10 razones por las que el broswer se está convirtiendo en el sistema operativo universal

noviembre 22, 2013 § Deja un comentario

Hace muchos años (1995), Brendan Eich, Marc Andreessen, y el resto de Netscape miraron a la web y vieron un mundo lleno de documentos estáticos -un desierto computacional donde un programador no tenía mucha cabida.

Tenían una visión diferente: píxeles dentro de un browser rectangular tan vivos como cualquier interfaz de usuario. Querían añadir un poco de Turing -compatibilidad total de tal forma que los programadores pudieran hacer saltar las páginas. JavaScript fue la respuesta.

En el principio, los programadores del lenguaje C miraron hacia su creación y se rieron. Bromeaban sobre cómo JavaScript era un juguete para niños de escuela para mostrar sus cajas de alerta. Eich, sin embargo, vio un camino para que los programadores pudieran jalar información de la web. Pronto se llamó XMLHttpRequest.

Trece años más tarde, y casi luego de ocho años desde que todo esto se renombrara como AJAX, el que entonces era el bebé de los lenguajes ahora se está convirtiendo en el lenguaje dominante para hacer casi todo. La combinación de HTML, CSS y JavaScript es utilizada en servidores, desktops y laptops. Es, en esencia, la plataforma estándar, el nuevo sistema operativo.

Técnicamente, el browser no ofrece lo que esperamos de los sistemas operativos tradicionales. Los puristas se quejarán: ¿El equipo que desarrolló el browser pasó tiempo preguntándose sobre los drivers de los equipos?, ¿el browser mantiene los archivos de programas limpios?, ¿el browser puede mantener diferentes threads con distintas prioridades y ayudarles a compartir los mismos núcleos de procesamiento de un modo que consideren justo?

A pesar de estas quejas de genios de los sistemas operativos, el browser es la capa dominante, el nexo para el software, donde todo el poder está. Necesita de un sistema operativo el rectángulo para dibujar la página web, un poco de almacenamiento y una entrada TCP/IP. Hace todo lo demás cruzando plataformas, relativamente sin bugs y sin otros problemas.

A cambio, el browser le quita el peso al sistema operativo de hacer mucho, excepto la información que le provee. Un usuario de PC espera poder conectar cualquier dispositivo y hacer que funcione con cualquier otro dispositivo. Un usuario de browser quiere una caja para escribir una URL y una forma para enviar clicks a una capa de JavaScript. Construir un equipo que solo tenga un browser es cada vez más fácil. Mozilla, un pequeño grupo de personas, ha convertido su browser a Firefox OS con solo una fracción de los ingenieros de Apple, Google o BlackBerry.

Y los programadores están siguiendo a los usuarios hacia el browser para entregar funcionalidades útiles para ellos. Aquí 10 razones por las que el browser es el rey:

  • Razón 1: la alta cantidad de aplicaciones web
  • Razón 2: fácil extensibilidad con plug-ins
  • Razón 3: su base open source
  • Razón 4: metaprogramming
  • Razón 5: simplicidad de multiplataforma
  • Razón 6: una capa de abastracción limpia
  • Razón 7: mejores modelos para compartir librerías
  • Razón 8: un marketplace competitivo
  • Razón 9: SVG, canvas, gráficos vectoriales, excelentes interfaces de usuario
  • Razón 10: Node.js

Contenido completo en fuente original CIO América Latina

Microsoft publicó ocho boletines

noviembre 13, 2013 § Deja un comentario

Como cada mes, ayer martes Microsoft ha publicado sus boletines mensuales. En esta ocasión se trata de ocho boletines (del MS13-088 al MS12-095) que corrigen múltiples vulnerabilidades en diversos sistemas.

De estos boletines, tres han sido calificados como críticos, todos ellos corrigen vulnerabilidades que pueden dar lugar a la ejecución remota de código. Entre estos se incluye un boletín para Internet Exlorer. El resto de boletines críticos afectan a los sistemas operativos de Microsoft.

Los otros cinco boletines son de nivel importante y están relacionados con problemas de ejecución remota de código, revelación de información y denegación de servicio. Afectan a Microsoft Office y a los propios sistemas operativos Windows. Aunque en la información publicada no se concreta, cabe esperar que el boletín dedicado a Office y que corrige una ejecución remota de código solucione el 0-day del que informamos recientemente.

