Licencia Gratis del Panda Internet Security

Otra empresa con la que microsoft ha llegado a acuerdos para ofrecer licencias gratuitas por un año, con motivo del lanzamiento del Windows 7 es Panda, quien nos regala un año de gracia para utilizar el Panda Internet Security. Panda Internet Security 2010 Detecta y elimina de forma automática virus, spyware, troyanos, rootkits, bots y demás malware antes de que pueda infectar tu ordenador, cuenta con las tecnologías de protección proactiva avanzada de Panda Security son las más reconocidas y eficaces contra el malware nuevo y desconocido, ademas de un firewall personal te protege contra ataques de gusanos e intrusos procedentes de Internet. Para obtener tu licencia gratuita de Panda Internet Security por un año, solo tienes que visitar este enlace y seguir las...

Leer Más

Problema de Seguridad en BIOS de Boards Intel

Desde finales del año pasado la empresa de seguridad Informática Invisible Things Lab ha estado “jugando” últimamente con la seguridad introducida por intel en algunos de sus productos y han conseguido saltar la validación de la tecnología TXT (Trusted Execution Technology) que, en teoría impide la ejecución de código malicioso en el equipo sin tener antivirus instalado, lograron realizar CPU Cache Poisoning y en el ultimo black hat mostraron como Atacar la BIOS de algunas Boards Intel, permitiendo mediante un sofisticado ataque de heap  overflow realizar un reflasheo de la misma. Este ultimo problema de seguridad descubierto por Invisible Things Lab permite a un usuario tomar el control absoluto de la máquina sin que el usuario o el mismo sistema pueda darse cuenta, debido a una falla en la BIOS de algunas de placas madres Intel. Intel ha reconocido esto fallo en la BIOS de sus boards, las cuales son utilizadas en equipos de escritorio y en servidores, según la compañía hasta el momento no se conoce de algún caso en que el fallo haya sido aprovechado, por lo que recomiendan realizar una actualización de la BIOS de todas las placas madres que se han visto afectadas. Si tienes alguna de estas boards de intel para escritorio D5400XS DX58SO DX48BT2 DX38BT DP45SG DQ45CB DQ45EK DQ43AP DB43LD DG41MJ DG41RQ DG41TY DG45ID DG45FC DG43NB DP43TF DQ35JO DQ35MP DG33BU DG33FB DG33TL DP35DP D945GSEJT D945GCLF D945GCLF2 O alguna de estas boards para servidores de intel: 3000 S3200 S5000 S5400 y S5500. Es mas que recomendable que actualices tu BIOS para no ser victima de este tipo de ataques. Si quieres ver los papers y diapositivas de las investigaciones realizadas por Invisible Things Lab , aquí te las dejo: Attacking Intel® Trusted Execution Technology (Black Hat DC, Feb 2009) by Rafal Wojtczuk and Joanna Rutkowska Press releases: Announcement PR (PDF), Post-conference PR (PDF) Blog commentary: announcement Paper & Slides: Paper (PDF), Slides (PDF), Slides (Keynote), Slides (MOV) Code: [to be published once Intel patches the firmware] Attacking SMM Memory via Intel® CPU Cache Poisoning (March 2009) by Rafal Wojtczuk and Joanna Rutkowska Paper: PDF Blog commentary: announcement Code: here Attacking Intel® BIOS (Black Hat USA, July 2009) by Rafal Wojtczuk and Alexander Tereshkin Press releases: PDF Blog commentary: announcement Slides: PDF Code: [Coming soon] Introducing Ring -3 Rootkits (Black Hat USA, July 2009) by Alexander Tereshkin and Rafal Wojtczuk Press releases: PDF Slides: PDF Mas Información y Actualización de BIOS: Intel® Desktop and Intel® Server Boards Privilege Escalation Cache...

Leer Más

Memorias del Black Hat USA 2009

Se ha liberado la documentación oficial del Blackhat USA, una de las conferencia de seguridad más importantes a nivel mundial, a continuación les dejo los contenidos expuestos en estas conferencias: = Paper = Diapositivas de la presentacion = Video Presentacion = Codigo Fuente Alessandro Acquisti I Just Found 10 Million SSN’s Dmitri Alperovitch, Keith Mularski Fighting Russian Cybercrime Mobsters: Report from the Trenches Andrea Barisani, Daniele Bianco Sniff Keystrokes With Lasers/Voltmeters Side Channel Attacks Using Optical Sampling of Mechanical Energy and Power Line Leakage Marc Bevand MD5 Chosen-Prefix Collisions on GPUs Bill Blunden Anti-Forensics: The Rootkit Connection Hristo Bojinov, Dan Boneh, Elie Bursztein Embedded Management Interfaces: Emerging Massive Insecurity Michael Brooks, David Aslanian BitTorrent Hacks Jesse Burns Exploratory Android Surgery K. Chen Reversing and Exploiting an Apple® Firmware Update Matt Conover SADE: Injecting Agents into VM Guest OS Dino Dai Zovi Advanced Mac OS X Rootkits Datagram Lockpicking Forensics Nitesh Dhanjani Psychotronica: Exposure, Control, and Deceit Mark Dowd, Ryan Smith, David Dewey The Language of Trust: Exploiting Trust Relationships in Active Content Muhaimin Dzulfakar Advanced MySQL Exploitation Michael Eddington Demystifying Fuzzers Egypt Using Guided Missiles in Drive-by’s: Automatic browser fingerprinting and exploitation with Metasploit Rachel Engel Gizmo: A Lightweight Open Source Web Proxy Stefan Esser State of the Art Post Exploitation in Hardened PHP Environments Tony Flick Hacking the Smart Grid Andrew Fried, Paul Vixie, Dr. Chris Lee Internet Special Ops: Stalking Badness Through Data Mining Chris Gates Breaking the “Unbreakable” Oracle with Metasploit Travis Goodspeed A 16 bit Rootkit and Second Generation Zigbee Chips Joe Grand, Jacob Appelbaum, Chris Tarnovsky “Smart” Parking Meter Implementations, Globalism, and You Jennifer Granick Computer Crime Year In Review: MySpace, MBTA, Boston College and More Jeremiah Grossman, Trey Ford Mo’ Money Mo’ Problems: Making A LOT More Money on the Web the Black Hat Way Peter Guerra How Economics and Information Security Affects Cyber Crime and What It Means in the Context of a Global Recession Nathan Hamiel, Shawn Moyer Weaponizing the Web: More Attacks on User-Generated Content Nick Harbour Win at Reversing: Tracing and Sandboxing through Inline Hooking Riley Hassell Exploiting Rich Content Mikko Hypponen The Conficker Mystery Vincenzo Iozzo, Charlie Miller Post Exploitation Bliss: Loading Meterpreter on a Factory iPhone Dan Kaminsky Something about Network Security Peter Kleissner Stoned Bootkit Kostya Kortchinsky Cloudburst: Hacking 3D (and Breaking Out of VMware) Zane Lackey, Luis Miras Attacking SMS Aaron LeMasters, Michael Murphy Rapid Enterprise Triaging (RETRI): How to Run a Compromised Network and Keep Your Data Safe Felix “FX” Lindner Router Exploitation Kevin Mahaffey, Anthony Lineberry, John Hering Is Your Phone Pwned? Auditing, Attacking and Defending Mobile Devices Moxie Marlinspike More Tricks For...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES