La suite ofimática de código abierto LibreOffice se ha actualizado recientemente para corregir dos vulnerabilidades que podrían permitir a un atacante lograr la ejecución remota de código. LibreOffice es una suite ofimática de código abierto y gratuita. Cuenta con aplicaciones de hojas de cálculo (Calc), procesador de textos (Writer), bases de datos (Base), presentaciones … [Leer más...] acerca de Corregidas dos vulnerabilidades en LibreOffice
Archivo de febrero 2016
Nuevas versiones de PostgreSQL corrigen dos vulnerabilidades
PostgreSQL ha publicado nuevas versiones para solucionar dos vulnerabilidades que podrían ser empleadas para provocar denegaciones de servicio o elevar sus privilegios.PostgreSQL es una base de datos relacional "Open Source", bastante popular en el mundo UNIX, junto a MySQL. Esta actualización incluye correcciones para evitar una denegación de servicio por un fallo … [Leer más...] acerca de Nuevas versiones de PostgreSQL corrigen dos vulnerabilidades
Grave vulnerabilidad en la librería glibc
Google ha confirmado la existencia de una vulnerabilidad de desbordamiento de búfer en la librería glibc (empleada mayoritariamente en distribuciones, aplicaciones y dispositivos Linux), que podría permitir la ejecución remota de código.glib es la "GNU LIB C". La "librería C" es librería estándar del lenguaje C, usada por prácticamente cualquier programa que se compile en un … [Leer más...] acerca de Grave vulnerabilidad en la librería glibc
FakeApps: Cómo ‘monetizar’ malware de Android de la A a la Z
Cuando realizamos análisis de aplicaciones en Koodouses habitual que se reciban diferentes alertas por una misma muestra, ya que además de la actividad maliciosa principal, como puede ser registro de mensajes SMS o cualquier variante de troyano, se añaden una o varias muestras de Adware en la misma aplicación.Este "modus operandi", bastante extendido, trata de monetizar al … [Leer más...] acerca de FakeApps: Cómo ‘monetizar’ malware de Android de la A a la Z
Publicada la píldora formativa Thoth 33 "¿Cómo se usan los registros de desplazamiento en la cifra?"
Se ha publicado en el canal YouTube de la UPM la píldora formativa 33 del proyecto Thoth, segunda píldora de una serie de 4 sobre cifrado en flujo. La píldora de 33 lleva por título "¿Cómo se usan los registros de desplazamiento en la cifra?"Un registro de desplazamiento es un sistema, circuito o memoria de n celdas en las que se almacena un bit. En su estado inicial, la … [Leer más...] acerca de Publicada la píldora formativa Thoth 33 "¿Cómo se usan los registros de desplazamiento en la cifra?"