Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with seguridad, page 31

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 05-Nov-2018 15:56:25 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Una vulnerabilidad en las CPU Intel permite robar datos de otros procesos

    La seguridad de los procesadores Intel no levanta cabeza. A principios de este año, un grupo de investigadores daba a conocer Meltdown y Spectre, dos de los peores fallos de seguridad a los que se ha tenido que enfrentar la informática en su historia. Estos fallos ponían en jaque la seguridad de prácticamente todos los procesadores, tanto Intel como AMD y ARM, presentes hasta entonces y su solución, además de ser complicada, implicaba una considerable pérdida de rendimiento. Cuando parece que estas dos vulnerabilidades están más o menos controladas, ahora aparece una nueva vulnerabilidad, PortSmash, que pone de nuevo en peligro la seguridad de los usuarios.

    PortSmash es una nueva vulnerabilidad descubierta en los procesadores Intel que utiliza los ataques de tiempo para robar información de otros procesos que se están ejecutando en el mismo núcleo de la CPU mediante Hyper-Threading. El Hyper-Threading es una configuración mediante la cual se divide un núcleo físico en dos núcleos virtuales, pudiendo procesar a la vez dos procesos separados usando un solo core mejorando considerablemente el rendimiento de estos procesadores.

    https://www.redeszone.net/2018/11/05/vulnerabilidad-intel-robar-datos-procesos/
    #Ñ #seguridad

    In conversation Monday, 05-Nov-2018 15:56:25 UTC from pod.geraspora.de permalink

    Attachments


  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 05-Nov-2018 15:51:18 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    BLEEDINGBIT: dos fallos exponen millones de dispositivos Bluetooth

    Las conexiones Bluetooth que cada vez tienen más dispositivos son muy útiles para poder tener siempre nuestros dispositivos conectados, sobre todo a través del protocolo BLE de bajo consumo, muy utilizado en el Internet de las Cosas. Sin embargo, además de su utilidad, las conexiones Bluetooth se caracterizan también por ser muy peligrosas tal como se pudo ver con BlueBorne o con la CVE-2018-5383 donde millones de smartphones y dispositivos se vieron en peligro, y ahora ha vuelto a ocurrir con BleedingBit.

    Hace algunas horas se daban a conocer dos nuevos fallos de seguridad muy importantes en los chips de millones de dispositivos Bluetooth Low Energy (BLE) fabricados por Texas Instruments, chips muy utilizados tanto a nivel empresarial como en diferentes tipos de dispositivos del Internet de las Cosas.

    https://www.redeszone.net/2018/11/02/bleedingbit-fallos-bluetooth/
    #Ñ #seguridad

    In conversation Monday, 05-Nov-2018 15:51:18 UTC from pod.geraspora.de permalink

    Attachments


  3. Victorhck (victorhck@mastodon.social)'s status on Monday, 05-Nov-2018 14:40:40 UTC Victorhck Victorhck

    BBS h4ckseed: WiFi Alliance WPA3 https://h4ckseed.wordpress.com/2018/08/28/bbs-h4ckseed-wifi-alliance-wpa3/ #Networking #Seguridad #hardware

    In conversation Monday, 05-Nov-2018 14:40:40 UTC from mastodon.social permalink

    Attachments


  4. Victorhck (victorhck@mastodon.social)'s status on Wednesday, 31-Oct-2018 09:30:41 UTC Victorhck Victorhck

    BBS h4ckseed: WiFi Alliance WPA3 https://h4ckseed.wordpress.com/2018/08/28/bbs-h4ckseed-wifi-alliance-wpa3/ #Networking #Seguridad #hardware

    In conversation Wednesday, 31-Oct-2018 09:30:41 UTC from mastodon.social permalink

    Attachments


  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 30-Oct-2018 15:17:19 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    portforge.cr o cómo abrir numerosos puertos "falsos" en nuestro servidor : hackplayers

    ¿Eres un "azulón" y quieres tocar los... la moral al pobre pentester que intenta enumerar los servicios de tu servidor para comprometerlo?
    Con portforge.cr podrás abrir tantos sockets como quieras de forma que cuando alguien escanee tu servidor verá un montón de puertos abiertos, haciendo tedioso encontrar aquellos que realmente son válidos.
    Digamos que es un pequeño paso para vencer o dificultar el reconocimiento.

