Denegación de servicio en Asterisk
Se ha anunciado un problema de seguridad en Asterisk (Versiones 1.8.x anteriores a 1.8.7.1 y 10.x anteriores a 10.0.0-rc1) que podría permitir a un atacante remoto provocar condiciones de denegación de servicio. Asterisk es una aplicación de una central telefónica (PBX) de código abierto. Como cualquier PBX, se pueden conectar un número determinado de teléfonos para hacer llamadas entre […]
Leer masMalos tiempos para RIM
Tan solo un par de reflexiones en relación con el fallo general sufrido por las Blackberry de medio mundo la semana pasada. Por un lado, y aunque informativamente creo que RIM ha reaccionado mejor que lo hizo SONY en el incidente de seguridad que tuvo hace unos meses —en el que el mutismo fue la […]
Leer masEjecución de código arbitrario a través del comando hardlink
A través de Openwall, Alexander Peslyak (más conocido como Solar Designer) ha publicado un fallo en el comando “hardlink” que podría permitir causar una denegación de servicio y, potencialmente, ejecutar código arbitrario a través de nombre de directorios especialmente manipulados. La vulnerabilidad se trata de un desbordamiento de memoria intermedia. Su explotación, de manual básico de la teoría de un […]
Leer masPrimer troyano para MAC que detecta la virtualización
Desde el blog de F-Secure alertan de la aparición del primer troyano para Mac que detecta si está siendo ejecutado en una máquina virtual, para así alterar su comportamiento y evitar ser analizado. El hecho de que el malware compruebe si se está ejecutando en un entorno de virtualización no es nada nuevo. Es una técnica que viene siendo utilizada […]
Leer masLogical Volume Manager
Para empezar definamos que es un LVM según wikipedia significa lo siguiente: LVM es una implementación de un administrador de volúmenes lógicos para el kernel Linux. Se escribió originalmente en 1998 por Heinz Mauelshagen, que se basó en el administrador de volúmenes de Veritas usado en sistemas HP-UX. Ventajas de usar lvm (citando de nuevo a wikipedia) Ventajas de usar LVM en un sistema pequeño Una […]
Leer masComandos YUM
Que es YUM? Aparte de ser un comando veamos una definición clara que nos da wikipedia: Yellow dog Updater, Modified (YUM) es una herramienta libre de gestión de paquetes para sistemas Linux basados en RPM. Fue desarrollado por Seth Vidal y un grupo de programadores voluntarios, y actualmente se mantiene como parte del proyectoLinux@DUKE de la Universidad de Duke. A pesar de que yum es una utilidad […]
Leer masComandos RPM
Que es RPM? Según la wikipedia RPM es: RPM Package Manager (o RPM, originalmente llamado Red Hat Package Manager, pero se convirtió en acrónimo recursivo ) es unaherramienta de administración de paquetes pensada básicamente para GNU/Linux. Es capaz de instalar, actualizar, desinstalar, verificar y solicitar programas. RPM es el formato de paquete de partida del Linux Standard Base. Originalmente desarrollado por Red Hat para Red Hat Linux, […]
Leer masIntroduccion al ethical hacking
Puede ser un hacker ético? La respuesta es SI, claro que se puede. Para emular la forma de ataque de un intruso informático y no serlo, tiene que haber ética de por medio, más allá de todas las condiciones, términos y activos que haya alrededor del caso. Imaginemos que las autoridades de un banco contratan […]
Leer masAyudantes – Comunidad Informatica
Se invita a todos los informaticos que tengan conocimiento medio-avanzado, que deseen compartir su experiencia y conocimientos en Sistemas operativos(de cualquier tipo), redes, programación, seguridad informática, bases de datos, hacking, electrónica, etc. La participación es sin fines de lucro demostrando su conocimiento y ayudando a mantener el blog, contribuyendo a la formación de una pequeña […]
Leer masEl router Xtreme N Storage de D-Link, no cifra la red inalámbrica WPA o WPA2
Jerry Decime ha reportado un error en el router DIR-685 Xtreme N Storage de D-Link que haría que una red inalámbrica cifrada pasase a transmitir todo su tráfico sin ningún tipo de protección. Al parecer, una de las condiciones en las que se ha conseguido reproducir el fallo se da cuando el router está configurado para ofrecer una red […]
Leer mas