Este blog ya no está activo, sigue informándote aquí:

lunes, 29 de febrero de 2016

¿Wifi Gratis y Seguro? Donde Está La Trampa

Últimamente me estoy aficionando a decir la frase "Si pero bien" para proyectos relacionados con la seguridad informática. Así que, ¿Podemos usar una Wifi Gratis? Si, pero bien y aquí os dejo una infografía para que nunca se nos olvide como utilizar estos AP. 


Sed Buenos ;)

domingo, 28 de febrero de 2016

Slides.- Hacking Ético Web

Hoy buscando información para volver a intentar sacarme el CEH, me he encontrado de cara con las Slides del amigo [Eduardo Arriolsdonde repasa las claves esenciales de un Pentest Web e incluso le añade la parte de principios para la fortificación destinado ha dar una vista genérica sobre como solucionar los fallos de seguridad encontrados. Os las recomiendo.



Sed Buenos con esto 0;)

sábado, 27 de febrero de 2016

Como Crear Tu Propio USB Condom

Entrada exprés esta mañana ya que me he levantado inspirado y lleno de ganas después de leer los comentarios que me han llegado acerca del post anterior. Muchas gracias a todos.

Bueno, después del post "Dermo-toallita" de ayer, tuve tiempo de revisar una de las entradas de 2013 [donde os hablaba de los Condones USB] y de revisar [la evolución de estos] y me entro la curiosidad por saber como funcionan estos aparatos. 

Recordando que la finalidad de los Condones USB es la de evitar el ataque [Juice-Jacking] tendríamos que ver que "pines" o "patillas" del USB son los que transmiten datos y cuales son los de alimentación. 

Como veis los cables 1 y 4 corresponden a la alimentación del dispositivo mientras que el 2 y el 3 por lo que si solo conectamos el pin 1 del usb macho con el pin 1 del hembra, el 4 del macho con el 4 del hembra y el 2 y el 3 del hembra entre ellos, podremos [alimentar un dispositivo] sin que se puedan transmitir datos. Pero bueno, una imagen vale mas que mil palabras. 

Se habría de conectar así:


Lo bueno es que esto se puede hacer con todo tipo de USB micros, minis, etc  solo necesitamos  saber el numero de pines que corresponden a la alimentación, cuales a los datos y soldarlo todo bien soldado. Entiendo que también se podría hacer mas cosas con esos dos cables de datos, pero si quieres reaprovechar USBs que tengas por casa esta es una buena opción.

Más información:


Sed Buenos ;)

viernes, 26 de febrero de 2016

Mi Dia Attention Whore

Si estas leyendo esta entrada es por que de repente has dado con este blog o porque eres un lector habitual y te diste cuenta de que ayer no hubo entrada. Esto quiero decir, que yo no lo voy a compartirlo por ningún lado, si lo has leído lo has leído y si no pues para el agujero negro de las entradas de este blog. 

Ayer tuve mi momento Attention Whore y aunque parezca tonto,  ayer no hubo entrada ya que me me enfade un poco al ver que no estaba entre los 50 blog [que kinomakino  publico]en el blog protegerse. Bueno, la verdad es que no fue la publicación en si, es un buen recopilatorio de blogs de seguridad, ha sido mas bien el detonante de eso. 

Después de insistir para que contara conmigo en algunas charlas por youtube sobre seguridad y no recibir ninguna contestación. Después de proponerme para ayudar en un par de podcast uno de Python y otro de seguridad que tras cruzar un par de mails dejaron de contestarme incluso habiendo insistido. Después de haber rellenado el formulario para ser cibercooperante de INCIBE y que no estar en los recopilatorios de avatares de Twitter. Después de subir cápsulas de seguridad bajo presión cuando el resto de compañeros no cumplían ... Después de todo no estaba en la lista... 

En una lista de blogs que depende de los gustos de kinomakino que tampoco es para ponerse tan "DramaQueen" al no estar, pero a mi me afecto ayer y este es mi blog, así me deshago.

