Saltar al contenido

Ubuntu MoveTracking – Ubuntu + Wii

Hace tiempo os escribi un post sobre Johny Lee un estudiante universitario que habia desarrollado un sistema denominado «Head Tracking» que permitia un 3D inmersivo usando el mando de la Wii , en una demo… 

Ejecución remota de código en IBM Lotus Notes 6.x y 7.x

Se ha encontrado una vulnerabilidad en IBM Lotus Notes que podría ser explotada por un atacante para saltarse restricciones de seguridad o ejecutar código arbitrario.  La vulnerabilidad está causada por un error en el plugin… 

Elevación de privilegios en el kernel vs. ejecución de código en Adobe Reader

Reacción de los Antivirus

Durante el fin de semana se ha dado a conocer una nueva vulnerabilidad en el kernel de Linux que permite a los usuarios conseguir privilegios de root. El problema es que también se ha hecho público, al mismo tiempo, un exploit que permite aprovechar la vulnerabilidad de forma sencilla. Lo mismo ha ocurrido con un fallo en Adobe Reader, pues durante el fin de semana se ha detectado que una vulnerabilidad estaba siendo aprovechada de forma masiva. Como simple experimento curioso, hemos comparado la reacción de los AV ante estas dos nuevas amenazas.

 

¿Cómo han reaccionado las casas antivirus ante este par de vulnerabilidades? Pertenecen a mundos distintos, una permite elevación de privilegios en el kernel (a través de una llamada a vmsplice) y otra ejecución de código en Windows con los privilegios del usuario que ejecute Adobe Reader. Una la sufren los kernel de Linux y otra los usuarios de Adobe en Windows, y los antivirus han reflejado esta disparidad en su capacidad y velocidad de reacción.

 

Foto del jefe de los comandos de ETA.

Foto del jefe de los comandos de ETA. Se llama Mikel Garikoitz Aspiazu Rubina, y responde a los apodos de Txeroki y Arrano . Es el actual jefe militar de ETA. Esta es su historia:… 

Lost Fan Maps – Mapa Perdidos

Aqui teneis una recopilacion de los lugares mencionados por los personajes de la serie Perdidos (lost) situados mediante Google Maps. Mapa Lost

Wii Twilight Hack : wiibrew.org

Un video vale mas que mil palabras, la sorpresa esta al final 😉 Descargar Hack Wii (Funciona con la versiona PAL del juego) Mas Informacion El Otro Lado Foro

El picante striptease de una azafata en el aire.

[flv]http://www.infobae.com/adjuntos/download/23/0192371.flv[/flv] La mujer fue filmada cuando se sacaba la ropa en pleno vuelo a Londres. El piloto se entusiasmó demasiado con el desnudo de su compañera. Increíble pero real: una azafata les regaló un striptease… 

DarkAlex: Custom Firmware 3.90 M33 PSP

Ayer salio el Firmware oficial de Sony 3.90 pues bien hoy DarkAlex nos vuelve a sorprender con su CustomFirmware 3.90 para poder seguir usando nuestras copias de seguridad y homebrew ademas de las nuevas funcionalidades… 

HomeBrew para Wii: Hack en Zelda

Parece ser que se ha encontrado un Bug en el Zelda Twight Princess que permite cargar codigo sin firmar en nuestras Wii´s esto es un gran paso para la Scene de la consola estrella de… 

¿Port Knocking… ofuscación o capa de seguridad?

Fuente: www.hispasec.com

El objeto de este artículo es recordar el concepto de «Port Knocking» y sus implicaciones de seguridad para en un posterior artículo reflexionar sobre «Single Packet Authorization» (SPA). «Port Knocking» no es un ingenio nuevo, lleva con nosotros desde 2003, pero es un tema recurrente en listas de correo y discusiones sobre seguridad.

 

¿Qué es «Port Knocking»?

 

Todos hemos visto películas en las que alguien golpea cierta secuencia en la puerta de una taberna y si la secuencia era correcta el tabernero abre una rendija para solicitar una clave verbal. Si la secuencia de llamada no era correcta, ninguna medida se toma y el interesado cree que la taberna se halla cerrada. El concepto de «Port Knocking» es exactamente análogo.

 

En informática, este concepto consiste en enviar paquetes a ciertos puertos en un orden específico con el fin de abrir un puerto en concreto. Este último puerto se halla cerrado por un cortafuegos siempre y cuando no se realice el barrido de puertos siguiendo la secuencia particular. De esta forma, si un atacante efectúa un escaneo del sistema, el puerto aparecerá cerrado aun estando el servicio asociado a él en funcionamiento, el cortafuegos hace un simple DROP si no se ha efectuado la secuencia de barrido previa.