Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1695
)
-
▼
diciembre
(Total:
33
)
-
Europa investiga a Meta por bloquear chatbots de I...
-
Administración de Lotería usará la IA para predeci...
-
Vulnerabilidades en Splunk permiten elevación de p...
-
Israel "Iron Beam", sistema de defensa aérea por l...
-
Linus Torvalds, creador de Linux, criticó durament...
-
Vulnerabilidad de inyección de comandos en Cacti v...
-
Si no quieres guardar las contraseñas en el navega...
-
Microsoft soluciona silenciosamente la vulnerabili...
-
Pentesting en Android: metodología completa
-
Fiscal de Arizona demanda a Temu por robo de datos
-
El presidente de España pide que Mark Zuckerberg d...
-
Microsoft actualiza la lista de CPUs Intel y AMD c...
-
Lo más buscado en Google y lo más peguntado a Amaz...
-
Las 10 extensiones favoritas de Google para IA con...
-
El Agente de IA Antigravity de Google borra todo e...
-
Vulnerabilidades críticas en React y Next.js
-
Micron liquida la marca Crucial para mejorar el su...
-
China impone nuevas normativas sobre las baterías ...
-
CEO de IBM advierte que la construcción de centros...
-
La botnet Aisuru realiza un nuevo ataque DDoS réco...
-
Windows 11 necesitaría un Service Pack
-
Let's Encrypt disminuirá la caducidad de los certi...
-
Ya disponible FreeBSD 15
-
Google soluciona 107 fallos en Android
-
Samsung presenta el Galaxy Z TriFold, un móvil ple...
-
Repositorios públicos de GitLab expusieron más de ...
-
DeepSeek presenta su nuevo modelo IA con razonmie...
-
ONLYOFFICE Docs 9.2: la suite ofimática estrena co...
-
Gemini 3 vs GPT-5.1: diferencias clave, rendimient...
-
TaskHound: automatizando la detección de tareas pr...
-
Todo lo que el navegador web revela por defecto si...
-
Windows 11 sigue siendo más lento que Windows 10
-
Seis grupos extranjeros de ciberespionaje, princip...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
33
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Vulnerabilidades en PAM y udisks de Linux permite obtener root en las principales distribuciones de Linux
Importantes vulnerabilidades en el syslog() de la biblioteca GNU C (glibc) en muchas distros Linux
Elevación local de privilegios en el Kernel de Linux, módulo netfilter (firewall)
Detrás de casi todas las herramientas de firewalls de Linux como
iptables; su versiones más nuevas, nftables;
firewalld
y
ufw, está netfilter, el cual controla el acceso hacia y desde la pila de red de Linux. Es una
herramienta de seguridad esencial de Linux, por lo que cuando se encuentra un
agujero de seguridad en él, es un gran problema. Afecta al kernel 5.4 hasta el 5.6.10
Grave vulnerabilidad en el kernel de Linux: Dirty Pipe afecta Android también
Publicado exploit para nueva vulnerabilidad local escalada de privilegios en Windows 10
Grave vulnerabilidad en Polkit permite obtener root en Linux de forma local
Una vulnerabilidad que lleva presente 12 años en Linux. Este fallo está presente en una herramienta del sistema llamada Polkit (previamente llamada PolicyKit) similar a sudo, que permite a un atacante obtener permisos de root en prácticamente cualquier distro de Linux, por ejemplo instalaciones predeterminadas de RHEL 8, Fedora 21 (o posterior), Ubuntu 20.04 y versiones inestables de Debian ("bullseye") y sus derivadas. Polkit reemplaza a sudo con systemd o como doas en FreeBSD.
Otra vulnerabilidad escalada de privilegios en Windows 10 sin parche
La vulnerabilidad, con código CVE-2021-24084, fue reportada por el investigador Abdelhamid Naceri durante el mes de octubre del pasado año 2020. Dicha vulnerabilidad permitía inicialmente el acceso a ficheros arbitrarios del sistema, incluso sin disponer de permisos para acceder a estos. Esta consistía en la copia de cualquier fichero a una ruta específica, con la extensión CAB, el cual podía ser abierto y leído evadiendo la restricción impuesta. Desde entonces, la vulnerabilidad no ha sido corregida, a pesar de que Microsoft asignó un identificador CVE y planificó su corrección para el pasado mes de abril.
Un nuevo exploit de día cero para Windows permite realizar escalada de privilegios local
Investigador alemán de seguridad ha revelado públicamente un exploit para
una nueva vulnerabilidad de elevación de privilegios locales de día cero
de Windows que otorga privilegios de administrador en Windows 10,
Windows 11 y/o Windows Server con todos los parches de noviembre en el componente Windows Installer. Lo hizo por frustración por los pagos decrecientes de Microsoft en su programa de recompensas por errores. No hay parches disponibles.
Nueva vulnerabilidad en Windows permite elevación de privilegios
Nueva vulnerabilidad de Windows 10 permite a cualquier usuario que no sea administrador acceder al registro completo del sistema, incluidas las áreas sensibles. Microsoft Windows 11 y versiones Windows 10 build 1809 y superiores permiten acceso usuario sin privilegios a los ficheros SAM, SYSTEM y SECURITY . Lo cual quiere decir la vulnerabilidad permite elevación de privilegios. Vulnerabilidad llamada coloquialmente HiveNightmare y/o SeriousSAM