La verdad es que últimamente me había obsesionado con el tema de las visitas y realmente creo que este blog ha perdido un poco su rumbo mientras que antes era un blog donde ponía lo que iba aprendiendo día a día ahora voy compartiendo las cosas que me hacen mas gracia o curiosidad, poco personal y muy orientado a la noticia fácil. Así que el momento Attention Whore de ayer me sirvió para reflexionar un poco y creo que, aunque me cueste mas tiempo hacer estas entradas voy a volver a escribir cada día lo que vaya aprendiendo o haciendo aunque os interese mas bien poco basándome en mi opinión sobre lo que vaya pasando con la "comunidad". 

La verdad es que ya no le debo nada a nadie y tener un link en una página mas o menos no tiene que cambiar mi vista de este mundo que tanto me encanta. No estoy escribiendo un blog desde hace casi 4 años para llamar la atención si no para aprender.

Además, gracias a este blog empecé a trabajar en el mundo de la seguridad informática así que sería hacer le un feo a el ... aix a veces lo que da un día para reflexionar. 

Sed Buenos y ya sabéis por donde irán los derroteros de este blog a partir de ahora.

miércoles, 24 de febrero de 2016

MouseJack Attack.- Con Cable Es Mejor

"Con cable es mejor" es la frase que mas he escuchado hablando de informática con gente de aquí y allá pero hoy todos ellos tienen razón.  Hoy se ha "liberado" el ataque MouseJack que afecta  ratones y teclados inalámbricos que se comunican a través de radiofrecuencia con un "dongle" USB insertada en el PC.

El dispositivo de seguridad envía paquetes a la PC, por lo que al no ir la información cifrada se pueden interceptar o enviar los clics del ratón o las pulsaciones del teclado. De esta manera un malo con 30 euros para una antena de radio usb puede preparar este ataque. 

Por si no os a quedado claro han hecho un vídeo muy chulo hablando sobre como perpetrar este ataque y creo que es la mejor explicación que he visto hasta la fecha:

 
Mucha mas información sobre este ataque y sobre los productos afectados: 
Sed Buenos con esto 0;)

martes, 23 de febrero de 2016

Mobile World Congress Wi-Fi Hack

Alcémonos hermanos aplaudamos al espectacular experimento que ha hecho Avast parra el Mobile World Congress de Barcelona montando un hostspot Wifi en el aeropuerto de esta ciudad.


Pues si, Avas monto diferentes APs con los siguientes SSIDs  "Starbucks", "Airport_Free_Wifi_AENA" y "MWC Free WiFi" y los monitorizarlos para ver cuantos usuarios caían en la trampa.

En las primeras 4 horas ya habían recolectado 8 millones de paquetes de 2000 usuarios.  Así que Avast nos ha pasado los siguientes datos:
  • El 50.1% del as víctimas usaban dispositivos de Appl, el 43.4% dispositivos de Android y solo el 6.5% usaban Windows Phone.
  • El 61.7% Buscó información en Google o revisó su cuenta de correo o Gmail.
  • El 14.9% visitó Yahoo
  • Solo el 2% visitó Spotify
  • El 52.3% tenían la app de Facebook instalada y solo un 2.4% tenían la de Twitter.
  • El 1% uso una App para quedar como Tinder o Badoo.
  • El 63.5% de los dispositivos podía ser identificado tanto el como su usuario 
Aix ... cuando inventarán el móvil que no deje conectarse a redes abiertas ... xD

Más información sobre el experimento:
 Sed Buenos ;) 

lunes, 22 de febrero de 2016

Tonto Habla Sin Loquendo Ni Internet

Bueno si esta es otra entrada donde hablo de Tonto. Ya sabéis,  ese asistente virtual en el que voy trabajando en mis ratos libres. Pues bien, el otro día el/la usuario "nimeacuerdo notedigo" me sugirió el uso una de tts (Text to Speach) mas concretamente la pyttsx así que me he puesto a ello.


Lo primero que me ha sorprendido de esta librería es que no necesita internet para funcionar y eso alinea muy bien con lo que quería para este proyecto lo que hace es tirar de herramientas que ya tienen Ubuntu o Windows para convertir el texto a voz.

