- Publicada la lista de finalistas de los Premios Bitácoras 2011 en la categoría de mejor Blog de Seguridad Informática. Este año hemos vuelto a ser finalistas, junto con nuestros compañeros de la Comunidad DragonJAR e InfoSpyware ¡MUCHAS GRACIAS A TODOS por vuestros votos!
- En Hack A Day reciben una contribución sobre cómo crear un sistema de autenticación de dos factores utilizando una PocketStation, que era un accesorio de la PlayStation 1.
- Nueva versión de convergence, servicio de Moxie Marlinspike que pretende reemplazar la figura de las entidades certficadoras, tan de moda últimamente, aunque en su lado negativo. Además, esta semana se conocía que otra entidad certificadora alemana, KPN, dejará de emitir certificados tras encontrar una herramienta de DDoS en sus servidores.
- En ADSLZone informan que Renfe ofrecerá WiFi gratis en trenes y Cercanías, para hacer más amenos los viajes...habrá que echarle un vistazo ¿verdad?
- Vía el twitter de ZeroDayLab nos enteramos de que en la wiki de BandaAncha recopilaban medidas y soluciones contra los proxies transparentes que tantos quebraderos de cabeza pueden dar.
- Vulnerabilidad de Directory Traversal en el servlet 'Help' de IBM WebSphere Application Server, correspondiente con el CVE-2011-1359. Más informacion y parche en la página de IBM.
- Más información técnica por parte de Symantec sobre Duqu, el malware de moda de estos últimos días. Finalmente se conoció que el 0day que aprovechaba se trataba de una vulnerabilidad en el parser de TrueType. Ya se ha publicado el advisory asociado por parte de Microsoft.
- Secunia también tendrá un programa de publicación de vulnerabilidades, el Secunia Vulnerability Coordination Reward Programme, ofreciéndose como intermediaria entre investigadores y fabricantes para notificar vulnerabilidades. En este programa no será necesario tener un exploit funcional, únicamente se necesita información acerca de la vulnerabilidad.
- Finalmente, la compañía Advantech (cuyo componente web resultaba vulnerable tal y como descubrio Rubén Santamarta hace tiempo, permitiendo la ejecución remota de código) no parcheará la vulnerabilidad en WebAccess. Se ha actualizado la nota técnica del ICS-CERT con dicha información. Incompetencia y temeridad en estado puro.
- Rob Fuller, aka mubix, publica un módulo para post-explotación en metasploit que se encarga de volcar información sobre actividad reciente y de conexión para sesiones remotas RDP.
06 noviembre 2011
Suscribirse a:
Enviar comentarios
(
Atom
)
2 comments :
Guachi, que KPN es dutch, no deutsch :-)
Intenté ver el enlace "módulo para post-explotación en metasploit" (http://dev.metasploit.com/redmine/projects/framework/repository/entry/modules/post/windows/gather/enum_termserv.rb), pero el antivirus AVG me lo bloquea como contenido malicioso. Visto que la URI termina en ".rb" asumo que no es una página web, sino el módulo en cuestión. Entonces hice clic en el enlace "Rob Fuller, aka mubix", (http://twitter.com/mubix) pero conduce a una cuenta de Twitter llena de gorjeos donde no hay manera de encontrar esta información concreta. Así que si quieres averiguar más sobre la vulnerabilidad de las sesiones remotas RDP o simplemente averiguar en qué consiste ese concepto de "post-explotación", no hay otra manera que abrir el módulo en metasploit.
Publicar un comentario