- El producto de la semana, Google+, ya tiene sus primeros cross-site scriptings.
- La despedida del grupo Lulzsec en este enlace, plantando la semilla del movimiento #antisec. Se detectan varios ataques a las productoras Viacom y Universal Music
- Robados miles de cuentas de usuario de tumblr gracias a un phishing
- En rtve.es informan de la suplantación de la Policía Nacional para distribuir un virus a través del correo electrónico
- Posible inyección SQL en Google Labs, según comentan en TheHackerNews.com
- Cae otra grande. Se confirma un ataque a la compañía de videojuegos Electronic Arts. Posible base de datos con datos de usuarios obtenida mediante una vulnerabilidad en el sistema de la campaña del juego Neverwinter Nights
- Anonymous obtiene informes de entrenamiento sobre anti-ciberterrorismo, ¡casi un total de 40 Terabytes! Entre los ficheros se incluyen direcciones de agentes, herramientas de hacking tanto de ataque como defensa, cartas de solicitud de información de usuarios para proveedores de servicio, etc.
- Nuestro compañero Jaime Blasco inicia una nueva cuenta de twitter, @PastebinLeaks, en la que automáticamente se anuncian posibles filtraciones de datos o información sensible en pastebin.
- El evento de seguridad ENISE, de Inteco, cambia de fechas: La quinta edición tendrá lugar el 27, 28 y 29 de Octubre de 2011, de nuevo, en León.
- Se publica como actuó la policia para la detención de los miembros de Anonymous en España. Infiltraciones en chats del grupo, así como el descubrimiento de rencillas internas entre miembros.
- Primera parte de la explicación de los payloads de Metasploit, tutorial por Rob Fuller (aka mubix)
- La página de EC-Council, entidad de los cursos CEH, CHFI entre otros, contiene un Cross-Site Scripting. Todos caen, se dediquen a lo que se dediquen.
- Joshua J. Drake, alias jduck, escribe un post en el blog de rapid7 acerca de sus investigaciones para la creación de un exploit de la vulnerabilidad en la librería dnsapi.dll de Microsoft, correspondiente con el MS11-030
- Mediante un búsqueda de un fichero .sql en Google se obtiene la base de datos de usuarios de una subsidiaría India de GroupON, llamada Sosasta.
- Kingcope vuelve a la carga: exploit para OpenSSH 3.5p1 en FreeBSD, ejecución de código remota. Con explicación incluida.
03 julio 2011
Suscribirse a:
Enviar comentarios
(
Atom
)
2 comments :
"Posible inyección SQL en Google Labs, según comentan en TheHackerNews.com"
Que una persona ni le preste atención a tal burrada al publicar algo asi (los administradores de TheHackerNews) vaya y pase. Que reiteren la noticia como si nada, en un sitio que tanta buena información ha dado siempre, sin siquiera prestarle atención detenidamente, es un problema.
Que lo lean sus propios ojos:
On this Shadman Tanjim - Hackers Reply to Google "Proof it. because I am Also Proof it's Vulnerable. If they say's Google Lab is Not Vulnerable, It Means We get new Bugs in Some Famous SQL Injection tools. And also and 1=1 concept. So tell them to proof this and I don't think All tools are false. because 1 tools can false, 2 tools can get false but not All. ALL Tools say's it is Vulnerable, So i don't think it any confusion. :D"
No comments.
Anon, de ahí que se haya puesto la mención con "Posible" y "según". Es fácilmente comprobable que no existe tal vulnerabilidad, además ¿"msaccess" como base de datos? Obviamente no :)
Publicar un comentario