Microsoft además ha publicado los siguientes documentos informativos sobre seguridad:

Fuente: Hispasec

Lynis paa auditar la seguridad de *NIX

noviembre 5, 2013 § Deja un comentario

En la instalación de cualquier sistema, ya sea basado en *NIX, Windows, MAC OS X, si va a estar en producción ofreciendo algún servicio, es bueno que se le pasen algunos chequeos de seguridad para saber como estamos en materia de seguridad. Estas revisiones también se pueden mirar en sistemas que ya estén en producción  para ver si nos hemos dejado algo de configurar

Lynis es un script SH y por lo tanto funciona en la mayoría de los sistemas *NIX sin ningún ajuste. Los paquetes son creados por varios desarrolladores, para facilitar la instalación. Sistemas probados:
ested on:

  • Arch Linux
  • CentOS
  • Debian
  • Fedora Core
  • FreeBSD
  • Gentoo
  • Knoppix
  • Linux Mint
  • Mac OS X
  • Mandriva
  • OpenBSD
  • OpenSolaris
  • OpenSuSE
  • Oracle Linux
  • PcBSD
  • PCLinuxOS
  • Red Hat Enterprise Linux (RHEL)
  • Red Hat derivatives
  • Slackware
  • Solaris 10
  • Ubuntu

Primero de todo nos bajamos Lynis, lo podemos descargar de la web de Packet Storm.

wget http://packetstorm.interhost.co.il/UNIX/scanners/lynis-1.3.3.tar.gz

Contenido completo en fuente original DragoJAR

Whonix: sistema operativo para mantener el anonimato

octubre 22, 2013 § 2 comentarios

Whonix es un sistema operativo centrado en el anonimato, la privacidad y la seguridad. Se basa en la red anónima Tor, Debian GNU/Linux y la seguridad mediante el aislamiento. La fuga de información mediante DNS es imposible, y ni siquiera el malware con privilegios de root podría encontrar la verdadera IP del usuario.

Whonix consta de dos partes: una aislada que ejecuta Tor y actúa como una puerta de enlace, llamada Whonix-Gateway. La otra Whonix-Workstation, está en una red completamente aislada. Sólo las conexiones a través de Tor son posibles.

Fuente: HackPlayers

Fix para 0-Day de Internet Explorer

septiembre 18, 2013 § Deja un comentario

Microsoft ha lanzado el Security Advisory 2887505 sobre un vulnerabilidad 0-Day que afecta a Internet Explorer 8 y 9, aunque el problema podría afectar a todas las versiones compatible. Actualización: todas las versiones son vulnerables.

Este problema podría permitir la ejecución remota de código si un usuario ingresa a un sitio web con contenido malicioso dirigido específicamente a los navegadores mencionados.

El exploit detectado por Microsoft está implementado totalmente en Javascript (no depende de Java, Flash, etc.) pero sí depende de una DLL de Office que no fue compilada con ASLR habilitado (Address Space Layout Randomization). El propósito de esta DLL en el contexto del exploit es evitar ASLR mediante código ejecutable en una dirección en memoria conocida.

Debido a que se han reportado ataques In-the-Wild, Microsoft está trabajando para desarrollar una actualización y se recomienda instalar algunas de las siguientes soluciones provisionales de mitigación:

  • Instalar Fix it “CVE-2013-3893 MSHTML Shim Workaround”, que impide la explotación de la vulnerabilidad. Lamentablemente este Fix sólo está disponible para versiones de 32bits.
  • Establecer a “Alto” los valores de los controles de “ActiveX y Active Scripting” en estas zonas de Internet e Intranet local.
  • Configurar Internet Explorer para que pregunte antes de ejecutar controles ActiveX o deshabilitar la secuencias de comandos ActiveX en las zonas Internet e intranet local.
  • Instalar la herramienta gratuita EMET 4.0 (Enhanced Mitigation Experience Toolkit) para mitigar la vulnerabilidad.

Cristian de la Redacción de Segu-Info

    Boletín de seguridad de Microsoft de septiembre 2013

    septiembre 11, 2013 § Deja un comentario

    El Patch Tuesday de septiembre consta de catorce boletines de seguridad, clasificados 4 críticos y 10 importantes, que corrigen vulnerabilidades que afectan a a toda la familia Windows, Office, Internet Explorer y Server.

