edición general

encontrados: 47, tiempo total: 0.357 segundos rss2
8 meneos
322 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Linux en Matrix con Nmap y exploits: ser hacker como forma de romper sistemas

Como puede verse en la captura que encabeza este artículo los miembros de la resistencia de la película Matrix usaban linux y, más concretamente el programa Nmap, para atacar el sistema que habían creado las máquinas para crear una ilusión suficiente en los humanos como para que éstos trabajasen gustosamente para mantener el sistema y, en última instancia, para estar al servicio de las propias máquinas. Naturalmente no es casualidad que usasen este sistema operativo en vez de aparecer, por ejemplo, con un mac de Apple.
7 1 10 K -37
7 1 10 K -37
20 meneos
50 clics

Hackers quieren vender las vulnerabilidades de Chrome que descubrieron en la Pwn2Own

Los hackers de la firma francesa Vupen están dispuestos a vender los exploits o las vulnerabilidades que descubrieron en Chrome, en la conferencia de hackers y seguridad web Pwn2Own . "No compartiríamos esta información con Google ni por un millón de dolares, ya que no deseamos facilitarles el trabajo de reparar estos exploits. Esta información queremos dejarla para nuestros clientes"; bien sean gobiernos o agencias de inteligencia alrededor del mundo hablando de hasta "millones de dólares" para los que quieran comprarlos.
18 2 0 K 166
18 2 0 K 166
155 meneos
1565 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Filmaffinity instala software malicioso: 7 exploits, 4 trojans, 3 scripting exploits

De las 516 páginas que hemos comprobado en el sitio durante los últimos 90 días, 339 páginas han provocado la descarga e instalación de software malicioso sin el consentimiento del usuario. La última vez que Google visitó el sitio fue el 2012-02-02 y la última vez que se encontró contenido sospechoso en él fue el 2012-02-02. El software malicioso incluye 7 exploit(s), 4 trojan(s), 3 scripting exploit(s). La infección ha provocado una media de 6 procesos nuevos en el equipo atacado.
105 50 31 K -74
105 50 31 K -74
8 meneos
 

Peligroso 0-day exploit para Apple Quicktime Player en Windows

Ayer, Rubén Santarmarta, investigador español de seguridad, sacó a la luz pública una vulnerabilidad que permite ejecutar código arbitrario en todas las versiones de Windows a partir de una vulnerabilidad en Apple Quicktime Player que lleva 9 años escondida y que ha dado la vuelta al mundo.
6 meneos
 

Creando un Exploit Paso a Paso

¿Cómo encontrar vulnerabilidades, escribir código shell, aprovechar la vulnerabilidad encontrada y finalmente, convertirlo en un módulo de Metasploit?, son algunas de las interrogantes que alguna vez nos hemos realizado y David Hoelzer , Senior Fellow en el Instituto SANS nos las resuelve con esta serie de vídeo tutoriales.
27 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

Publican nuevo exploit para kernel Linux [C]

Miembros del Google Security Team publican hoy este sencillo programa en C con el que se consigue acceder como ROOT en una máquina a la que se tenga acceso como usuario normal. El bug solo funciona para kernels anteriores a 2.6.19, que ya es relativamente antiguo.
25 2 6 K 132
25 2 6 K 132
12 meneos
 

Milw0rm echa el cierre, ¿para siempre?

milw0rm, la página recopilatoria de exploits por excelencia, deja de ser mantenida por su creador, str0ke
10 2 0 K 81
10 2 0 K 81
2 meneos
 

Tips para evitar ataques de crackers a tu blog

Los tips definitivos para darle una máxima seguridad a tu blog y evitar asi que algún usuario malicioso crackee tu sitio.
1 1 4 K -50
1 1 4 K -50
7 meneos
 

Actualiza Flash y deshabilita adobe ya! [ENG]

[C+P+T] Los usuarios de productos de Adobe (osea, casi todos los usuarios de internet) estan en serio peligro (bueno, esto no exactamente una novedad) Bugs críticos en Flash Player y Acrobat, ambos permitiendo ejecución de codigo arbitrario, están siendo explotados sin control. Adobe acaba de lanzar una actualización de flash dirigiéndose a la vulnerabilidad del player, la que ha sido abusada en ataques del mundo real durante más de 6 semanas. Fijaros que el apaño de flashblock sugerido por el boletín iDefense no funciona: [sigue en #1]
2 meneos
 

Confiando en la pescadilla

Supongo que a estas alturas todos habéis leído algo sobre los últimos bugs de seguridad que afectan a diversos servidores DNS (...)
2 meneos
 

Microsoft publica una actualización crítica fuera de ciclo

Vulnerabilidad crítica: ... En el nuevo índice de explotabilidad introducido este mes, el problema está catalogado como "Consistent exploit code likely", es decir, que es probable la creación de un exploit consistente. En este caso, Microsoft informa de que se han detectado exploits para Windows XP y Server 2003 que se aprovecharían de la vulnerabilidad, aunque por el momento no se ha hecho pública ninguna prueba de concepto. También se avisa que la vulnerabilidad es susceptible de ser explotada por medio de un gusano. [...] (c&p)
2 0 1 K 4
2 0 1 K 4
11 meneos
 

Aumentan los exploits PDF [ENG]

