The D4rk HaCk M4g4ziN

Regalo: Todas las paginas web
Notas
Invisible en los chat
Ping Destructor
Oficina x
Linux
Web Xxx
Ciudad Elfica
Mail lectores
Publicidad
www.Brunoxys.com

Productores:
Brunoxys - Nixo - MarByn - PePi

Editorial
Gracias por esperar es que emos estado un poco ocupados de todas formas les pedimos disculpas y les deseamos lo mejor es que nos haviamos tomado unas pequeñas vacaciones, pero ya vasta disfrutala y listo y recuerda que "un hacker se basa en la ignorancia de su victima"
Noticias

Un gusano muy activo afecta a sistemas Linux de todo el mundo

En los últimos días ha surgido en la red un gusano que ya se encuentra in the wild. Ramen, nombre que recibe este nuevo patógeno, afecta a sistemas RedHat 6.2 y RedHat 7.0 aprovechándose de vulnerabilidades conocidas desde hace tiempo y con parches para ellas en los servicios rpc, wuftp o LPRng. TxT Completo


Problema de seguridad en el sistema webmail TWIG

El sistema webmail TWIG es vulnerable a un ataque que permite la ejecución en el servidor de secuencias de comandos PHP arbitrarias. TWIG, anteriormente conocido como Muppet, es un sistema de webmail escrito en PHP. Las versiones 2.6.0 tienen un problema de seguridad que permite que cualquier usuario, sin ningún tipo de acceso o privilegio especial, pueda ejecutar código PHP arbitrario. El problema se debe a que el usuario puede introducir parámetros en la URL que el PHP interpretará como variables internas de código PHP. Si dichas variables no son inicializadas explícitamente en el código, algo permitido en PHP, el atacante puede introducir en ellas cualquier valor. Se trata de un problema de diseño de PHP (polución del espacio de nombres), que los scripts escritos en dicho lenguaje deben contemplar de forma explícita.


Puerta trasera de Borland en Interbase Borland

introdujo años atrás una puerta trasera, compilada en el mismo código, mediante la cual es posible acceder de forma local o remota al servidor de Interbase con los máximos privilegios. The Firebird Project, que distribuye la versión "open source" de Interbase, ha destapado este grave problema que afecta a las versiones 4, 5 y 6 del extendido paquete de base de datos. Según la información facilitada por el CERT, desde 1994 está presente esta puerta trasera en las diferentes versiones del servidor de Interbase para todas las plataformas. La cuenta que abre la puerta trasera, a través del puerto TCP 3050, se encuentra compilada en el mismo código del servidor, y puede encontrarse definida en el fichero jrd/pwd.h: #define LOCKSMITH_USER "politically" #define LOCKSMITH_PASSWORD "correct" El acceso a través de esta puerta trasera permite el control total de los objetos de la base de datos, y podría utilizarse para instalar troyanos y conseguir acceso con privilegios de root en el sistema que hospeda el servidor de Interbase. Se recomienda a todos los usuarios afectados instalen las actualizaciones que facilitan tanto Borland/Inprise para la versión comercial, como The Firebird Project en su versión "open source".



Encuesta

Elige la sección para que mejoremos de Brunoxys.com

Seccion : 

Por que esa sección: 


  E-mail

Lector Nª
----------------
----------------

Gracias y no te olvides de visitar www.Brunoxys.com