    Los cuatro boletines críticos, solucionan fallos que podría permitir la ejecución de código remoto y afectan a todos los productos indicados anteriormente. Los diez boletines de nivel importante, están relacionados con múltiples impactos: ejecución de código, elevación de privilegios, denegación de servicio o revelación de información, afectando a la familia Windows, .NET Framework y Office (entre ellos FrontPage y las versiones 2011 para Mac) siendo el boletín de Office el más numeroso hasta el momento.

    Junto con estos boletines y como costumbre Microsoft también actualizará su herramienta “Microsoft Windows Malicious Software Removal Tool”.

    • MS13-067 – Crítica: Vulnerabilidades en Microsoft SharePoint Server podrían permitir la ejecución remota de código
    • MS13-068 (Crítica): Una vulnerabilidad en Microsoft Outlook podría permitir la ejecución remota de código
    • MS13-069 (Crítica): Actualización de seguridad acumulativa para Internet Explorer
    • MS13-070 (Crítica): Una vulnerabilidad en OLE podría permitir la ejecución remota de código
    • MS13-071 (Importante): Una vulnerabilidad en el archivo de tema de Windows podría permitir la ejecución remota de código
    • MS13-072 (Importante): Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código
    • MS13-073 (Importante): Vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código
    • MS13-074 (Importante): Vulnerabilidades en Microsoft Access podrían permitir la ejecución remota de código
    • MS13-075 (Importante): Una vulnerabilidad en Microsoft Office IME (chino) podría permitir la elevación de privilegios
    • MS13-076 (Importante): Vulnerabilidades en los controladores modo kernel podrían permitir la elevación de privilegios
    • MS13-077 (Importante): Una vulnerabilidad en el Administrador de control de servicios de Windows podría permitir la elevación de privilegios
    • MS13-078 (Importante): Una vulnerabilidad en FrontPage podría permitir la divulgación de información
    • MS13-079 (Importante): Una vulnerabilidad en Active Directory podría permitir la denegación de servicio

    Si contamos con Windows Update activado se actualizarán todos los parches de forma automática, de lo contrario tendremos que hacerlo manualmente. Dependiendo nuestro sistema y los programas de Microsoft instalados puede variar la cantidad de actualizaciones a instalar y se recomienda siempre instalar todas o al menos las que figuran como críticas e importantes.

    Fuente: ForoSpyware

    ¿Una ‘puerta trasera’ de la NSA en Linux? Podría ser (II)

    septiembre 10, 2013 § Deja un comentario

    Mismo título, nuevo capítulo. Porque nada ha cambiado desde ayer en lo que al fondo del asunto respecta. Y éste no es, como advertimos en varias ocasiones, si Intel pudo haber jugado sucio o no, al no ser posible demostrarlo. El fondo del asunto es lo enturbiado que está todo el mundo de Internet por los excesos de la NSA y demás agencias gubernamentales de Estados Unidos.

    No obstante, volvemos a retomar la historia de ayer, ya que hay informaciones complementarias que os pueden interesar. Sin ir más lejos, la respuesta airada de Linus Torvalds a este asunto, en concreto a una petición iniciada y concluida ayer mismo en Change.org para eliminar RdRand de /dev/random:

    ¿Dónde empiezo una petición para elevar el cociente intelectual y del kernel de las personas? Chicos, id a leer drivers/char/random.c. Entonces, aprended sobre criptografía. Por último, volved aquí y admitid ante el mundo que estabais equivocados. Respuesta corta: sabemos lo que estamos haciendo. Vosotros no. Respuesta larga: utilizamos RdRand como una de muchas “entradas en la piscina de entropía” [Ndt: Se refiere a un método para conseguir números aleatorios], y lo usamos como una manera de mejorar ese grupo al azar. Así que incluso si la NSA puso una puerta trasera en RdRand, nuestro uso de RdRand realmente mejora la calidad de los números aleatorios que obtiene de /dev/random. Respuesta muy corta: sois ignorantes”.

    Como siempre, Torvalds responde de manera contundente y afilada. Sin embargo, no es su palabra la última a la que vamos a atender hoy. Theodore Ts’o, un veterano y reconocido desarrollador de Linux también ha mostrado su desconfianza en este asunto, vía Google+:

    Estoy muy contento de haber resistido la presión de los ingenieros de Intel para que /dev/random se basara únicamente en la instrucción RdRand.

    Basarse únicamente en el generador de números aleatorios del hardware que está utilizando una aplicación sellada dentro de un chip que es imposible de analizar, es una mala idea.

