Vulnerabilidades

Hemos buscado información sobre vulnerabilidades descubiertas recientes.

Yo encontré una vulnerabilidad de flash, Al principio resumen como flash es un plugin al que se le encuentran muchas vulnerabilidades comparado con otros programas.

1366_2000

Como si no nos sobraran razones para dejar de usar Flash y desear que dejara de existir de una vez por todas, este informe, que analizó 141 exploit kits que estuvieron disponibles entre noviembre de 2015 y noviembre de 2016, explica como Adobe Flash Player tuvo seis de las diez vulnerabilidades más usadas por estos durante el 2016.

Un exploit kit es un paquete de software diseñado para ejecutarse en servidores web, su único propósito es detectar vulnerabilidades en los equipos clientes para explotarlas y poder subir y ejecutar código malicioso en ellas. Los exploit kits aman Adobe Flash.

Aquí hay información mas concreta del problema, pero es bastante técnico, básicamente se aprovechaba del sistema de anuncios pudiendo ejecutar código, solo en Internet Explorer.

Conferencia «Thinking about security»

Conferencia de Chema Alonso: «Thinking about security«

Hoy en clase hemos visto una conferencia de Chema Alonso en la «Escuela Superior de Informática UCLM» sobre la seguridad informática.

Empezaba recalcando sus estudios para mostrar los correos que le llegaban constantemente pidiendo cosas como borrar hilos en posts o entrar en bases de datos.

Luego habló de como no está de acuerdo en como se usa la palabra «hacker», diciendo que se usa para referirse a un ciber-criminal pero el prefiere usarlo como: Profesional informático de la seguridad. También habló sobre diferentes hackers, buenos y malos, como son necesarios para la seguridad y como se les recompensa con dinero, crédito o trabajo en grandes empresas. Comentó como encontrar un error en una web o programa es una carrera entre hackers y la propia empresa para usarlo, parchearlo o venderlo.

  • Dentro de la conferencia hablo sobre la web www.virustotal.com, donde se pueden subir archivos para que sean analizados por una lista muy grande de antivirus.

Y eso vimos, paramos al minuto 1:03:00. Este es el enlace.