    Portforge es realmente un script escrito en Crystal (un lenguaje de programación muy parecido a Ruby) y utiliza una técnica incorporada en su compilador llamado Fibers. Se parecen mucho a los hilos del sistema, pero Fibers es mucho más ligero y la ejecución se gestiona a través del proceso 1.

    portforge.cr puede abrir tantos puertos como quieras entre 1024 y 65535. También funciona por debajo de 1024, pero para eso tienes que ser un usuario root. Cuanto mayor sea el rango que elijas, más tardará el script en cargar cada socket, pero la herramienta está bastante optimizada y solo debería tomar un par de minutos (según el sistema, por supuesto).

    https://www.hackplayers.com/2018/10/portforgecr-abrir-numerosos-puertos.html
    #Ñ #seguridad

    In conversation Tuesday, 30-Oct-2018 15:17:19 UTC from pod.geraspora.de permalink

    Attachments


  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 29-Oct-2018 15:31:13 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Diferencias entre pkexec y gksudo y porque se abandona gksudo

    Hoy en día hay bastantes usuarios que intentan iniciar una aplicación gráfica como usuario root y se encuentran con la sorpresa que gksudo no está presente en su sistema operativo. Si se encuentran con está situación y usan el servidor gráfico X.org les recomiendo usar su reemplazo que es pkexec.

    https://geekland.eu/diferencias-pkexec-gksudo/
    #Ñ #gnu #linux #gnulinux #seguridad

    In conversation Monday, 29-Oct-2018 15:31:13 UTC from pod.geraspora.de permalink

    Attachments


  7. NotiBot (notibot@social.politicaconciencia.org)'s status on Thursday, 25-Oct-2018 17:30:10 UTC NotiBot NotiBot

    Sputnik: La mayoría de los periodistas asesinados en 2017 trabajaban en países libres de conflictos PARÍS (Sputnik) — Más de la mitad de los periodistas que fueron asesinados en 2017 no trabajaban en las zonas de conflicto, comunicó la Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (Unesco). https://mundo.sputniknews.com/seguridad/201810251082981602-violencia-contra-periodistas/ #Seguridad

    In conversation Thursday, 25-Oct-2018 17:30:10 UTC from social.politicaconciencia.org permalink

    Attachments


  8. Victorhck (victorhck@mastodon.social)'s status on Thursday, 25-Oct-2018 08:50:38 UTC Victorhck Victorhck

    BBS h4ckseed: WiFi Alliance WPA3 https://h4ckseed.wordpress.com/2018/08/28/bbs-h4ckseed-wifi-alliance-wpa3/ #Networking #Seguridad #hardware

    In conversation Thursday, 25-Oct-2018 08:50:38 UTC from mastodon.social permalink

    Attachments


  9. Abd Hessuk sin gApps (abdhessuk@mstdn.io)'s status on Wednesday, 24-Oct-2018 21:09:11 UTC Abd Hessuk sin gApps Abd Hessuk sin gApps
    in reply to
    • Toni :fed:

    @coloco
    Lo que le faltaba para continuar el monopolio de market. El principio es el mismo, #libertad a cambio de #seguridad .
    También van a bloquear #fdroid ?