Por otro lado tenemos su sencillez, la configuración solo me ha ocupado una función de seis lineas:

def voz(frase):
    engine = pyttsx.init()
    voices = engine.getProperty('voices')
    engine.setProperty('voice', 'spanish')
    engine.say(frase)
    engine.runAndWait()

Enlace a los ejemplos de la documentación oficial de la librería:
Así que tampoco he necesitado hacer muchos cambios en el código gracias a eso y aparte de añadir esa función he escrito una linea mas:
  • voz(linea) dentro de la función def frases(numero):
Esta vez no he tenido tiempo de grabar el típico vídeo,  pero si que he actualizado el Github para todo aquel que quiera probarlo aunque seguro que acabo grabandolo:
Muchas gracias "nimeacuerdo notedigo" por su idea y espero que si os gusta este proyecto aportéis las vuestras.


Sed Buenos ;)

domingo, 21 de febrero de 2016

Vídeo.- Como Hackear Tu Casa

Hoy, noche de Domingo, Os recomiendo el vídeo de David Jacob en la última charla de la Security Analyst Summit de Kasperky Lab donde el buen hombre, habla sobre como consiguió hackear su casa desde un Post It hasta la impresora wifi mal configurada. 


Es una charla muy curiosa y este hombre tiene una manera muy original de preparar sus slides.

Sed Buenos ;)

viernes, 19 de febrero de 2016

Infografia.- 10 Años de Malware en Mac

Bueno hacia mucho que no subía una infografía hoy y viendo la desinformación que sigue habiendo en la seguridad de los Macs creo que es la hora de recordar los 10 años de Malwares sonado que a tenido y como mejor hacerlo que con una imagen. 

https://www.intego.com/mac-security-blog/10-years-of-mac-malware-how-os-x-threats-have-evolved/


Si, hoy he pasado por delante de una tienda popular donde vendían Macs y he tenido que aguantar los típicos comentarios de lo bueno que son. Así que,  y siempre como mi opinión, los Mac OS X es un buen sistema pero se ha de proteger siempre. 

Sed Buenos ;)

jueves, 18 de febrero de 2016

Código Máquina Para Novatos Como Yo

Bueno, esta es otra de las entradas que no van de seguridad informática si no que van de curiosidades informáticas que hacen de base para poder entender algunos papers o herramientas. Hoy le toca el turno al lenguaje máquina o código máquina y este libro trae dibujos. 


El libro está realizado por Lisa Watts y Mike Wharton el cual explican de una manera original que es el lenguaje maquina, como podemos programar en el desde el 0 y 1,  nunca mejor dicho. Además todo el libro esta ilustrado con simpáticos robots para ayudar a novatos como yo a entenderlo todo. 

Os dejo en enlace en ingles y español aquí abajo: 
Sed Buenos y aprended mas ;)

miércoles, 17 de febrero de 2016

Wfuzz.- El Fuzzer en Python

Ayer estuve jugando un poco con algunas webs de confianza y me di cuenta de que lo primero que suelo hacer al mirar la seguridad de una pagina web se podría resumir con el uso de un Fuzzer, vamos una herramienta especializada en Fuzzing (https://www.owasp.org/index.php/Fuzzing) Si, me he explicado mal pero quiero que pinchéis en ese enlace y busquéis mas información.


Así que buscando variantes de esta herramienta, tampoco es que me haya matado mucho buscando pero la verdad es que es eficaz,  me he dado en la cara con wfuzz. Una herramienta programada en Python rápida, fácil de usar y bastante completa.

Aquí os dejo el usage:
  • /usr/bin/wfuzz.py [options] <url>
¿Fácil no? Aquí podréis encontrar mas información sobre todas las opciones. Las traduciría una a una pero la verdad es que son muchas:

Enlace al repositorio de la herramienta:
Sed Buenos con esto 0;) 

martes, 16 de febrero de 2016

Opinión.- La Gente No Debería Preocuparse

Hace tiempo que ando pensando en este tema, pero hoy después de apagarle la luz a un pobre inocente en el WC. Me he decidido ha hablar con vosotros sobre lo maque, en mi opinión se ha llevado las seguridad informática al usuario medio.

Para empezar, definamos como usuario medio a aquel que entiende de descargarse App, programas, etc y tiene soltura con internet. De esta manera este usuario tiene todo el derecho a utilizar la tecnología como quiera sin necesidad de entender de vulnerabilidades, exploits, malware, WPA, WEP, cifrados, TLS, etc  ¿no?


