Saltar al contenido

Routers: usuarios y contraseñas

3COM SuperStack II Switch Console (none) (none) Admin
3COM SuperStack III Switch 4XXX Multi recovery recovery Reset
3COM SuperStack III Switch 4XXX Multi monitor monitor User
3COM SuperStack III Switch 4XXX Multi manager manager Admin
3COM SuperStack III Switch 4XXX Multi admin (none) Admin
3Com SuperStack II Switch 3300 - manager manager
3Com SuperStack II Switch 2700 - tech tech
3Com SuperStack II Switch 2200 - debug synnet
3Com SuperStack II Switch 1100 - security security
3Com SuperStack II Switch 1100 - manager manager
3Com SuperStack / CoreBuilder - admin (none)
3COM SuperStack II Switch 1100/3300 Telnet security security Admin
3Com Switch 3000/3300 - admin admin
3COM SuperStack II Switch 1100/3300 Telnet monitor monitor Monitor
3COM SuperStack II Switch 1100/3300 Telnet manager manager Manager
3COM SuperStack II Switch 2200 Telnet debug synnet
3COM SuperStack II Switch 1100/3300 Telnet admin (none) Admin
3COM SuperStack II Switch 1100/3300 Console 3comcso RIP000 initialize
3com Superstack II Dual Speed 500 - security security
3COM 3c16405 Console Adminstrator (none) Admin
3Com SuperStack 3 Switch 3300XM - admin (none)
3Com SuperStack / CoreBuilder - read (none)
3COM SuperStack II Switch 2700 Telnet tech tech
3COM Telnet read synnet
3com 3comCellPlex7000 - tech tech
3COM AccessBuilder 7000 BRI SNMP SNMPRead public User
3COM AccessBuilder 7000 BRI SNMP SNMPWrite private Admin
3Com AccessBuilderо 7000 BRI Any (none) (none)
3COM AirConnect Access 01.50-01 Multi (none) (none) Admin
3COM AirConnect Access Multi (none) comcomcom Admin
3Com AirConnect Access Point n/a (none) comcomcom
3COM AirConnect Access Point 01.50-01 Multi (none) (none) Admin
3com Cable Managment System SQL Database (DOSCIC DHCP) Win2000 & MS DOCSIS_APP 3com Admin
3COM SuperStack III Switch 3300XM Telnet security security Admin
3COM Telnet security security
3COM Switch 3300XM Multi admin admin Admin
3COM Telnet monitor monitor
3COM Telnet manager manager
3COM Telnet admin synnet
3COM Telnet adm (none)

Routers: usuarios y contraseñas

Nuevos contenidos en la Red Temática CriptoRed (mayo de 2009)

Breve resumen de las novedades producidas durante el mes de mayo de 2009 
en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad 
de la Información. 

1. NUEVOS DOCUMENTOS PARA DESCARGA LIBRE DESDE CRIPTORED Y CÁTEDRA UPM 
APPLUS+ 

* ¿Seguridad Informática versus Seguridad de la Información? (Carlos 
Ormella, PDF, 2 páginas, Argentina) 
http://www.criptored.upm.es/guiateoria/gt_m327d.htm 

* ¿Análisis de Impactos o Valuación de Riesgos? (Carlos Ormella, PDF, 2 
páginas, Argentina) 
http://www.criptored.upm.es/guiateoria/gt_m327e.htm 

* Amenazas de Seguridad Realidad o Ficción (Chelo Malagón, PDF, 64 
páginas, Conferencias UPM TASSI, España) 
http://www.lpsi.eui.upm.es/GANLESI/2008_2009/gconferencia_chm.htm 

* Privacidad y Gestión de Identidades (Rosa García, PDF, 13 páginas, 
Conferencias UPM TASSI, España) 
http://www.lpsi.eui.upm.es/GANLESI/2008_2009/gconferencia_rgo.htm 

* Vídeo Los menores y las nuevas tecnologías (Arturo Canalda, 30 
minutos, Seminario Seguridad Redes Sociales, Canal YouTube UPM) 
http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009ArturoCanalda

