Más buscado hoy:
El investigador Jason Leyrer, de Trustwave ha publicado un artículo donde analiza dos fallos de seguridad en routers WiFi de la marca Linksys de Cisco...
Si tienes la suerte de encontrar una vulnerabilidad de ejecución remota de comandos rce , seguro que querrás conectarse de nuevo a tu máquina atacante para usar un shell interactivo. En el blog highon...
Se ha anunciado una vulnerabilidad en los clientes BitTorrent y uTorrent, que podría permitir a un atacante remoto comprometer los sistemas afectados. El problema, con CVE-2014-8515...
Anteriormente he hablado sobre el uso de Stem para controlar instancias de TOR, una potente librería que no solamente se aprovecha del protocolo de control de TOR para la administración remota de una instancia en ejecución...
Se han publicado nuevas versiones del kernel del Linux para las distribuciones Ubuntu 12 y 14 que corrigen un total de nueve vulnerabilidades, que podrían permitir ataques de denegación de servicio o la ejecución de código arbitrario...
Ayer se anunció una vulnerabilidad en GNU Bourne Again Shell Bash CVE-2014-7169 originalmente encontrada por Stephane Schazelas. La vulnerabilidad permite la ejecución de código arbitrario en Bash al establecer variables de entorno específicos...
Todos sabéis que bash lleva desde los 80 casado con Unix/Linux y todavía se utiliza ampliamente para muchas cosas, entre ellas proveer un shell a un usuario remoto telnet o ssh por ejemplo , como parser para scripts CGI Apache, etc...
Se ha anunciado una vulnerabilidad de desbordamiento de búfer en la librería GnuTLS quepodría permitir a un atacante remoto tomar el control de los sistemas afectados. GnuTLS es una librería de comunicaciones segura que implementa...