Me explico, y ya digo de entrada que esto lo estoy escribiendo tal cual lo estoy pensando ahora pero, imaginaros que os montáis en vuestro coche, lo arrancáis llegáis a una velocidad elevada, se os cruza una furgoneta y tenéis que freno como si no hubiera un mañana. ¿Porque tu coche no ha volcado? Claro, el ABS. Una solución de seguridad puesta de forma transparente para el usuario. Si, el usuario podría vivir sin saber que es el ABS y como funciona pero le ha salvado de un accidente grave.

Por lo tanto, ¿Por qué el usuario final ha de saber de redes 3G , 4G o de bases de dato? Ellos quieren utilizar sus Apps y no podemos negárselo ya que no podemos asegurar que a todos los usuarios le guste o le apasione o le apasione tanto este mundo tanto como a nosotros. Así que, ¿Por que nos enquistamos en crear software que requiera de conocimientos previos?

Vale, pues aquí es donde me encallo ¿Porque los instaladores de routers no lo hacen correctamente? ¿Por que no creamos herramientas que permitan la actualización automática del firmware de estos? 

¿Seguís creyendo que la seguridad informática está adaptada al usuario medio? Aquí hay trabajo y lo hay para mucho tiempo. 

¿Que opináis vosotros?

Sed Buenos ;) 

lunes, 15 de febrero de 2016

Antes Muerto Que Volver A 1970

Si, el titulo es un poco sacado de contexto pero creo que es lo que debe pensar un iOS cuando se le cambia la fecha al 1 de Enero del 1970.

Si, ha aparecido una nueva vulnerabilidad que afecta a iOS 64-bit que contenga los chips: A7, A8, A8X, A9, y A9X que al cambiar la fecha al 1 de Enero 1970 el iOS queda inservible (Aunque se pude recuperar accediendo al modo recovery) debido a un fallo en el sellado de tiempo de UNIX, provocando así la caída del kernel del dispositivo.

Aquí tenéis el vídeo: 


El primero en encontrar esta vulnerabilidad fue el youtuber del vídeo anterior, Zach Straley la cual fue verificada por iClarified.

Más información y fuentes:
 Sed Buenos con esto 0;)  

sábado, 13 de febrero de 2016

Kaspersky.- Como Hackear un Hospital

Esta noticia me sorprendió ayer por la noche y la verdad es hace unos meses mientras visitaba a un familiar en el hospital me puse a jugar con el wifi de esté para ver hasta donde podía llegar con mi smartphone y bueno, digamos que aun falta mucho trabajo por hacer. 


Así que después de que Sergey Lozhkin admitiera en las ponencias Security Analyst Summit de este año que había sido capaz de hackear su hospital mientras estaba enfermo me indica que un hacen falta muchos recursos  y dinero para buscar una solución a estos problemas y mas ahora que cada vez mas dispositivos medico se conectaran a Internet.

Os dejo el vídeo por si tenéis curiosidad: 


Y os recomiendo ver el articulo de Kaspersky donde se habla largo y tendido sobre esta intrusión: 

viernes, 12 de febrero de 2016

Pivot Project.- Desafios de Seguridad

Algunos ya sabrán que hoy es fiesta por Barcelona y como tengo mucho tiempo or delante entre hoy y el fin de semana. Así que buscando cosas para publicar o alguna curiosidad para matar el tiempo he dado con el Proyecto Pivot.


Por lo que he podido ver los desafíos van desde hacer Port scaning con Python hasta hacer un forense, hasta tocar el WireShark. La verdad es que es muy interesante y si crece puede que tengamos una buena base para practicar.

Os dejo la URL aquí:
Sed Buenos y aprended mas ;) 

jueves, 11 de febrero de 2016

Paper.- Dropbox por dentro.

Con tanto paper al final voy a hacer de este blog una biblioteca, pero la verdad es que los papers que os recomiendo son los que me llaman la atención y los que me leo. Además este es cortito y viene con mucho código en Python para poder jugar. 




Hoy toca un paper dedicado exclusivamente a Dropbox y no solo nos cuenta curiosidades como que el cliente está prácticamente programado en python sino que también tratan de romperlo a base de Hijacking, Bypasses e Intercepciones de SSL. Muy recomendable. 

