Samba Badlock Vulnerability para Impresoras HP Descripción. Se ha identificado esta vulnerabilidad de seguridad con el HP-UX CIFS-Server (Samba). Esta y otras vulnerabilidades podrían explotarse a distancia para permitir la denegación de servicio (DoS), la divulgación de información y el acceso no autorizado. Para obtener más información, consulte: Referencias Versiones afectadas HP-UX B.11.31 IA/PA =================== […]

Read More

Descripción: El host remoto de Windows contiene una falla en el manejo de los protocolos SSL Versión 3 (SSLv3) y TLS. La vulnerabilidad puede permitir que la función de seguridad se salte, si un atacante intercepta el tráfico web cifrado. Sistemas Operativos afectados: Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows […]

Read More

Los metadatos, es toda aquella información que puede ser usada para describir los datos que contiene una página web, documentos o un archivo. Algunos de los elementos tipicos de los metadatos son: Título, Descripción, Etiquetas, Quién y Cuando lo creó, modificó o accedió. Los metadatos pueden ser de diferentes tipos: – Descriptivo: Título, tema, género, […]

Read More

Cuatro (4)  vulnerabilidades críticas que afectan el servicio de escritorio remoto de windows (RDS), previamente conocido como terminal server han sido publicadas durante el boletín de seguridad de Microsoft del mes de agosto.  La criticidad de las vulnerabilidades se deben a los siguientes factores: Servicio altamente expuesto Explotación Remota No se requieren credenciales para la […]

Read More

Si, cuando las expresiones regulares(en adelante RE) no se encuentran correctamente construidas o escritas, pueden ser usadas como mecanismo para ingresar textos que generen altos consumos de procesamiento o recursos, causando denegación de servicio(DoS). Este ataque es conocido como ReDOS. Las RE están basadas en autómatas finítos no deterministas (NFA), lo que significa que por […]

Read More

Para comenzar es importante tener claro el Art. 61 de la Constitución Política de Colombia indica “El Estado protegerá la propiedad intelectual por el tiempo y mediante las formalidades que establezca la ley”, cuando nos referimos a la propiedad intelectual indica la protección de las invenciones, las marcas, los dibujos o modelos industriales. En Colombia cuando nos referimos […]

Read More

Bitcoin Algunos aspectos a conocer, antes de utilizar la tecnología del Bitcoin debe informarse para realizar transacciones seguras, es una tecnología para custodiar, como lo hará con su cartera o billetera personal. Monedero Virtual: El Bitcoin le permite transferir dinero a cualquier parte y con un monedero virtual  puede tener control sobre su dinero, al […]

Read More