    Así comienza una conversación que ya va por los 180 y pico comentarios donde encontraréis un poco de todo, desde usuarios preguntando a otros veteranos de Linux, como Alan Cox, dando su opinión o exponiendo detalles técnicos. Y tela. Un hilo de discusión muy jugoso, si es que os interesa el tema. Asimismo, acaban de publicar un artículo en Espacio Linux de muy recomendable lectura, donde explican en qué consiste el componente de la discordia, RdRand.

    Aquí mismo pueden ver y descargar el código fuente original de Linux:
    https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/tree

    Y aquí tienen el código fuente de Linux Libre:
    http://linux-libre.fsfla.org/pub/linux-libre/releases/3.11-gnu/linux-libre-3.11-gnu.tar.xz

    Las instrucciones relativas al uso de RdRand las encuentran en los archivos:
    arch/x86/kernel/cpu/common.c
    arch/x86/kernel/cpu/rdrand.c

    La instrucción que inicializa RdRand se encuentra en common.c y su definición en rdrand.c. Y ambos kernels hacen uso de las mismas instrucciones sin modificación alguna.

    Como muchos expertos explican, uno de los usos más importantes de los generadores de números aleatorios es la encriptación, por lo tanto, en teoría, si se conoce la secuencia de números obtenidos sería posible romper cualquier tipo de clave de encriptación.

    En conclusión, por muy vehemente que haya sido la respuesta de Linus Torvalds y sin quitarle razón a lo que dice porque la tiene (no es incompatible con nada de lo expuesto), hay otros expertos del mismo nivel que no están tan a gusto con este asunto. A las referencias nos remitimos.

    De hecho, remendamos ipso facto el error de no haber publicado una cita realmente descriptiva de Matt Mackall, el protagonista de la historia de ayer, en el comentario de la polémica. Pero solo el final, en el que, a modo de despedida y entre paréntesis, decía: “Y mientras tanto, mi desconfianza en la criptografía de Intel se ha movido de “paranoia profesional estándar” a “legítima preocupación real“.

    Para terminar, repetimos una vez más que no está confirmado que RdRand -o cualquier otro de los componentes privativos que se utilizan o distribuyen con el kernel, ya que estamos- contenga una “trampa” de la NSA (también hay código de la NSA en SELinux). E incluso aunque así fuera, como indica el propio Torvalds y las fuentes enlazadas, se trata de un elemento complementario que solo funcionaría con chips Intel (a partir de Ivy Bridge) el cual, además, se puede desactivar.

    ¿Cómo desactivar esta característica? Sí, y en la misma documentación dice perfectamente como desactivarla: Documentation/kernel-parameters.txt

    Basta con agregar la opción nordrand a la linea de booteo del kernel, y listo, problema solucionado.

    Más allá de este caso particular, la gran desazón que se respira estos días, como sugiere la frase citada de Mackall, es la pérdida de confianza en todo lo que pasa por Estados Unidos. Y por Estados Unidos pasa todo. Eso tomándola en un sentido general, porque él apunta a un objetivo bastante más específico.

    En cualquier caso, el titular de este artículo y su primera parte, ¿Una ‘puerta trasera’ en Linux? Podría ser, no iba en exclusiva por RdRand, como supongo que muchos de nuestros lectores ya habrán comprendido a estas alturas e incluso antes. No hace falta rebuscar demasiado para encontrarte con “puertas traseras” en Linux, ahí tienes Skype. Y tampoco es cuestión de desmoralizar a todo el mundo. Simplemente, las cosas están como están. Conviene saberlo y, si es menester, ir depurando la información hasta que se comprenda.

    Fuente: Muy Linux y Espacio Linux

    ¿Una ‘puerta trasera’ de la NSA en Linux? Podría ser

    septiembre 10, 2013 § 2 comentarios

    ¿Una ‘puerta trasera’ de la NSA en Linux? El asunto de PRISM, el espionaje masivo llevado a cabo por las autoridades de Estados Unidos y la tan en boca de todos estos días NSA, la Agencia de Seguridad Nacional, roza a estas alturas el delirio. Ni de Linux te puedes fiar ya, a tenor de lo publicado por Linux Magazine en Google+.