Enlace al Paper: 
Sed Buenos y aprended mucho. 

miércoles, 10 de febrero de 2016

Maybe que si, Maybe que no

Hace unos das que vi esta herramienta pero la verdad es que no sabia por donde pillarla y tras mirar y remirar el código me quedó menos claro aún. Así que gracias a la entrada de Hackplayers referente  a la herramienta Maybe por fin aprendido para que servía. Bueno, hay días que se está mas lucido que otros. 

"maybe es una utilidad que permite validar las funciones que realiza un comando antes de llevarlas a cabo. Para ello ejecuta procesos bajo el control de ptrace (con la ayuda de la biblioteca Python-ptrace). Cuando se intercepta una llamada al sistema que está a punto de realizar cambios en el sistema de archivos, registra esa llamada y luego modifica los registros de la CPU para que redireccione la llamada a un ID de syscall no válido (convirtiéndolo así en un no-op) y devuelve el valor de esa llamada no-op a uno que indica el éxito de la llamada original."
Si queréis descargar la herramienta ver el código y para que plataformas es os recomiendo que vayáis a la entrada de Hackplayers que allí lo explican de maravilla:
Sed Buenos ;) 

martes, 9 de febrero de 2016

El Puzzle de la GCHQ Ya Ha Sido Solucionado

He estado revisando las entradas del los meses anteriores y me parece imperdonable que no os hablara de la "ctf" o puzzle que presento el director del Cuartel General de Comunicaciones del Gobierno creado por un grupo de criptografos de la misma institución. 
Este Puzzle saló de la siguiente manera:

La deadline terminaba este 31 de enero así que ya han salido las soluciones a todo este puzzle. 
Enlace al paper de la solución: 
Aunque es un poco Spoiler lo que me ha sorprendido mas de este juego es que despues de descubrir el Código QR que se esconde tras el "sudoku" aun quedan muchos mas retos criptograficos por detrás hasta toca un poco la esteganografia. Así que si tenéis tiempos os aconsejo que le deis una pasada a ver si podeis dar con la solución. 
Mas información y fuente de la entrada: 
Sed Buenos ;) 

lunes, 8 de febrero de 2016

Paper.- Inside Mac Security

Bueno, otra entrada de patatas, refresco y papers. Hoy os recomiendo el siguiente Paper de la mano de SANS donde hacen un completo repaso a la seguridad de los Mac y la verdad es que mas de uno nos lo tendríamos que leer a fondo antes de hablar. Note se que he escrito nos con lo cual me incluyo.


Abstract:
"Mac OS X includes many unique security technologies ranging from the Keyring system, integrated Kerberos, application and network firewalls, code signing, anti- malware and exploitation resistance technologies, and Internet client application security to many commands (client and server) specific to Macintosh systems that support the security systems including those for certificate management, firewall configuration, drive imaging and encryption. We introduce the Mac OS X security systems and discuss the built-in tools with deliberate focus on the system utilities and command line tools used by security professionals."

Enlace al Paper:
 Sed Buenos ;) 

domingo, 7 de febrero de 2016

Archive.org.- The Malware Museum

Bueno, llevo un par de días trasteando con está web y ya he visto muchas paginas y blogs donde ha sido publicado, pero a mi me ha encantado y por eso os lo recomiendo.


The Malware Museum no es ni mas ni menos que una colección de Malware, que fueron distribuidos en los 80s y los 90s. Podemos ver cada uno de estos programas maliciosos desde diferentes emuladores y vídeos. Os Recomiendo la página, muy didáctica y divertida.
Sed Buenos ;)

viernes, 5 de febrero de 2016

Jugar Al Ajedrez Desde El Chat De Facebook.

Esto no tiene nada que ver con la seguridad informática pero si que es una curiosidad que me he llamado mucho la atención. Facebook ha incorporado en chat un Easter egg que permite jugar al ajedrez con quien quieras mediante el comando @fbchess play. 

Lo siento pero me ha hecho mucha gracia y quería hablar de esto fuera como fuera. xD




¿Como se juega?

