Saltar al contenido

Nuevos contenidos Criptored

Breve resumen de las novedades producidas durante el mes de febrero de

2008 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

1. NUEVOS DOCUMENTOS FREEWARE PARA SU DESCARGA DESDE CRIPTORED

* Principales Puntos de Atención en el Open Web Application Security Project OWASP (Roberto Gómez Cárdenas, presentación PDF, 46 págs.) http://www.criptored.upm.es/guiateoria/gt_m626d.htm

* Correlación de Bitácoras (Roberto Gómez Cárdenas, presentación PDF, 51

págs.)

http://www.criptored.upm.es/guiateoria/gt_m626e.htm

* Ingeniería Inversa vs Antipiraterìa (Roberto Gómez Cárdenas, presentación PDF, 64 págs.) http://www.criptored.upm.es/guiateoria/gt_m626f.htm

Oliver y Benji: Fifa Street 3

Bueno parace ser que estos Oliver y Benji de carne y hueso son los chicos que se han vestido con el traje de captura de movimiento para el nuevo juego de StreetBall que tiene una… 

Wii: Trucha Signer Liberado

Como todos los dias entro a El Otro Lado para revisar la scene, sobre todo la de Wii que esta muy activa últimamente y leo con los ojos como platos que xt5 ha publicado en… 

Ubuntu MoveTracking – Ubuntu + Wii

Hace tiempo os escribi un post sobre Johny Lee un estudiante universitario que habia desarrollado un sistema denominado «Head Tracking» que permitia un 3D inmersivo usando el mando de la Wii , en una demo… 

Ejecución remota de código en IBM Lotus Notes 6.x y 7.x

Se ha encontrado una vulnerabilidad en IBM Lotus Notes que podría ser explotada por un atacante para saltarse restricciones de seguridad o ejecutar código arbitrario.  La vulnerabilidad está causada por un error en el plugin… 

Elevación de privilegios en el kernel vs. ejecución de código en Adobe Reader

Reacción de los Antivirus

Durante el fin de semana se ha dado a conocer una nueva vulnerabilidad en el kernel de Linux que permite a los usuarios conseguir privilegios de root. El problema es que también se ha hecho público, al mismo tiempo, un exploit que permite aprovechar la vulnerabilidad de forma sencilla. Lo mismo ha ocurrido con un fallo en Adobe Reader, pues durante el fin de semana se ha detectado que una vulnerabilidad estaba siendo aprovechada de forma masiva. Como simple experimento curioso, hemos comparado la reacción de los AV ante estas dos nuevas amenazas.

 

¿Cómo han reaccionado las casas antivirus ante este par de vulnerabilidades? Pertenecen a mundos distintos, una permite elevación de privilegios en el kernel (a través de una llamada a vmsplice) y otra ejecución de código en Windows con los privilegios del usuario que ejecute Adobe Reader. Una la sufren los kernel de Linux y otra los usuarios de Adobe en Windows, y los antivirus han reflejado esta disparidad en su capacidad y velocidad de reacción.

 

Foto del jefe de los comandos de ETA.

Foto del jefe de los comandos de ETA. Se llama Mikel Garikoitz Aspiazu Rubina, y responde a los apodos de Txeroki y Arrano . Es el actual jefe militar de ETA. Esta es su historia:… 

Lost Fan Maps – Mapa Perdidos

Aqui teneis una recopilacion de los lugares mencionados por los personajes de la serie Perdidos (lost) situados mediante Google Maps. Mapa Lost