Ejecución remota de comandos en Netgear ReadyNAS Surveillance

Ejecución remota de comandos en Netgear ReadyNAS Surveillance Se ha reportado una vulnerabilidad que podría permitir la ejecución remota de comandos en Netgear ReadyNAS Surveillance.ReadyNAS Surveillance es un software para sistemas de video vigilancia en red (Network Video Recorder o NVR por sus siglas) que se instala y aloja las grabaciones directamente en un dispositivo de almacenamiento ReadyNAS.La vulnerabilidad

Corregidas múltiples vulnerabilidades en Trend Micro OfficeScan

Corregidas múltiples vulnerabilidades en Trend Micro OfficeScan Se han hecho públicas ocho vulnerabilidades en Trend Micro OfficeScan11.0 y XG (12.0) que podrían causar diferentes impactos, desde la revelación de información hasta la ejecución de código remoto y elevación de privilegios.Trend Micro OfficeScan es un sistema de protección frente a amenazas para servidores de archivos, PC's, portátiles y escritorios

macOS High Sierra: Una pista de contraseña demasiado explícita…

macOS High Sierra: Una pista de contraseña demasiado explícita... La nueva versión de macOS, High Sierra, con apenas dos semanas de vida, fue lanzada con una vulnerabilidad en la utilidad de discos que muestra la contraseña de un volumen cifrado en la pista de la contraseña.'mypassword' es realmente la contraseña. Extraída de medium.comApple lo ha vuelto

Varias vulnerabilidades descubiertas en dnsmasq

Varias vulnerabilidades descubiertas en dnsmasq El equipo de seguridad de Google ha descubierto varias vulnerabilidades en dnsmasq, algunas de las cuales podrían permitir la ejecución de código arbitrario de forma remota.dnsmasq provee tecnología de infraestructura de red como DNS y DHCP con soporte a IPv6. Gracias a su ligera implementación, es ideal para dispositivos con

Try Catch Stack Overflow

Try Catch Stack Overflow Interesante estudio de varios investigadores del Virginia Tech, en el que ponen en entredicho la calidad del código que podemos encontrar en sitios como StackOverflow y similares, desde el punto de vista de la seguridad. Todo aquel que ha tenido que tirar alguna que otra línea de código (programar), se habrá

Mozilla publica Firefox 56 y corrige 18 nuevas vulnerabilidades

Mozilla publica Firefox 56 y corrige 18 nuevas vulnerabilidades Mozilla ha anunciado la publicación de la versión 56 de Firefox, que además de incluir mejoras y novedades soluciona 18 graves vulnerabilidades en el navegador que podrían permitir a atacantes remotos ejecutar código arbitrario. También se ha publicado Firefox ESR 52.4.Mozilla acaba de publicar una nueva

Google forzará HSTS en los TLD con los que opere

Google forzará HSTS en los TLD con los que opere Google avisó durante la semana pasada que obligaría a los 45 TLDs bajo su control a hacer uso de HSTS, aumentando de esta manera la seguridad en todos sus dominios.HSTS (HTTP Strict Transport Security) fuerza el uso de HTTPS en las conexiones a los servidores,

Tu corazón podría sustituir a tus contraseñas

Tu corazón podría sustituir a tus contraseñas Un grupo de científicos de la Universidad de Buffalo, en Nueva York, han desarrollado un nuevo sistema de autentificación cardíaco que utiliza la forma y tamaño del corazón como único identificador biométrico.Extraída del Proyecto 'Cardiac-Scan'Este nuevo sistema de autentificación usa un 'Doppler' a bajo nivel para mapear de

Publicada la píldora formativa Thoth 48: ¿Cómo se oculta información con esteganografía?

Publicada la píldora formativa Thoth 48: ¿Cómo se oculta información con esteganografía? Se ha publicado en el canal YouTube de la UPM la píldora formativa 48 del proyecto Thoth que lleva por título ¿Cómo se oculta información con esteganografía?El procedimiento para ocultar información utilizando una técnica esteganográfica, dependerá mucho del estegomedio elegido. Se entiende por estegomedio el recurso