* Vídeo Las redes sociales como nuevo entorno de confianza (Ícaro 
Moyano, 16 minutos, Seminario Seguridad Redes Sociales, Canal YouTube 
UPM) 
http://www.criptored.upm.es/paginas/docencia.htm#catedraredessociales2009IcaroMoyano

* Presentación Las redes sociales como nuevo entorno de confianza (Ícaro 
Moyano, PDF, 10 páginas, Seminario Seguridad Redes Sociales) 
http://www.criptored.upm.es/descarga/UPMSeguridadRedesSocialesIcaroMoyano.zip
Nuevos contenidos en la Red Temática CriptoRed (mayo de 2009)

Sun corrige 15 vulnerabilidades en JRE 1.5,x y 6.x

La nueva versión 13 de la rama 6 de Java Runtime Environment corrige múltiples vulnerabilidades, como viene siendo habitual. El «Update 13», como su propio nombre indica, es la decimotercera tanda de corrección de problemas de seguridad desde que apareció la rama 6 hace ahora dos años.

 

También se han corregido la rama 5 con el Update 18 y el JDK para desarrolladores. Los siete boletines publicados corrigen hasta 15 vulnerabilidades diferentes que podrían ser aprovechadas por un atacante remoto para escalar privilegios, provocar denegación de servicio y potencialmente, ejecutar código arbitrario.

 

Brevemente, las vulnerabilidades son:

 

  • Se ha corregido una vulnerabilidad en su implementación del servidor HTTP. Esto podría se aprovechado por un atacante remoto sin privilegios para causar una denegación de servicios a través de vectores no especificados.
  • * Se han corregido múltiples desbordamientos de memoria en JRE al procesar ficheros de imagen en formato PNG o GIF, así como ficheros de fuentes. Esto podría permitir a un atacante remoto escalar privilegios a través de applets o aplicaciones Java Web Start especialmente manipuladas
  • Se ha corregido un error en la máquina virtual de JRE, que podría permitir a un atacante remoto la ejecución de código arbitrario a través de applets especialmente manipulados.
  • * Se han corregido múltiples vulnerabilidades en Java Plug-in, podrían permitir a un atacante remoto escalar privilegios y obtener información sensible a través de applets especialmente manipulados.
  •  Se han corregido dos vulnerabilidades en JRE al procesar y almacenar ficheros fuentes de carácter temporal consumiendo gran cantidad de espacio en disco. Esto podría permitir a un atacante remoto provocar denegación de servicio a través de applets especialmente manipulados.
  • *Se ha corregido un error de desbordamiento de enteros y memoria en la utilidad de desempaquetado ‘unpack200’ de JRE. Esto podría ser aprovechado por un atacante remoto para escalar privilegios a través de applets especialmente manipulados.
  •  Se ha corregido un error en la implementación de LDAP, que podría permitir a un atacante remoto realizar denegación de servicio a través de la realización múltiples conexiones desde un cliente LDAP.

 

Las vulnerabilidades han sido solucionadas en JDK y JRE 6 Update 13 y JRE 5.x Update 18 desde:

http://www.java.com/es/download/

 

Sun corrige 15 vulnerabilidades en JRE 1.5,x y 6.x

Crackear Windows en 5 minutos (o menos).

Pasos a seguir para reventar las contraseñas de windows: Descargar el Live CD Esperar unos minutos Apuntar contraseña en una hojita Reniciar y  meter la contraseña Via LapTopLogic traduccion en español de Un Mundo Binario

Los 20 virus mas importantes de la Historia.

Esta lista no esta elaborada en funcion de la peligrosidad de los virus, sino en la importancia que tuvieron en un determinado momento en la Historia de la Informatica:

ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.

PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned».

DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point». Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.
Los 20 virus mas importantes de la Historia.

Matrix WiiZii

El futuro de los ModChips ya esta aqui, leo en El Otro Lado que se ha presentado el primer prototipo de ModChip sin soldaduras de ningun tipo, ya sabemos que con los ultimos Wii-Clips no… Matrix WiiZii