    Hace un par de años Matt Mackall abandonó el proyecto de /dev/random porque Linus Torvalds sobreseyó su decisión de crear un generador de números aleatorios desde cero para, en vez de ello, utilizar el que proporciona los chipsets de Intel:

    http://comments.gmane.org/gmane.comp.security.cryptography.randombit/4689

    Mackall protestó la decisión ya que el mecanismo de generación de Intel es “inauditable” y por tanto, siguiendo las ideas de Richard Stallman, no se le podía confiar algo tan importante. Hay que entender  que los generadores de números aleatorios a menudo se usan para generar entropía para la generación de claves que luego se utilizan en el cifrado de datos y comunicaciones.

    A grandes rasgos, hay un elemento privativo -es decir, de código cerrado, sin la posibilidad de ser analizado- en Linux, creado por Intel e impuesto en el kernel por el mismo Linus Torvalds, en contra de la opinión de Matt Mackall, mantenedor de ese área. Ese elemento se encarga de generar números aleatorios para distinto tipo de operaciones, entre otras, el cifrado de datos y comunicaciones. Y se sospecha que ha pasado una de esas “cosas que pasan“: Linux podría estar ‘troyanizado’ por la NSA.

    Así, hace dos años que el Mackall dimitió precisamente por la negativa de Torvalds, que estaba convencido de la superioridad técnica del aporte de Intel. Pero Mackall volvió en julio a protagonizar una conversación que no ha levantado mucha polvareda -la prueba es que nos hemos enterado a través de una red social más de un mes después- pero que sería todo un mazazo para el sistema del pingüino de llegar a confirmarse. Porque no está confirmado.

    A la dura sentencia que hacen desde Linux Magazine: “Ahora sabemos que Intel, a instancias de la NSA, coló una puerta trasera en su generador de números aleatorios…”. Solo podemos repetir que no está confirmado. El gran, grandísimo problema en este caso, es que va a ser prácticamente imposible de demostrar, por la naturaleza privativa del componente, que además ya no se utiliza de la misma forma.

    Asimismo, se trata de un tema muy complejo, solo apto para expertos en la materia, y es que no se ponen de acuerdo ni ellos en las posibles implicaciones de este asunto. De hecho, ni siquiera está claro si este agujero negro afecta solo a dispositivos Intel o no, ya que el proceso de cocinado de distribuciones crea sus lagunas a este respecto.
    En lo que sí parecen coincidir la mayoría es que en estos términos confiar en Intel es como tirarse a un pozo ciego, por lo que tampoco se descarta nada, todo lo contrario. Sea como fuere, sea verdad o mentira este caso en particular, parece que ya no hay nada de lo que fiarse.

    ¿Qué hacemos ahora? Os contábamos poco antes de verano, en plena explosión del escándalo PRISM, que una receta, tal vez la única receta para evitar el espionaje gubernamental en Internet, era software libre y cifrado. Sin embargo, el devenir de los acontecimiento lo ha puesto todo patas arriba. Porque muchos nos temíamos lo peor, pero verlo sobre el papel impacta… Y no hablamos solo de Linux o el software libre, que también.

    Veamos: la NSA no solo controla todas las comunicaciones (teléfono, Internet) que pasan por Estados Unidos. Ahora sabemos que también puede espiar cualquier dispositivo móvil, y que obliga a las empresas a incluir puertas traseras en su software. ¿No te sorprende? Pues debería. Como muestra, el completo resumen publicado ayer por el reconocido experto en seguridad informática Chema Alonso en su blog (imperdible ese artículo).

    Ya está. Olvídate de la privacidad de tus datos para con las autoridades estadounidenses -y seguramente para con muchos otros gobiernos a lo largo y ancho del globo-, porque no puedes estar seguro de nada. Repetimos: no puedes estar seguro de NADA… En Internet.

    ¿Utilizas solo software libre? Ya sabes, una de esas distribuciones 100% libres. No importa. Es imposible revisar todo el código que incluyen, y aunque así fuese, lo podrido te puede llegar vía hardware. O vía vulnerabilidad descubierta -o abierta, ojo- por la NSA hace vaya usted a saber cuánto y vaya usted a saber dónde, todavía sin resolver. Desgraciadamente, hemos alcanzado ese punto de no retorno en la confianza.

    Llegados, pues, a este punto de no retorno, se hace harto difícil continuar escribiendo, porque la única conclusión viable es deprimente: si eres una persona normal, es decir, no eres un criminal de altos vuelos, un terrorista, el presidente de una gran multinacional o un alto cargo gubernamental, y en estos casos ya se ocupará alguien de tu seguridad, pasa de todo.