    In conversation Wednesday, 24-Oct-2018 21:09:11 UTC from mstdn.io permalink
  10. Victorhck (victorhck@mastodon.social)'s status on Tuesday, 23-Oct-2018 20:10:50 UTC Victorhck Victorhck

    Security http://www.linuxhispano.net/2018/10/17/security/ #seguridad #security #comic #humor #Tira #iot

    In conversation Tuesday, 23-Oct-2018 20:10:50 UTC from mastodon.social permalink

    Attachments


  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 23-Oct-2018 16:07:25 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Bitcracker: la primera herramienta opensource para crackear volúmenes cifrados con BitLocker : hackplayers

    BitCracker es la primera herramienta open source para crackear dispositivos de almacenamiento (discos duros, pendrives USB, tarjetas SD, etc.) cifrados con BitLocker, ya sabéis, una función de cifrado disponible en Windows Vista, 7, 8.1 y 10 (Ultimate, Pro y Enterprise).

    BitLocker ofrece varios métodos de autenticación diferentes para cifrar un dispositivo de almacenamiento como Trusted Platform Module (TPM), tarjeta inteligente, contraseña de recuperación o contraseña proporcionada por el usuario. Mediante un ataque de diccionario, BitCracker intenta encontrar la contraseña de usuario o la contraseña de recuperación correctas para descifrar el dispositivo de almacenamiento cifrado. Se ha implementado en CUDA y OpenCL.

    https://www.hackplayers.com/2018/10/bitcracker-opensource-cracking-bitlocker.html
    #Ñ #seguridad

    In conversation Tuesday, 23-Oct-2018 16:07:25 UTC from pod.geraspora.de permalink

    Attachments


  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 22-Oct-2018 18:43:38 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Httplab: simulador de servidor HTTP interactivo para realizar pruebas

    En este artículo vamos a hablar de Httplab. Se trata de un simulador de servidor HTTP interactivo con el que podemos realizar diferentes pruebas. Podemos crear respuestas personalizadas, cambiar el encabezado, el código de estado del servidor, etc. Se trata de una herramienta gratuita que podemos utilizar en modo portable, sin necesidad de instalación. Es un software muy interesante para entender el funcionamiento de HTTP y crear diferentes pruebas.

    https://www.redeszone.net/2018/10/22/httplab-simulador-servidor-http/
    #Ñ #seguridad

    In conversation Monday, 22-Oct-2018 18:43:38 UTC from pod.geraspora.de permalink

    Attachments


  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 22-Oct-2018 16:15:26 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    LibSSH Scanner permite buscar fácilmente servidores LibSSH vulnerables

    Recientemente publicamos un artículo donde hablábamos de una grave vulnerabilidad en LibSSH. Esto dejaba a miles de servidores vulnerables. Por suerte, como suele ocurrir en estas situaciones, lanzaron actualizaciones para resolver el problema. Sin embargo no todos los servidores las han implantado. Es por ello que hoy vamos a mostrar LibSSH Scanner. Se trata de una herramienta que tiene como objetivo encontrar servidores LibSSH que sean vulnerables. Una manera de probar si realmente se ha actualizado correctamente o no.

    https://www.redeszone.net/2018/10/22/libssh-scanner-servidores-libssh-vulnerables/
    #Ñ #seguridad

    In conversation Monday, 22-Oct-2018 16:15:26 UTC from pod.geraspora.de permalink

    Attachments


  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 19-Oct-2018 15:27:28 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Nueva vulnerabilidad en VLC, MPlayer y otros reproductores multimedia

    Hoy en día, la mayoría de las aplicaciones, sobre todo de código abierto, utilizan librerías de terceros para implementar distintas funcionalidades en ellas. Esto es muy cómodo ya que las permiten crecer muy rápidamente y garantizar así la mejor compatibilidad posible con los estándares, sin embargo, esto también es un arma de doble filo, ya que en el momento que se encuentra un fallo de seguridad en una de estas librerías automáticamente afecta a todas las aplicaciones que las utilizan, como acaba de ocurrir con las librerías multimedia LIVE555 utilizadas por aplicaciones como VLC.

