Internet

Vulnerabilidad en Joomla 1.5 a 3.4.5 (0-day)

Joomla exploit 0-day

Se ha anunciado una nueva vulnerabilidad en Joomla (CVE-2015-8562), una vulnerabilidad muy crítica que permite a atacantes remotos la ejecución de código arbitrario en el servidor. Joomla es un popular gestor de contenidos en código abierto, que cuenta con una gran cantidad de plantillas y componentes que un usuario puedo utilizar para implementar de manera rápida una aplicación web. Estos componentes son programados por todo tipo de desarrolladores. Este hecho, unido a su popularidad, convierten al gestor de contenidos en un objetivo muy popular para que los atacantes. Esta vulnerabilidad en Joomla, se basa en una inyección de objetos en el controlador de bases de datos de MySQL, que no verifica el contenido enviado por los clientes en el user-agent […]

, , , , , , ,

Base de datos de Adult Friend Finder robada y publicada

El popular sitio para encontrar pareja para encuentros sexuales furtivos, Adult Friend Finder, sufrió una violación de seguridad que habría permitido a delincuentes informáticos hacerse con toda la información de unos 3,9 millones de personas adscritas a dicho servicio. La red social, que dice tener unos 64 millones de suscriptores, le permite a las personas abrir un perfil privado en el que publican fotografías y datos sobre sus gustos y preferencias sexuales. Un grupo hacker identificado como ROR[RG] ha desvelado los datos personales de casi 4 millones de usuarios de la web líder en la temática de encuentros sexuales, Adult FriendFinder. Según expertos en seguridad, la base de datos que obtuvieron los criminales digitales contiene información de correo, sexo, fechas […]

, , , , ,

Por qué mis correos llegan a SPAM

Hace unos días me encontré con el problema de que la mayoría de los correos que enviaba eran catalogados como correo no deseado (SPAM) por la mayoría de servidores de correo. En esta ocasión vamos a explicar las medidas necesarias para evitar esto y poder llegar a la bandeja de correo deseado. ¿Qué es el spam? El spam hace referencia a los mensajes no solicitados y enviados en grandes cantidades, normalmente con contenido publicitario. Se puede realizar por diferentes vías pero la más utilizada suele ser por correo electrónico. El spam no es sólo un problema de los usuarios de Internet, que reciben diariamente en sus buzones cientos de correos no deseados con ofertas, también es un problema muy serio […]

, , , , , , , ,

Vulnerabilidad crítica descubierta en el software DNS BIND

Dos estudiantes han descubierto una vulnerabilidad de seguridad grave en el software DNS BIND en el algoritmo TCP Smoothed Round Trip Time (SRTT). El algoritmo SRTT es utilizado por BIND para determinar qué servidor autorizado debe ser consultado para un dominio que tiene múltiples servidores enumerados en su registro NS RRset. Los israelíes Roee Hay y Jonathan Kalechstein, conducidos por el Dr. Gabi Nakibly de la Facultad de Ciencias de la computación en el Instituto de Tecnología Technion, no proporcionaron ninguna explicación ni detalle acerca de la vulnerabilidad, pero indicaron que al explotar la falla en el protocolo DNS, un atacante podría redirigir a los usuarios que están tratando de visitar un sitio web legítimo a un sitio web falso […]

, , , , , , , , , , ,

Descubierto Exploit 0-Day para Microsoft Internet Explorer (CVE-2014-1776)

Recientemente Microsoft ha reconocido la existencia de un nuevo exploit que afecta a varias versiones de Internet Explorer (desde la 6 a la 11) que está siendo utilizado y podría afectar aproximadamente al 26% del mercado global. Esta vulnerabilidad (Advisory 2963983), reportada por FireEye, permite a un atacante ejecutar código con los mismos permisos que el usuario que inicio sesión en Windows y eludir ASLR y las protecciones DEP del sistema operativo mediante la explotación de la forma en que Internet Explorer tiene acceso a un objeto que ha sido eliminado de memoria y que no ha sido asignado correctamente (vulnerabilidad “use-after-free”). Microsoft está trabajando en un parche de seguridad para esta vulnerabilidad. Sin embargo, todavía se puede migrar la […]

, , , , , , , , , ,

Heartbleed (CVE-2014-0160) – Vulnerabilidad crítica de OpenSSL compromete múltiples servicios