El formato PDF es uno de los más utilizados para intercambiar documentos. Este hecho es aprovechado por los creadores de malware para explotar vulnerabilidades ya existentes. Relacionada: meneame.net/story/fichero_peligroso.pdf
10 1 0 K 75
10 1 0 K 75
15 meneos
 

Hackean el navegador de Google, bugs y exploits disponibles

Copio y pego: "Me entero vía milw0rm, que hay por lo menos dos exploits para Google Chrome Browser, el tan comentado Navegador de Google. Uno de ellos ejecuta sin problemas un archivo .EXE desde un iframe, el otro cuelga literalmente el navegador, al visitar una URL maliciosamente preparada. Los exploits, hacks y cracks están a la orden del día."
13 2 10 K -7
13 2 10 K -7
7 meneos
 

Expertos alertan del peligro de una nueva herramienta para hackear webs: Tornado

Expertos en seguridad han descubierto una nueva herramienta que se utiliza para hackear webs aprovechándose de al menos 14 vulnerabilidades: Tornado. (Noticia en inglés)
5 meneos
 

Adobe Reader 7 no será parcheado

Existe una vulnerabilidad que permite la ejecución de codigo arbitrario al abrir archivos PDF maliciosos. Aunque era un fallo conocido desde hace algún un tiempo parece ser que Adobe por fin *ha decidido parchearlo pero únicamente en la version 8* ( www.adobe.com/support/security/advisories/apsa08-01.html ) dejando indefensas a millones de máquinas. Un fallo que algunas empresas de publicidad ya han conseguido explotar, sin duda una mala política por parte de Adobe y que favorecerá la aparición de malware. No lo dudes y ACTUALÍZATE
16 meneos
 

Blacklist de sitios web maliciosos *NO visitar enlaces del listado *

Listado de algunas URL's que no se recomienda visitar con un navegador web vulnerable, especialmente bajo Windows con Internet Explorer y/o sin un antivirus actualizado. Quizás a alguien le vaya bien para añadir a sus mecanismos de filtrado de sitios web con contenido peligroso, exploits activos para cuando visites el enlace con Internet Explorer, troyanos, virus y todo tipo de malware. NO hacer clic en los enlaces, potencialmente peligrosos ;)
11 5 0 K 114
11 5 0 K 114
22 meneos
 

Venta de exploits

"Hace unas horas recibí un correo de alguien que quiere comprar unos exploits para versiones nuevas WordPress y aunque no comparta la idea de lucrar con este tipo de cosas, sólo por curiosidad le respondí preguntándole cuánto pagaría por el exploit para la vulnerabilidad que estuve comentando estos días. La venta de exploits es un tema bastante polémico, por un lado gente que quiere que su tiempo invertido en encontrar una vulnerabilidad sea recompensado de algún modo (...)"
16 6 2 K 184
16 6 2 K 184
72 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

Linux es más seguro que Windows. Confirmado

Un reciente estudio vuelve a poner en el candelero la enterna discusión sobre la seguridad de la que hacen gala los sistemas operativos Windows y Linux en sus ediciones servidoras. Los números no engañan: Windows es un coladero. Y eso que en el informe han seguido la métrica de Microsoft. De lo contrario, las vulnerabilidades críticas de Windows hubieran crecido en un 50%.
72 0 19 K 324
72 0 19 K 324
7 meneos
 

Microsoft tan solo borrará algunas cuentas@live.com.

Microsoft cambia de opinión, solo borrará algunas de la cuentas creadas usando el exploit. En concreto aquellas creadas masivamente
7 0 7 K -2
7 0 7 K -2
28 meneos
 

Rootkit Hunter: qué hacer ante sospechas de ataque informático

¿Crees que tu sistema informático ha podido ser violado? ¿Procesos desmadrados o desconocidos provocan mucha carga de CPU o algo desconocido está consumiendo demasiado ancho de banda? ¿Qué podemos hacer para detectar intrusiones consumadas en nuestro sistema? Rootkit Hunter es la herramienta que no puede faltar en tu armamento si quieres asegurarte al 99% de que todo está en orden en tus máquinas (¡o no!) Esta aplicación escanea el sistema en busca de rootkits, puertas traseras y exploits locales, mediante la ejecución de diversos tests.
28 0 0 K 203
28 0 0 K 203
129 meneos
 

La cara oculta de PHP-NUKE

Y es que me sorprende siendo este CMS todavía uno de los más usados, la cantidad de bugs que tiene y la gran cantidad de exploits para los bugs que son efectivos. La gente no se informa antes de instalar un CMS y pasa lo que pasa; les atrae lo fácil y sencillo que es instalarlo e administrarlo, pero no saben o no creen que es realmente muy fácil de explotar sus bugs.
129 0 4 K 486
129 0 4 K 486
30 meneos
 

Robos de cuentas de hotmail a través de exploits

Artículo real de un caso de robo de cuenta de hotmail a través de un exploit. Cada vez estamos expuestos a más peligros y la desconfianza debe ser cada vez mayor. A partir de un simple correo nos encontramos con una falsificación casi perfecta de un inicio de sesión de hotmail, entregando tu contraseña a un tercero que no dudará en hacer de las suyas con tus contactos.
30 0 2 K 189
30 0 2 K 189
12» siguiente

menéame