- Tres nuevos videos de Rooted CON 2013: los correspondientes a las charlas de Albert López "Linux Heap Exploiting Revisited", David Barroso con "Un gentil viaje al interior de las extorsiones mediante DDoS" y por último, la charla de José Miguel Esparza y Mikel Gastesi de "Sopelka VS Eurograbber: really 36 million EUR?"
- Nueva actualización de Acrylic Wifi, la herramienta de análisis wireless de Tarlogic, a la que han añadido soporte KML y mejora de estabilidad.
- Micha Sajdak de Sekurak.pl reporta una vulnerabilidad en las impresoras HP LaserJet Pro que permite la obtención remota de la contraseña de administrador, así como la información de la conexión wireless a la que se conecte siempre y cuando tenga habilitada esta función. HP ha confirmado dichas vulnerabilidades y ha publicado actualizaciones de firmware para los dispositivos afectados.
- Interesante artículo en NetTuts+ que ayuda a entender las vulnerabilidades de Cross-Site Request Forgery en .NET, enseñando a crear una aplicación vulnerable, explotarla y seguidamente corregirla.
- Aviso de seguridad a usuarios tras detectar un ataque a la tienda online de Maquillalia.com, en la que los atacantes consiguieron modificar la web para introducir un formulario previo a la confirmación de compra que solicitaba todos los datos de la tarjeta de crédito. Se ha avisado a todos aquellos usuarios que realizasen una compra desde el 28 de Julio de 2013 al 7 de Agosto de 2013.
- En Raven.es comentan las novedades que traerá la versión 3.7 de Wordpress, entre las que se incluyen las actualización automáticas para versiones menores (correspondientes con modificaciones tras la detección de bugs o vulnerabilidades) con el fin de evitar posibles problemas de seguridad. También se eliminará el usuario admin por defecto, se reforzará la política de contraseñas permitida y se incluirá un generador de contraseñas seguras.
- Revuelo tras un post de Elliott Kember en su blog acerca de Chrome y como guarda las contraseñas almacenadas sin cifrar. Según comenta Google, no lo ven un problema de seguridad (Firefox por ejemplo permite la creación de una contraseña maestra para acceder al resto de contraseñas en claro)
- En contagiodump, han subido el CD repartido en la pasada Defcon 21 que incluye todos los materiales de las ponencias que han formado parte de esta edición, antes de que se colgasen en la página principal del congreso.
- En Una-al-día de Hispasec hablan de las vulnerabilidades descubiertas en PuTTY que permitían ataques de Man-In-The-Middle y recuperación de claves. Está disponible ya la versión 0.63 que corrige estas y otras vulnerabilidades.
11 agosto 2013
Suscribirse a:
Enviar comentarios
(
Atom
)
0 comments :
Publicar un comentario