  1. Escribe @fbchess play en la ventana de chat con la persona que quieras jugar. 
  2. Escribe @fbchess y la primera letra en mayúsculas de la pieza que quieres mover y la casilla donde quieres que vaya.  
    1. B for “Bishop”
    2. R for “Rook”
    3. Q for “Queen”
    4. K for “King”
    5. N for “Knight”
    6. P for “Pawn”
    7. Ejemplo: 
      1. ‘@fbchess Pb3,’ o simplemente ‘@fbchess b3.' 
  3. Si aun no te aclaras,  siempre puedes escribir @fbchess help para mas indicaciones. 
 Fuente de la entrada: 
 Sed Buenos y jugad mucho ;) 

jueves, 4 de febrero de 2016

Hacker.- Esa Dichosa Palabra

Hoy he visto he visto el siguiente vídeo en la lista de correo de la RootedCON y tras leer algunos comentarios he visto que hay opiniones para todos los gustos. Bueno, prefiero que veáis el vídeo en cuestión y luego os meto un poco el rollo.




Fuente: http://www.elconfidencial.com/espana/madrid/2016-02-03/los-hackers-de-carmena_1145508/

La verdad es que he estado rato pensando en una opinión clara sobre el tema del significado "exacto" de la palabra Hacker y la verdad es que no se por donde empezar. 

Si, al principio esta palabra fue usada para identificar a aquellos que eran capaces de llevar la tecnología a niveles que nadie pensaba y creo que aun sigue estando este espíritu vivo aunque, en mi opinión, hemos utilizado tanto esta palabra que la hemos roto. La hemos utilizado para vender, para impresionar, para presumir, etc y al final la hemos puesto en lugares donde no tocaba o no la hemos visto desde el punto de vista que deberíamos. 

¿Un niño que aprende sus primeras lineas de código en batch es un Hacker? Posiblemente para ti que conoces infinidad de lenguajes de programación te parecerá que no, pero en su clase ese niño lo es ya que está llevando la tecnología a un nivel que para los chavales de su edad no lograrían entender. El dia que enseñe que lo que el puede hacer con ese script en batch para su clase él será un Hacker (O un friki delos ordenadores dependiendo de la edad y de la barrabasada que haga). 

Así que opino que en ese vídeo la palabra Hacker, aunque vaya entrecomillada, no está mal usada siempre y cuando gracias a sus herramientas consigan llevar la tecnología ahora existente a otro nivel. Se lo habrán de ganar.

No obstante, como he dicho aun no tengo muy claro mi punto de vista,
¿Vosotros que opináis?


Si veis necesario añadir mas información utilizad los comentarios, quiero leer vuestras opiniones al respecto. (Aunque sean dos xD)

miércoles, 3 de febrero de 2016

eZine.- AnonSec y el Drone de la NASA

Ayer ley una noticia en The Hackers News donde explicaban que AnonSec Consiguió hackear con éxito las redes de la NASA y con esto estrellar un Drone de 222 millones de dolares y filtrar mucha información de registros de vuelos y de empleados. 




Aunque la mayor sorpresa me la he llevado hoy al releer la entrada y ver que  el grupo de "Hackers" han subido un eZine explicando "supuestamente" como consiguieron vulnerar esas redes. Así que si me perdonáis voy a por un refresco para poder leerlo tranquilamente. 

Os dejo el elnce aquí por si tambien teneis curiosidad:



Sed Buenos con esto 0;) 

martes, 2 de febrero de 2016

Boletin de seguridad de Android ¡OJO!

Ojo que en el boletín de Android de este mes vienen cuatro vulnerabilidades criticas con las que tendríamos que tener cuidado  ya que permiten la ejecución remota de código. Son las cuatro primeras. 


  • CVE-2016-0801: Vulnerabilidad en Broadcom Wi-Fi Driver que permite le ejecución de código de forma remota. 
  • CVE-2016-0802: Otra vulnerabilidad en Broadcom Wi-Fi Driver que permite le ejecución de código de forma remota.
  • CVE-2016-0803: Vulnerabilidad en Mediaserver que también permite la ejecución de código de forma remota. 
  • CVE-2016-0804: Otra vulnerabilidad en Mediaserver que también permite la ejecución de código de forma remota.
  • CVE-2016-0805: Vulnerabilidad en Qualcomm Performance Module permite provocar una elevación de privilegios. 
  • CVE-2016-0806: Vulnerabilidad en Qualcomm Wi-Fi Driver permite provocar una elevación de privilegios.
  • CVE-2016-0807: Vulnerabilidad en Debugger Daemon también permite provocar una elevación de privilegios. 
  • CVE-2016-0808: Vulnerabilidad en Minkin que permite causar una denegación de servicio. 
  • CVE-2016-0809: Una vulnerabilidad en Wi-Fi permite causar una elevación de privilegios. 
  • CVE-2016-0810: Un fallo en Mediaserver permite una elevación de privilegios.
  • CVE-2016-0812: Un fallo en Setup Wizard que también permite una elevación de privilegios.
  • CVE-2016-0813: Otro fallo en Setup Wizard que también permite una elevación de privilegios.
Productos afectados:
  • Versiones 6.0 y anteriores.
Solución:
Más información:

Sed Buenos y ahora si que tenéis que actualizar 0;)

iOS 9.2.1.- Actualización de Seguridad

Bueno, hoy me he dado en la cara con las actualizaciones de iOS y Android, ya sabéis que últimamente me gusta hacer este tipo de entradas y como aun os debo algunas aquí van las de Apple y Ojo que las de Android vienen luego y con algunas vulnerabilidades Criticas


Vulnerabilidades:
  • CVE-2016-1717 : Un problema de corrupción de la memoria en el análisis de las imágenes de disco permite ha un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel. 
  • CVE-2016-1719 : Un problema de corrupción de la memoria en una API IOHIDFamily permite a un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel
  • CVE-2016-1720 : Otro problema de corrupción de memoria mejorando la gestión de la memoria permite a un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel 
  • CVE-2016-1721 : Otro problema de corrupción de memoria mejorando la gestión de la memoria permite a un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel
  • CVE-2015-7995 : Un problema de confusión de tipos en libxslt permite al visitar un sitio web creado con fines malintencionados provocar la ejecución de código arbitrario syslog
  • CVE-2016-1722 : Otro problema de corrupción de memoria mejorando la gestión de la memoria permite a un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de root.
  • CVE-2016-1723 : Un problemas de corrupción de memoria en WebKit permite, al visitar un sitio web creado con fines malintencionados, provocar la ejecución de código arbitrario
  • CVE-2016-1724 : Un problemas de corrupción de memoria en WebKit permite, al visitar un sitio web creado con fines malintencionados, provocar la ejecución de código arbitrario
  • CVE-2016-1725 : Un problemas de corrupción de memoria en WebKit permite, al visitar un sitio web creado con fines malintencionados, provocar la ejecución de código arbitrario
  • CVE-2016-1726 : Un problemas de corrupción de memoria en WebKit permite, al visitar un sitio web creado con fines malintencionados, provocar la ejecución de código arbitrario
  • CVE-2016-1727 : Un problemas de corrupción de memoria en WebKit permite, al visitar un sitio web creado con fines malintencionados, provocar la ejecución de código arbitrario
  • CVE-2016-1728 : Un problema de privacidad en la gestión del selector CSS "a:visited button" al evaluar la altura del elemento de contención permite a los sitios web saber si el usuario había visitado un enlace en concreto
  • CVE-2016-1730 : Un problema que permite a algunos portales de captación leer o escribir cookies permite a un portal de captación malicioso acceder a las cookies del usuario
Productos afectados:
  • iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior, con versiones anteriores a iOS 9.2.1
Solución:
Más Información:
Sed Buenos y actualizad 0;)

lunes, 1 de febrero de 2016

¿Ya Actualizas tu Wordpress? Google Sabe Que No

Si, esta es otra de la gran mayoría de entradas que os repiten por activa y por pasiva que actualicéis vuestros sistemas y mas si es el caso de un servidor en el que alojamos una pagina web o blog para que el todo el mundo lo vea y los buscadores lo indexen. 



Hoy le toca el turno a Wordpress y no es por que le tengamos manía, sino es que el equipo del Flu project demostró en su blog que no la siguiente búsqueda se podía encontrar un montón de Wordpress y sus versiones.



Mucha mas información:
 Así que si nos damos una vuelta y buscamos por wordpress y una de esas versiones en una pagina dedicada a las vulnerabilidades, encontraremos que para la ver 3.4.1  hay un total de 17 vulnerabilidades.
Así que mas vale actualizar antes que morir.

Sed Buenos ;)