The National Institute of Standards and Technology (NIST) is warning users of a newly discovered Zero-Day flaw in the Samsung Find My Mobile service, which fails to validate the sender of a lock-code data received over a network.
Vulnerabilidad de Samsung
noviembre 3rd, 2014 | Posted by in Análisis Forense / Vulnerabilidades | Publicaciones - (0 Comments)Error en sistemas operativos de Apple invalida el TLS/SSL: Goto fail
marzo 4th, 2014 | Posted by in Análisis Forense / Vulnerabilidades | Publicaciones - (0 Comments)Hace poco se ha corregido una vulnerabilidad de desbordamiento de pila que afecta al servidor X11. Llevaba “escondida” en el código desde 1991, presente en muchas de las distribuciones Linux y permitiendo, para quien la conociese, elevar privilegios en el sistema afectado. Existen otros casos de vulnerabilidades que han pasado desapercibidas durante años.
Apple ha cometido un gravísimo (que casi roza el ridículo) error en su implementación de SecureTransport, una capa del sistema de gestión de TLS/SSL como ya han contado nuestros compañeros en Seguridad Apple. En resumen, introduciendo por error una línea de código, ha invalidado por completo el SSL en iOS y Mac OS X durante unos dos años, la criptografía más fundamental y pilar de la confianza web. Tan simple y absurda, que podría parecer intencionada. Veamos qué ha pasado y sus consecuencias. (más…)
Vulnerabilidad 0-day en el correo web de Yahoo!
enero 15th, 2013 | Posted by in Análisis Forense / Vulnerabilidades | Publicaciones - (0 Comments)Sistemas Afectados: Cliente de correo web de Yahoo!
Descripción: Se ha descubierto una vulnerabilidad en el cliente de correo de Yahoo! que puede ser utilizada para suplantar la identidad del usuario de la cuenta, pudiendo, por ejemplo, enviar correos no deseados a los contactos del usuario comrprometido. (más…)
Android Log Forensics
noviembre 5th, 2012 | Posted by in Análisis Forense / Vulnerabilidades | Publicaciones - (0 Comments)El uso del sistema operativo Android está creciendo a una velocidad que asusta. Los últimos datos dicen que cada día se activan 1,3 millones de dispositivos Android y que, si sigue este ritmo, en 4 años habrá más sistemas de Google en funcionamiento que sistemas Windows. Dedicar esfuerzo de investigación hacia este sistema se hace totalmente necesario, y en seguridad, un área importante e interesante es el estudio forense. (más…)
Estrategias básicas para mitigar una ciberintrusión
junio 16th, 2012 | Posted by in Análisis Forense / Vulnerabilidades | Publicaciones - (0 Comments)El ICS-CERT ha publicado recientemente una serie de recomendaciones muy básicas sobre cómo mitigar una ciberintrusión dirigida, sobre todo, a entornos industriales e infraestructuras críticas, y aplicable tanto a redes empresariales como a sistemas de control. Aunque estas recomendaciones no entran en detalle en cada una de las acciones que se deben realizar, si que conviene tenerlas en cuenta, ya que proporcionan una serie de buenas pautas a seguir, importantes dentro de la seguridad en un entorno industrial. (más…)