Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
septiembre
(Total:
38
)
-
Microsoft presenta el proyecto Springfield: Fuzzin...
-
Apple debilita aposta el cifrado de los backups en...
-
3 de cada 4 sitios hackeados utilizan WordPress
-
Botnet formada por 145.000 cámaras de seguridad es...
-
Un nuevo parche de seguridad de OpenSSL introduce ...
-
Akamai deja de dar protección a KrebsOnSecurity de...
-
Encuentra paquetes vulnerables en Arch Linux con A...
-
Más de 859 mil dispositivos Cisco afectados por el...
-
Yahoo! podría confirmar su hackeo de 500 millones ...
-
Conferencia Navaja Negra comienza el 29 de septiem...
-
Sandisk presenta un prototipo de tarjeta SD de 1 TB
-
Conferencias gratuitas OverDrive en Girona 23-25 n...
-
Ataques al navegador del usuario usando BeEF
-
Escáner de vulnerabilidades web Nikto
-
HP actualizó sus impresoras para que dejaran de fu...
-
¿Así se saltó el FBI la protección del iPhone del ...
-
El nuevo ransomware que cifra el disco duro comple...
-
Disponibles Shellter VI [6.6] y Wireshark 2.2.0
-
Google pagará 200.000 dólares al que consiga hacke...
-
Dos adolescentes de Isarel acusados de ganar $600....
-
La gran mayoría de los usuarios ignora las alertas...
-
Android siempre está rastreando tu posición median...
-
Vulnerabilidad crítica en MySQL afecta ramas 5.5, ...
-
Herramientas de red HE.NET para Android y iOS
-
Encontrado nuevo y sofisticado malware para Mac qu...
-
Tarjeta de red USB modificada extrae credenciales ...
-
Disponible WordPress 4.6.1 – Actualización de segu...
-
Búsqueda inversa de imágenes con Google
-
Obligan a Orange a anular una factura de 1.275€ a ...
-
L0phtCrack y Nmap se actualizan, nuevas versiones
-
Adobe seguirá actualizando el plugin de Flash en L...
-
El foro de Brazzers hackeado: filtran 800 mil cuen...
-
Koodous: VirusTotal (antivirus social) para Android
-
OVH sufre problemas de conexión con Telefónica por...
-
Disponible OpenShot 2.1 con importantes mejoras en...
-
El hackeo a Dropbox del 2012 es real
-
Kali Linux 2016.2 ya está disponible para descargar
-
El hacker rumano Guccifer condenado a 52 meses de ...
-
-
▼
septiembre
(Total:
38
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
404
)
google
(
385
)
privacidad
(
369
)
ransomware
(
361
)
vulnerabilidad
(
339
)
Malware
(
279
)
tutorial
(
273
)
cve
(
270
)
Windows
(
267
)
android
(
264
)
manual
(
258
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
El bufete TebasCoiduras.com usa la IP 199.34.228.49, perteneciente a la multinacional a la que Tebas acusa de piratería y otros ciberdelitos...
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
-
Windows Defender Advanced Threat Protection (Windows Defender ATP), herramienta para el nuevo Windows 10, bloqueará el ransomware, incluso ...
Encuentra paquetes vulnerables en Arch Linux con Arch-audit
viernes, 23 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Arch-audit es una nueva utilidad para sistemas Arch Linux, que nos permite identificar que paquetes instalados en nuestro sistemas que sean vulnerables a un determinado problema de seguridad. Arch-audit sería la utilidad equivalente a pkg-audit en sistemas FreeBSD.
El programa se basa en el trabajo del Arch CVE Monitoring Team, un equipo de la distro encargado de estar al tanto de los avisos de seguridad, reportar vulnerabilidades y mantener el contacto con los desarrolladores para su resolución lo antes posible. Siempre hablando de software que esté incluido en los repositorios oficiales (Core, Extra y Community)
Lo que arch-audit hace como programa, es confrontar los paquetes instalados en nuestro sistema con la base de datos de CVE (Common Vulnerabilities and Exposures). Esta última se trata de la principal referencia a la hora de clasificar e identificar amenazas cibernéticas, incluyendo su descripción, enlaces de interés y posible asignación para su resolución.
Dependencias:
Instalación:
La ejecución del programa es muy sencilla:
A continuación nos aparecerá la lista de paquetes vulnerables, con el número de CVE correspondiente y sugiriendo en algunos casos la actualización a una nueva versión.
http://lamiradadelreplicante.com/2016/09/23/arch-audit-comprobacion-de-vulnerabilidades-de-software-en-arch-linux/
El programa se basa en el trabajo del Arch CVE Monitoring Team, un equipo de la distro encargado de estar al tanto de los avisos de seguridad, reportar vulnerabilidades y mantener el contacto con los desarrolladores para su resolución lo antes posible. Siempre hablando de software que esté incluido en los repositorios oficiales (Core, Extra y Community)
Lo que arch-audit hace como programa, es confrontar los paquetes instalados en nuestro sistema con la base de datos de CVE (Common Vulnerabilities and Exposures). Esta última se trata de la principal referencia a la hora de clasificar e identificar amenazas cibernéticas, incluyendo su descripción, enlaces de interés y posible asignación para su resolución.
Dependencias:
- alpm = "^0.2"
- curl = "^0.3"
- env_logger = "^0.3"
- log = "^0.3"
- json = "^0.10"
- select = "^0.3"
Instalación:
git clone https://github.com/ilpianista/arch-audit
cd arch-audit
cargo build
cargo run
La ejecución del programa es muy sencilla:
arch-audit
A continuación nos aparecerá la lista de paquetes vulnerables, con el número de CVE correspondiente y sugiriendo en algunos casos la actualización a una nueva versión.
Fuente:$ arch-audit Package wpa_supplicant is affected by ["CVE-2016-4477", "CVE-2016-4476"]. VULNERABLE! Package libtiff is affected by ["CVE-2015-7554", "CVE-2015-8683"]. VULNERABLE! Package openssl is affected by ["CVE-2016-2177", "CVE-2016-2178", "CVE-2016-2179", "CVE-2016-2180", "CVE-2016-2181", "CVE-2016-2182", "CVE-2016-2183", "CVE-2016-6302", "CVE-2016-6303", "CVE-2016-6304", "CVE-2016-6306"]. Update to 1.0.2.i-1! Package linux is affected by ["CVE-2016-5244", "CVE-2016-5243"]. VULNERABLE! Package crypto++ is affected by ["CVE-2016-7420"]. VULNERABLE! Package xerces-c is affected by ["CVE-2015-0252"]. Update to 3.2.1-1! Package giflib is affected by ["CVE-2015-7555"]. Update to 5.2.1-1! Package jasper is affected by ["CVE-2015-5203"]. VULNERABLE!
http://lamiradadelreplicante.com/2016/09/23/arch-audit-comprobacion-de-vulnerabilidades-de-software-en-arch-linux/
Entradas relacionadas:

La 2 estrena hoy sábado el programa sobre ciberseguridad Mundo Hacker

Ficheros PDF con contraseña con John the Ripper

Google da más de 1 millón y medio de dólares en el 2014 con su programa de recompensa...

Vuelve MundoHackerTV todos los martes en DiscoverMax

Google anuncia Sec-Gemini, un modelo de IA para reforzar el análisis de amenazas

Microsoft rediseña el inicio de sesión para que te olvides de las contraseñas
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest

0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.