Entradas
Mostrando las entradas de noviembre, 2012
Evolución de los video juegos: Interfaz
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Blackhole kit 2.0
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
vía Panda Antivirus Facilidades en la infección y dificultades para el analista por Sergio de los Santos / hispasec.com - Blackhole es el kit del momento. Lo usan los profesionales para infectar de forma cómoda a los navegantes. La herramienta se encarga de elegir el exploit adecuado según navegador, plugins instalados, sistema operativo... Y por supuesto, ese exploit hará lo que el atacante haya elegido (normalmente robar los ahorros del banco de la víctima). Se ha creado la versión 2.0, que trae importantes mejoras para el atacante, y malas noticias para los analistas. Nació en 2010, después de desbancar a Eleonore. Según Sophos, el 28% de todas las amenazas web están basadas en Blackhole. Para AVG, son el 91%. En realidad, estas cifras tan dispares no dicen nada, solo que realmente es popular. Podemos asegurarlo por experiencia propia. Uno de los creadores ha escrito en un foro ruso (cómo no), que ya está disp...
Ejecución remota de código en RealPlayer
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
vía Panda Antivirus por Juan José Ruiz / hispasec.com - Se ha publicado una vulnerabilidad en la última versión de RealPlayer que podría permitir ejecutar código arbitrario si se abre un fichero especialmente manipulado. RealPlayer es un reproductor multimedia de la empresa RealNetworks capaz de reproducir multitud de formatos de audio y vídeo como MP3, MP4, WMA, WAV, AAC, AVI, MOV, WMV, 3GP y RM. La vulnerabilidad que afecta a RealPlayer está causada por un error al procesar ficheros .3GP y .3G2 que podría causar un desbordamiento de memoria y permitir la escritura en zonas en las que no se dispone de acceso. Aprovechando este error un atacante remoto podría lograr la ejecución de código arbitrario con los permisos del usuario que lanza el reproductor multimedia. La víctima debería reproducir un fichero de vídeo especialmente manipulado para poder reproducir la vulnerabilidad. La vulnerabilidad ha si...