- Publicados nuevos videos de Rooted CON 2012, entre los que se incluye el video de la charla de nuestro compañero Lorenzo Martínez, llamada "Welcome to your secure /home, $user"
- Disponible tanto un módulo de Metasploit como un script de nmap para aprovechar la vulnerabilidad de evasión de autenticación de MySQL, del que os hablamos en este post.
- Las empresas que se apuntaron en el programa de petición de dominios top level genéricos (gTLD) por la Icann podrían haber visto sus datos personales expuestos a otras entidades debido a un fallo en el software encargado de gestionar las peticiones.
- Supuestamente, el grupo lulzsec vuelve para publicar en pastebin más de 100,000 tokens de twitter debido a un hackeo a la aplicación TweetGif.com.
- Cross-Site Scripting permanente (almacenado) en Google Sites, descubierto por el investigador Ivan Fratic.
- La aplicación online para el hackeo de Routers, Routerpwn, se actualiza a la versión 1.10.150, contando con 10 generadores y 150 exploits preparados para ser ejecutados.
- Hugo Teso, uno de los editores de 48Bits, comienza un proyecto denominado Commander Cat, en el que recopilará sus investigaciones acerca de la seguridad en aeronaves y sus sistemas de comunicación. Los que asististeis a la pasada Rooted CON 2012, ya tuvisteis la oportunidad de conocer algo más sobre todo esto en su charla Inguma 0.5 – Red Wagon
- Disponible la agenda completa para la Black Hat USA 2012, cargada de interesantes ponencias. Este año promete, más que nunca.
- Interesante post de Mikko Hypponen en el blog de F-Secure en el que grita bien alto que "Flame is lame", desmitificando el malware de moda de las últimas semanas, y aclarando que en su opinión, lo único interesante y chocante es su gran tamaño. Se enlaza también la charla de Alex Sotirov sobre las colisiones MD5 en Flame que dio en la pasada SummarCon.
- Aviso de seguridad publicado por el equipo de seguridad de Debian, que afecta al cliente vpn de Cisco OpenConnect con una vulnerabilidad que permitiría la denegación de servicio de forma remota.
- En ChulloHack nos hablan de la vulnerabilidad que ha publicado el US-CERT que afecta a CPUs Intel y que evidencian como es posible comprometer la seguridad de sistemas operativos de 64 bits.
17 junio 2012
Suscribirse a:
Enviar comentarios
(
Atom
)
1 comments :
ummmm, para mi que el artículo de Mikko está escrito con bastante sarcasmo criticando a los expertos que decían que Flame no era nada del otro mundo y cuándo se descubrió el tema de las colisiones MD5 dejaron de hablar ;-)
Publicar un comentario