sirve para trabajar más comodamente y tener opciones como mejor resolución en la máquina virtual, el portapapeles bidereccional, etc.

Descarga el curso de CEHv7 by Ethical Hacking en Español

Hola amigo, antes de empezar el curso descargate todos los materiales (Diapositivas) para hacerlo haz clic en el enlace son como 200mb aprox.. Espero pronto poder ir produciendo los videos Gracias                                  ----------------------------------- Descargar diapositivas CEHv7 ----------------------------------- -Hagbard Celine

Actualización del kernel para Red Hat Enterprise Linux 7

Desde Hispasec nos cuentan: Red Hat ha publicado una actualización del kernel para toda la familia Red Hat Enterprise Linux 7 que solventa siete nuevas vulnerabilidades que podrían ser aprovechadas por atacantes para provocar denegaciones de servicio, obtener contenido de la memoria o elevar sus privilegios en el sistema. Un problema en la lectura y escritura de tuberías podría dar lugar a una corrupción de memoria que podría permitir a un atacante provocar condiciones de denegación de servicio o elevar sus privilegios en el sistema ( CVE-2015-1805 ). Una condición de carrera en el subsistema de administración de llaves puede causar la caída del sistema ( CVE-2014-9529 ). Una elevación de privilegios por un fallo en la implementación de la emulación 32 bits del kernel de Linux ( CVE-2015-2830 ). Un fallo en la implementación del sistema de archivos ISO podrá permitir a un atacante con acceso físico al sistema provocar un bucle infinito en el kernel, con la consiguiente d...

No te dejes engañar por las vulnerabilidades leves (I)

Hay fallos que generalmente suelen ser pasados por alto a la hora de corregir problemas o hacer una valoración de la seguridad, problemas como cross-site scripting o denegación de servicio suelen pasar desapercibidos y no se les presta gran atención . Sin embargo pueden causar graves perjuicios o permitir la realización de ataques más avanzados sin son combinados o encadenados con otras vulnerabilidades, incluso aunque también estas últimas sean de impacto moderado. En muchas ocasiones en nuestros trabajos de auditoría nos planteamos cómo calificar la gravedad de un cross-site scripting o una denegación de servicio; desde luego, no permite " entrar " en el servidor o volcar la base de datos (al menos, no directamente), pero el alcance que puede provocar puede ser igual de serio. En las revisiones realizadas una vez que el cliente ha implantado las medidas recomendadas, o en posteriores auditorías periódicas, comprobamos como problemas como cross-site scripting...

No te dejes engañar por las vulnerabilidades leves (y II)

Hay fallos que generalmente suelen ser pasados por alto a la hora de corregir problemas o hacer una valoración de la seguridad. En la anterior entrega hablamos de problemas como cross-site scripting o denegación de servicio suelen pasar desapercibidos y no se les presta gran atención . Sin embargo pueden causar graves perjuicios o permitir la realización de ataques más avanzados sin son combinados o encadenados con otras vulnerabilidades, incluso aunque también estas últimas sean de impacto moderado. Cross-site Request Forgery, la vulnerabilidad incomprendida Este tipo de vulnerabilidad permite a un atacante ejecutar funcionalidad de una web determinada a través de la sesión en esa web de otro usuario. Su mecanismo es sencillo, pero entender como funciona y su impacto no lo es y mucho menos para profesionales ajenos al mundo de la seguridad. Para ello necesitamos montar una prueba de concepto realista y detallar cada paso efectuado en el ataque. Si no se entiende este ...

Actualización de seguridad para Google Chrome

El equipo de seguridad de Chrome ha publicado un boletín de seguridad para su navegador Google Chrome para todas las plataformas (Windows, Mac, Linux y Chrome Frame) que se actualiza a la versión 30.0.1599.101. Apenas 15 días después de la publicación de la versión 30 de Chrome, se distribuye esta actualización que corrige cinco nuevas vulnerabilidades. Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos. Las vulnerabilidades de gravedad alta están relacionadas con el uso de punteros después de liberar en XHR (CVE-2013-2925), en la edición (CVE-2013-2926) y en formularios (CVE-2013-2927). También del trabajo de seguridad interno, con CVE-2013-2928, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas. Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados. Según la política de la compañía las vulne...

