Descripción: El servidor web remoto esta protegido usando un conjunto de credenciales conocidas públicamente. CVE: N/A Factor de Riesgo: Crítico Valor CVSS Base: 10 Solución: Se debe instalar la siguiente aplicación en un equipo o servidor con sistema operativo Windows: http://ftp.us.dell.com/sysman/MgmtStat-WIN-4.5_A00.exe Luego de instalada la aplicación, desde una terminal CMD o POWERSHELL se debe ejecutar […]

Read More

Taller –  análisis básico de malware

Martes, 19 de septiembre de 2017 Bogotá, Colombia, Carrera 7 # 74 -56 Oficina 202 Grupo 1:   8:00 – 12:00 Grupo 2: 13:30 – 17:30 Lunes, 25 de septiembre de 2017 Medellín, Colombia, Dirección por confirmar Grupo 1:   9:00 – 13:00   Instructor:  Daniel Rodríguez @dvirus Descripción: En este taller aprenderemos a analizar muestras de […]

Read More

Hoy 9 de agosto de 2017, el equipo de kaspersky informó acerca de la reaparición del ransomware conocido como mamba,  este ransomware apareció en septiembre de 2016 afectando máquinas de una compañía  energética en Brasil. Ahora se tiene conocimiento del ataque realizado en ciudades como Brasil y Arabia Saudita. El principal problema del ransomware mamba […]

Read More

Descripción: Content Security Policy (CSP) es una capa de seguridad adicional que ayuda a prevenir y mitigar algunos tipos de ataque, como Cross Site Scripting (XSS) y ataques de inyección de datos. Estos ataques son usados con diversos propósitos, desde robar información hasta desfiguración de sitios o distribución de malware. Configuración en IIS Internet Information […]

Read More

Descripción: La vulnerabilidad produce un desbordamiento en la pila del protocolo HTTP (HTTP.sy) debido a un análisis incorrecto de las solicitudes HTTP diseñadas. Un atacante remoto no autenticado puede explotar esto para ejecutar código arbitrario con privilegios del sistema. El software afectado por esta vulnerabilidad son: Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, […]

Read More

Descripción: Los archivos de copia de seguridad pueden contener versiones anteriores o actuales de un archivo en el servidor web. Esto podría incluir datos sensibles como archivos de contraseña o incluso el código fuente de la aplicación. Esta forma de emisión normalmente conduce a otras vulnerabilidades o, en el peor de los casos, divulgación de […]

Read More

Descripción:  vulnerable ya que los datos se pasan entre el cliente rlogin y el servidor en cleartext. Un hombre en el medio atacante puede explotar esto para oler los inicios de sesión y contraseñas. Además, puede permitir conexiones mal autenticadas sin contraseñas. Si el anfitrión es vulnerable a la adición del número de la secuencia […]

Read More