    Hace algunas horas, el departamento de seguridad de Cisco, Talos, hacía eco de una vulnerabilidad bastante grave en LIVE555 Streaming Media, un conjunto de librerías de código abierto, escritas en C++, utilizadas por muchos reproductores multimedia para las funciones de streaming. Estas librerías de código abierto forman los estándares RTP, RTCP y RTSP utilizados para transmitir a través de la red por los puertos TCP 80, 8000 o 8080 contenido en formatos H.264, H.265, MPEG, VP8 y DV de vídeo y MPEG, AAC, AMR, AC3 y Vorbis de audio.

    https://www.redeszone.net/2018/10/19/vulnerabilidad-vlc-mplayer-reproductores-multimedia/
    #Ñ #seguridad

    In conversation Friday, 19-Oct-2018 15:27:28 UTC from pod.geraspora.de permalink

    Attachments


  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 18-Oct-2018 16:03:00 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    RCE en receptores satélite Linux (y sin despeinarse) : hackplayers

    Los receptores satélite basados en Linux como Dreambox, EX4, Technomate, Vu+, etc. siguen en auge pero también son uno de los ejemplos más claros del riesgo que tienen los dispositivos IoT en manos de usuarios no técnicos, es decir, la mayoría. Y no me refiero solo a vulnerabilidades concretas si no a fallos o carencias en la configuración tan básicos como el uso de contraseñas por defecto o vacías o incluso el acceso por defecto a paneles de control sin necesidad de autenticación, y eso es normalmente culpa en gran parte de los fabricantes.

    Ya lo hemos visto en más de una ocasión en varios receptores, y hasta algunos vienen de fábrica con el acceso telnet o ssh habilitados y la contraseña de root en blanco... el resultado es que cualquier exposición del dispositivo en Internet abre una puerta inmediata a cualquier atacante, que entraría en nuestra casa, hasta la cocina... literalmente.

    Con esto no quiero decir que el usuario no tenga que preocuparse de la seguridad de sus dispositivos y más si están expuestos en Internet, es más, hemos visto receptores con roms "cocinadas" cuya instalación requiere una serie de pasos nada sencillos... pero sin embargo, a menudo olvidamos modificar una simple contraseña. Así que este post va de eso, de intentar concienciarnos de que debemos gastar un minuto en mejorar y/o verificar la seguridad de cada uno de nuestros electrodomésticos (en este caso receptores satélite basados en Linux) porque precisamente ya no son simples electrodométicos... les llaman "inteligentes".

    https://www.hackplayers.com/2018/10/rce-en-receptores-satelite-linux-y-sin.html
    #Ñ #seguridad

    In conversation Thursday, 18-Oct-2018 16:03:00 UTC from pod.geraspora.de permalink

    Attachments


  16. Victorhck (victorhck@mastodon.social)'s status on Thursday, 18-Oct-2018 13:10:40 UTC Victorhck Victorhck

    BBS h4ckseed: WiFi Alliance WPA3 https://h4ckseed.wordpress.com/2018/08/28/bbs-h4ckseed-wifi-alliance-wpa3/ #Networking #Seguridad #hardware

    In conversation Thursday, 18-Oct-2018 13:10:40 UTC from mastodon.social permalink

    Attachments


  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 17-Oct-2018 17:43:51 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    El primer #ciberataque de la historia sucedió en el siglo XIX - Marcianos

    En plena Revolución francesa, en la década de 1790, apareció la primera red nacional de datos del mundo. Se trataba de un sistema telegráfico muy ingenioso que funcionaba gracias a la interconexión de varias torres, estructuras de roca como la que aparece en la siguiente imagen. Cada una de estas torres estaba coronada por una serie de brazos móviles de madera cuya posición correspondía a una combinación de letras y números.

    Telégrafo aéreo. La ilustración corresponde a la obra “Les merveilles de la science”, de Louis Figuier publicada en 1868.