El recientemente fallo de seguridad (llamado HeartBleed), ha sido descubierto por Neel Mehta de la división de seguridad de Google, quien inmediatamente avisó a la organización OpenSSL, con el CVE reservado, CVE-2014-0160, que fue creado el 3 de Diciembre de 2013. El grave bug permite a cualquier persona burlar los sistemas con versiones de OpenSSL 1.0.1 y 1.0.2-beta, incluidas las versiones 1.0.1f y 1.0.2-beta1. De esa manera se puede leer la memoria de los sistemas protegidos por esas versiones vulnerables. Esto pone en compromiso las claves secretas que se utilizan para identificar a los proveedores de servicios y para cifrar el tráfico, los nombres y contraseñas de usuarios, como así también otros datos como números de tarjetas de crédito… Este […]

, , , , , , , , , , , , , ,

Iptables, permitir solo conexiones desde España (Linux) [Script]

Seguramente más de una vez os habréis encontrado los registros (LOGs) de Apache u otros servicios con intentos de acceso a paneles. Esto es debido a bots que escanean IP a IP y analizan los puertos más usados para buscar e intentar obtener acceso a paneles, bases de datos o incluso buscar alguna vulnerabilidad para obtener acceso al servidor. Normalmente estos bots proceden de países como China o Rusia. LOG de Apache 213.0.180.23 – – [30/Jun/2013:11:02:51 +0200] “GET /phpMyAdmin/scripts/setup.php HTTP/1.1” 404 238 213.0.180.23 – – [30/Jun/2013:11:02:52 +0200] “GET /phpmyadmin/scripts/setup.php HTTP/1.1” 404 238 213.0.180.23 – – [30/Jun/2013:11:02:52 +0200] “GET /pma/scripts/setup.php HTTP/1.1” 404 233 213.0.180.23 – – [30/Jun/2013:11:02:52 +0200] “GET /myadmin/scripts/setup.php HTTP/1.1” 404 237 213.0.180.23 – – [30/Jun/2013:11:02:52 +0200] “GET /MyAdmin/scripts/setup.php HTTP/1.1” […]

, , , , , , , , , , , , , , ,

¿Red TOR comprometida? Exploit capaz de localizar usuarios

Tor es uno de los servicios más conocidos que nos permiten navegar por la red de manera anónima; un servicio que mantiene nuestra privacidad y que, para muchos internautas, ha servido de válvula de escape con la que burlar restricciones gubernamentales que han vetado el acceso a determinados servicios. Decir que a Estados Unidos y a otros muchos gobiernos nunca les ha hecho gracia el Proyecto Tor, realmente, no es comentar algo nuevo; sin embargo, los datos que han estado circulando en las últimas horas no son nada tranquilizadores puesto que parece que la red Tor se podría haber visto comprometida por un exploit. ¿La red Tor se ha visto comprometida? ¿No se suponía que era un servicio seguro? Según […]

, , , , , , , ,

El FBI espía a terroristas a través de los micrófonos de sus terminales “Android”

La confirmación de la existencia de sistemas de vigilancia global como PRISM han dado la voz de alarma sobre el tema de seguridad en Internet y todo lo relacionado sobre ello. Sabemos que toda actividad que realizamos deja algún tipo de rastro que se puede pedir en una investigación judicial, pero a veces se nos revela que se va aun paso más allá. En una reciente entrevista realizada al Wall Street Journal, que otorga bastante credibilidad, se sabe que el FBI tiene la posibilidad de espiar nuestras conversaciones. Aparte de las visitas que realizamos a través de nuestros ordenadores y smartphones, han llegado un paso más allá y han confirmado que en numerosas ocasiones espían a través de los micrófonos. […]

, , , ,

FinFisher, el programa espía de los gobiernos

Finfisher

¿Qué es FinFisher? FinFisher, también conocido como FinSpy, es un programa malicioso de vigilancia desarrollado por Gamma International, una firma internacional con oficinas en Reino Unido y Alemania, que a su vez forma parte de Gamma Group, empresa especializada en monitoreo y vigilancia y que vende equipo, software y servicios de entrenamiento. FinFisher FinFisher es promocionado como un software para oficiales de seguridad nacional, a quienes se les explica que el programa se instala de forma inadvertida en los ordenadores y otros dispositivos de los sospechosos. El procedimiento implica colocar el software que se hace pasar por otro —por ejemplo, un parche de seguridad o una extensión del navegador— y así se infecta el ordenador que se espiará. FinFisher ha […]

, , , , , , , , , , , ,

Entradas anteriores