    Y más si no eres ciudadano estadounidense, que ni pinchas, ni cortas. Ellos al menos pueden castigar con el voto, aunque ese cáncer llamado bipartidismo que impera en esa nación -y en otras muchas, como España- hace realmente difícil que algo tan enraizado en el sistema pueda cambiar. Como tantas otras veces ha pasado, se maquillará de cara al público, y todo seguirá igual.

    Aún así, parece que hay cosas que sí funcionan. Ahí está Wikileaks para demostrarlo. O el cierre de Lavabit, el servicio de correo electrónico utilizado por Edward Snowden, el cual no solo parece que funcionaba como debía, sino que no se dejó ‘troyanizar” por las autoridades y se vio forzado a cerrar y a defenderse en los tribunales en una guerra que puede durar años.

    En definitiva, quéjate públicamente, haz piña con las iniciativas populares que surjan demandando transparencia… Pero que algo vaya a cambiar no se lo imagina ni el guionista de Matrix. Así que mejor preocúpate de mantener tus datos seguros de los malos de siempre que pululan por Internet, que a la NSA no le interesan tus “trapos sucios”. ¿Es indignante que puedan hacer lo que les de la gana? Sí. ¿Consiguió John Connor salvar al mundo de Skynet?

    Fuente: Muy Linux

    Recomendaciones de Microsoft por el cambio de hora en Chile

    septiembre 8, 2013 § Deja un comentario

    Microsoft esta alertando a los usuarios que ya hayan instalado el parche de cambio de hora en abril, no deberán realizar ninguna acción adicional. De lo contrario, la recomendación es mantener las actualizaciones de Windows al día para asegurarse de estar protegido frente a la transición de horario de verano que comienza el próximo 7 de septiembre.

    Por consideraciones de ahorro energético, seguridad y otras políticas públicas, el Gobierno de Chile ha informado la extensión del horario de verano, medida que ya fue aplicada el año pasado. Es por esto que el horario de verano entrará en vigencia la medianoche del próximo sábado 7 de septiembre, momento en el que los relojes deberán adelantarse en 60 minutos y marcar las 01:00 horas del día domingo 8 de septiembre.

    Como esta fecha es diferente a lo definido en años anteriores, los usuarios de computadores con sistema operativo Windows deben seguir las siguientes recomendaciones para evitar desajustes.

    · Los usuarios que ya hayan instalado la actualización KB2821346 publicada en marzo no deberá realizar ninguna acción adicional. De lo contrario, le recomendamos que mantenga las actualizaciones de Windows al día para asegurarse de estar protegido frente a la transición al horario de verano. También se puede descargar la actualización de manera manual.

    · Sin embargo, para los usuarios que no lo han instalado la recomendación es mantener las actualizaciones de Windows al día, ya que el parche se encuentra disponible en estas actualizaciones desde el 28 de agosto.

    El parche KB2821346 es aplicable a sistemas operativos Windows 8, Windows XP SP3, Windows Server 2003 SP2, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. Las sugerencias y recomendaciones de Microsoft para el ajuste horario están disponibles en el sitio www.microsoft.com/chile/cambiodehora

    Si aún quedan dudas sobre éste u otros temas, se puede acceder a cualquiera de los mecanismos de soporte al cliente que ofrece Microsoft Chile en http://support.microsoft.com/gp/cp_dst/es-cl, en donde podrá encontrar toda la ayuda que necesita para cualquier inconveniente.

    Fuente: CSO

    Para Linux permítame sugerirle el exploit…

    septiembre 6, 2013 § Deja un comentario

    ¡Linux Exploit Suggester es un sencillo Script en Perl que, basándose en la versión del kernel, identifica rápidamente las vulnerabilidades conocidas y sugiere exploits para conseguir root en una prueba de intrusión legítima.

    # wget https://github.com/PenturaLabs/Linux_Exploit_Suggester/raw/master/Linux_Exploit_Suggester.pl

    # uname -r
    3.7-trunk-686-pae

    # perl ./Linux_Exploit_Suggester.pl

    Kernel local: 3.7.

    Searching among 63 exploits...

    Possible Exploits:
    [+] msr (3.7.0)
        CVE-2013-0268
        Source: http://www.exploit-db.com/exploits/27297/

    Fuente: Hackplayers

    ¿Dónde estoy?

    Actualmente estás explorando la categoría sistema operativo en Seguridad Informática.

    Seguir

    Recibe cada nueva publicación en tu buzón de correo electrónico.

    Únete a otros 106 seguidores