Lección 6 "Malware: orígenes y evolución" por Sergio de los Santos en el MOOC Crypt4you

Dentro del curso gratuito de Privacidad y Protección de Comunicaciones Digitales que se encuentra en el MOOC Crypt4you, se publica con fecha 24/09/2013 la Lección 6 " Malware: orígenes y evolución " a cargo de Sergio de los Santos, consultor y auditor técnico de seguridad, durante muchos años ligado a diversos proyectos en Hispasec y actualmente liderando el laboratorio técnico de ElevenPaths. El objetivo de la lección que aporta Sergio de los Santos a este MOOC es ofrecer una visión global y realista del malware contemporáneo, contemplando fundamentalmente las bases de sus técnicas de difusión, infección y robo de datos. Igualmente repasar las diferentes categorías y clasificaciones del malware que se pueden realizar, centrándose en la experiencia real que supone hoy la investigación de la industria del malware, y alejándose de la " literatura clásica " sobre el malware tradicional. Lección  6. Malware: orígenes y evolución Apartado 1. Introducc...

Tapa la webcam o ponte sexy si usas Adobe Flash Player

Desde el blog de Chema Alonso http://www.elladodelmal.com Conozco desde hace tiempo el bug de Adobe Flash Player que por medio de un ataque de ClickJacking permitía activar la webcam y grabar al usuario que visita una web con robar solo unos clics para utilizar el configurador de la webcam en el sitio de Adobe . Este bug lo suponía solucionado desde el 2011 , pero lo cierto es el descubridor del mismo ha vuelto a alertar de que aún no lo está. Figura 1: PoC publicada en 2011 Yo he ido a probar la PoC que te tira una foto con un clickjacking de chicas sexies usando un OS X Mountain Lion 10.8.4 , Google Chrome 27 y la última versión de Adobe Flash Player ... y no lo está. Eso sí, al menos me ha salido la lucecita en el MacBook Pro para que me diera tiempo a sonreir, aunque no me he animado a ello como podéis ver. Figura 2: Cara con la que he salido cuando he probado la PoC Dos años parece más que suficiente para que Adobe se hubiera tomado esto más en ser...

Nuevas versiones de Firefox, Thunderbird y Seamonkey corrigen 17 vulnerabilidades

Mozilla Foundation ha publicado nuevas versiones de sus productos (24 para Firefox y Thunderbird, 2.12 para Seamonkey). En esta ocasión se corrigen 19 fallos de seguridad agrupados en 17 boletines, 7 de los cuales se consideran de importancia crítica. En esta versión se deja de dar soporte a las Listas de Revocación de Certificados. Entre los siete boletines calificados como de importancia crítica y los cuatro de importancia alta se cubre un total de 13 vulnerabilidades . Todas estas permiten la ejecución de código arbitrario de manera remota  como consecuencia de fallos de diversa naturaleza, y algunas permiten además otros impactos. El resto de boletines tratan vulnerabilidades de carácter moderado, que permiten el acceso a información sensible del sistema, el salto de restricciones de seguridad o la denegación de servicio. La gran mayoría de estos boletines afecta a los tres sistemas actualizados, aunque algunos no son aplicables a Thunderbird y Seamonkey. ...

Cómo espiar WhatsApp

Estas son algunas de las técnicas que existen para espiar WhatsApp , aunque esta semana la noticia ha sido que se ha detenido el creador de WhatsApp Spy , una aplicación falsa que estafaba a usuarios con la esperanza de poder obtener las conversaciones de otras personas. La pregunta que mucha gente se hace es si es posible espiar las conversaciones de WhatsApp , así que he decidido escribir este recopilatorio con todas las posibilidades que existen para esta tarea para que toméis vuestras precauciones al respecto. Vamos a ello: Espiar WhatsApp sabiendo el número de teléfono de una persona Actualmente, si se conoce el número de teléfono de la cuenta asociada a WhatsApp se puede sacar información del dueño, e incluso la fotografía pública asociada, pero no hay ningún servicio que permita llegar a las conversaciones. Esta era la estafa. Figura 1: What's App on PC es un malware También debes huir de programas mágicos que te bajas a tu PC te permitirá con...