Descripción: El protocolo XDCMP permite a los usuarios de sistemas UNIX obtener una sesión remota con el entorno gráfico X11, por lo tanto, actuar como un usuario local en el servidor remoto. Si un atacante obtiene credenciales validas, se puede usar para tener acceso remoto posterior. También puede usarse para implementar un ataque de diccionario […]

Read More

Taller –  análisis básico de malware

Martes, 19 de septiembre de 2017 Bogotá, Colombia, Carrera 7 # 74 -56 Oficina 202 Grupo 1:   8:00 – 12:00 Grupo 2: 13:30 – 17:30 Lunes, 25 de septiembre de 2017 Medellín, Colombia, Dirección por confirmar Grupo 1:   9:00 – 13:00   Instructor:  Daniel Rodríguez @dvirus Descripción: En este taller aprenderemos a analizar muestras de […]

Read More

Hoy 9 de agosto de 2017, el equipo de kaspersky informó acerca de la reaparición del ransomware conocido como mamba,  este ransomware apareció en septiembre de 2016 afectando máquinas de una compañía  energética en Brasil. Ahora se tiene conocimiento del ataque realizado en ciudades como Brasil y Arabia Saudita. El principal problema del ransomware mamba […]

Read More

Descripción: La vulnerabilidad produce un desbordamiento en la pila del protocolo HTTP (HTTP.sy) debido a un análisis incorrecto de las solicitudes HTTP diseñadas. Un atacante remoto no autenticado puede explotar esto para ejecutar código arbitrario con privilegios del sistema. El software afectado por esta vulnerabilidad son: Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, […]

Read More

Descripción: Los archivos de copia de seguridad pueden contener versiones anteriores o actuales de un archivo en el servidor web. Esto podría incluir datos sensibles como archivos de contraseña o incluso el código fuente de la aplicación. Esta forma de emisión normalmente conduce a otras vulnerabilidades o, en el peor de los casos, divulgación de […]

Read More

Descripción:  vulnerable ya que los datos se pasan entre el cliente rlogin y el servidor en cleartext. Un hombre en el medio atacante puede explotar esto para oler los inicios de sesión y contraseñas. Además, puede permitir conexiones mal autenticadas sin contraseñas. Si el anfitrión es vulnerable a la adición del número de la secuencia […]

Read More