    A la distancia, los mensajeros encargados de descifrar estos mensajes observaban con un telescopio la posición de los brazos y daban seguimiento al circuito de transmisión de información. De una torre a otra, la información podía transmitirse por toda Francia en cuestión de minutos.

    Evidentemente, en aquella época la red estaba monopolizada por el gobierno francés. Sin embargo, un par de hermanos banqueros decidió burlar este control estatal. Era el año de 1834 cuando François y Joseph Blanc se ganaban la vida negociando títulos en la Bolsa de Bordeaux, en una importante ciudad portuaria al sudoeste de Francia. El principal problema de Bordeaux era su ubicación: estaba a casi 600 km de París algo que, en términos franceses, significaba cruzar todo el territorio, de norte a sur.

    Cualquier información emitida desde la capital llevaba días para llegar a través del servicio postal. Y como en aquellos tiempos la información también podía convertirse en dinero, algunos hombres de negocios intentaban reducir esta distancia utilizando mensajeros particulares o palomas, aunque con resultados muy decepcionantes y al final nadie logró obtener un dato privilegiado para utilizar en la Bolsa.

    https://marcianosmx.com/primer-ciberataque-de-la-historia/
    #Ñ #seguridad

    In conversation Wednesday, 17-Oct-2018 17:43:51 UTC from pod.geraspora.de permalink

    Attachments


  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 17-Oct-2018 14:51:50 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Libssh tiene una grave vulnerabilidad que permite saltarse la autenticación

    Libssh es una librería, escrita en C, que permite a cualquier administrador implementar el uso del protocolo SSHv2 en cualquier cliente o servidor fácilmente de manera que podamos transferir archivos o conectarnos de forma remota con total seguridad. La finalidad de SSH es brindarnos seguridad en nuestras conexiones, sin embargo, para que nuestro servidor esté seguro debemos asegurarnos de usar versiones actualizadas para evitar que un fallo de seguridad, como el que acaba de aparecer en libssh, pueda poner en riesgo nuestro servidor.

    Hace algunas horas las redes sociales se incendiaban por un nuevo fallo de seguridad descubierto en el conjunto de librerías libssh. Este fallo de seguridad es, probablemente, uno de los más absurdos y peligrosos que hayamos podido ver en una herramienta tan crítica para la seguridad como esta.

    https://www.redeszone.net/2018/10/17/vulnerabilidad-libssh-autenticacion/
    #Ñ #seguridad

    In conversation Wednesday, 17-Oct-2018 14:51:50 UTC from pod.geraspora.de permalink

    Attachments


  19. Victorhck (victorhck@mastodon.social)'s status on Wednesday, 17-Oct-2018 08:50:42 UTC Victorhck Victorhck

    Security http://www.linuxhispano.net/2018/10/17/security/ #seguridad #security #comic #humor #Tira #iot

    In conversation Wednesday, 17-Oct-2018 08:50:42 UTC from mastodon.social permalink

    Attachments


  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 15-Oct-2018 15:15:18 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Las 10 mejores técnicas de hacking web en el 2017 : hackplayers

    Hace un par de años que WhiteHat Security no publicaba el top 10 de técnicas de hacking web y ya lo echábamos de menos... ahora gracias a los chic@s de Portswigger (famosos por Burpsuite) volvemos a tenerlo!

    Primero organizaron una votación de entre 37 nominadas, de las cuales 15 fueron votadas por la Comunidad para que, finalmente, un panel de expertos deliberaran y seleccionaran un top 10 de las mejores técnicas de hacking web en 2017 (y también 2016).

    Los principales criterios fueron cuán innovadores, generalizados e impactantes eran los técnicas, y por cuánto tiempo seguirán siendo relevantes. Estos son los resultados (del número 10 al 1):

    https://www.hackplayers.com/2018/10/las-10-mejores-tecnicas-de-hacking-web-2017.html
    #Ñ #seguridad

    In conversation Monday, 15-Oct-2018 15:15:18 UTC from pod.geraspora.de permalink

    Attachments


  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.