LinuxParty

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Este escenario sería una subred o red no conmutada. Aunque más adelante nos introduciremos brevemente en la escucha en redes conmutadas o basadas en switches y herramientas de detección en este tipo de redes. Antes que nada, decir que los sniffers no son fáciles de detectar y combatir, ya que se trata de programas que trabajan en modo pasivo. Las técnicas que se tratan aquí, por tanto, no son totalmente fiables, aunque en algunos casos si suponen una gran aproximación al descubrimiento de este tipo de software...(sigue)

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Si un usuario ha iniciado sesión como derechos de usuario administrativos, un intruso que explote satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. Un intruso podría entonces instalar programas; visualizar, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos. Los usuarios cuyas cuentas estén configuradas para tener pocos derechos de usuario en el sistema podrían ser menos afectados que los usuarios que operan con derechos de usuario administrativos (sigue...)

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Como si de un secuestro se tratara, el troyano Zippo secuestra literalmente nuestros datos (documentos Word, bases de datos u hojas de cálculo por ejemplo), y pide un rescate de 300 dólares por "devolvernos" nuestros documentos a través de eGold. Parece ser que oculta la contraseña en un fichero dentro de "Program Files" (en principio creemos que en texto plano), por lo que para un usuario medio no es muy complicado encontrar la contraseña. El problema es que cada vez hay más ciberdelincuentes que intentan sacar dinero por todos los medios posibles mediante distintos tipos de ataques.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La Dirección General de Policía (DGP) ha puesto en marcha una campaña de información al ciudadano para explicar las utilidades del nuevo Documento Nacional de Identidad (DNI) electrónico. Según este organismo, encargado de la expedición del DNI, desde ayer todos los (sigue...)

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado


 Fernando Acero ha escrito un artículo en Kriptópolis en el que reflexiona sobre las muchas incertidumbres y poca necesidad sobre el DNI electrónico. Al igual que los pasaportes con RFID, el problema no está solo en su necesidad o riesgos, sino en la absoluta ausencia de debate al respecto. El DNI electrónico se está imponiendo por parte de los encargados de implementarlo, sin que ninguna voz desde la administración pública se pregunte (o consulte con la sociedad civil) si es seguro, si es necesario, o siquiera si es conveniente.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Se ha confirmado una vulnerabilidad (peligrosidad baja) en versiones PHP Nuke 7.x (y posiblemente posteriores) basado en una entrada incorrectamente saneada enviada por un usuario malicioso.

Esta vulnerabilidad consiste en pasar el título "pagetitle" por parámetros al fichero "header.php" no correctamente saneado, creando código arbitrario que puede cambiar el título de la web, si bien sólo desde el navegador que realiza la conexión durante este tiempo y en un contexto limitado. En las siguientes líneas ponemos un ejemplo de este tipo de ataque y solución. (sigue)



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

 

Tutorial de Linux

Top 15 artículos por Fecha

Viendo artículos de: Febrero de 2026

Filtro por Categorías