Nickname
jcubillos
Website
Author Introduce

Descripción Se ha descubierto un nuevo vector de ataque, este ataque es ejecutado sobre la utilidad de Memcache versión 1.5.5, el cual es un sistema de cache distribuido de código abierto usado para acelerar aplicaciones web dinámicas y así funcionar con una gran cantidad de conexiones abiertas, la cual es utilizada en sitios como Facebook, […]

Read More

Hace un par de días se informó de las vulnerabilidades que afectan los procesadores Intel, AMD y ARM, en este artículo se describe cómo validar si un computador o servidor con sistema operativo Linux es vulnerable y las medidas de remediación. Las vulnerabilidades a remediar corresponden a: CVE-2017-5715 CVE-2017-5753 CVE-2017-5754 Información Es importante tener presente […]

Read More

Debido a la vulnerabilidad conocida como Spectre, la cual fue detallada en nuestro artículo vulnerabilidades críticas en intel-amd-y-arm es necesario validar que los navegadores con los que contamos estén debidamente configurados para evitar que esta vulnerabilidad sea explotada. A continuación mencionamos como ajustar y validar nuestros navegadores. Es necesario recordar que esta vulnerabilidad en especial […]

Read More

Descripción: Se ha descubierto una vulnerabilidad crítica sobre dispositivos con bluetooth, en la actualidad muchos por no decir todos los aparatos cuentan con bluetooth lo que muestra la importancia de dicha vulnerabilidad conocida como BlueBorne, la principal característica de este nuevo exploit es que no necesita interacción del usuario. En pruebas  que se realizaron sobre […]

Read More

Descripción: Drupal es un software de gestión de contenidos, el cual se utiliza para muchos de los sitios web y aplicaciones. Se han descubierto múltiples vulnerabilidades en los módulos centrales de Drupal, de los cuales el más severo podría resultar en la ejecución remota de código. Los detalles de las vulnerabilidades son los siguientes: Existe […]

Read More

Hoy 9 de agosto de 2017, el equipo de kaspersky informó acerca de la reaparición del ransomware conocido como mamba,  este ransomware apareció en septiembre de 2016 afectando máquinas de una compañía  energética en Brasil. Ahora se tiene conocimiento del ataque realizado en ciudades como Brasil y Arabia Saudita. El principal problema del ransomware mamba […]

Read More

Descripción:  SAMBA es un protocolo utilizado para crear servidores de archivos o carpetas compartidas en ambientes linux, el cuál es compatible con entornos Microsoft. Todas las versiones de SAMBA desde la 3.5.0 son vulnerables a ejecución remota de código, esta vulnerabilidad puede ser explotada cuando un atacante carga un archivo malicioso a una carpeta compartida con […]

Read More

Descripción: La versión de Joomla 3.7.0 cuenta con un componente llamado com_fields el cual permite una Inyección de SQL sobre la URL http:/joomla3.7.test/index.php?option=com_fields&view=fields&layout=modal  Este componente vulnerable es de acceso público, lo que significa que este problema puede ser explotado por cualquier persona malintencionada que visite su sitio. Dada la naturaleza de los ataques de Inyección […]

Read More

Descripción: Wordpress tiene una función de restablecimiento de contraseña, la cual tiene una vulnerabilidad que podría en algunos casos permitir a los atacantes obtener el enlace de restablecimiento de contraseña sin autenticación previa por medio de http://host/wp-login.php?action=lostpassword. Este ataque podría llevar a que un atacante obtenga acceso no autorizado a una cuenta de WordPress enviando la clave […]

Read More