Los 3 navegadores, Java y Adobe vuelven a caer en el Pwn2Own


Pwn2Own, uno de los concursos de hacking más conocidos, ha vuelto a repartir miles de dólares en premios por demostrar cómo algunos de los programas que más utilizamos tienen vulnerabilidades.





Google Chrome, Microsoft Internet Explorer 10, Mozilla Firefox, los plugins de Adone y Java se han visto comprometidos en el concurso Pwn2Own en el que expertos de seguridad tenían que encontrar vulnerabilidades desconocidas, o de Día Cero.

El Pwn2Own ha repartido 500.000 dólares en premios por demostrar ataques de Día Cero desconocidos contra los tres grandes navegadores del mercado y los tres plug-ins más utilizados en el concurso anual Pwn2Own que se celebra durante la conferencia CanSecWest de Vancouver.

El concurso, de tres días, exige que los expertos se conviertan en atacantes y comprometan versiones completamente parcheadas de los navegadores más populares que funcionan tanto en Windows como en Mac OS X. Después de un ataque con éxito, que requiere que el investigador convertido en hacker consiga el control de la máquina afectada, los concursantes deben ofrecer todos los detalles de su trabajo a la Zero Day Initiative (ZDI) de Hewlett-Packard, que es quien patrocina este concurso. La información se envía después a los vendedores para que parcheen los productos afectados.

HP pagará a dos equipos de investigadores –la empresa Vupen y un par de investigadores, un total de 100.000 dólares por cada fallo crítico encontrado en Microsoft Internet Explorer 10 y la última versión de Google Chrome. Además, los fallos descubiertos en Adobe Flash y Reader han hecho ganar a George Hotz, investigador de Vupen, 70.00 dólares. Comprometer a Mozilla Firefox añade a la cuenta de Vupen otros 60.000 dólares, mientras que cuatro exploits diferentes para Java han costado 20.000 dólares cada uno.

Fuente:
por Rosalía Arroyo
http://www.itespresso.es/



Otras noticias de interés:

CURSO BASICO DE PHP EN CARACAS
PHP de VENEZUELA informa de su próximo ciclo de cursos de capacitación en este poderoso Lenguaje de programación web....
Vulnerabilidad de redes preocupa a empresas
Cloud computing, virtualización o movilidad son algunos de los factores que están influyendo en la reevaluación de las estrategias de seguridad TI de las empresas. Un estudio europeo sobre los retos a los que se enfrentan las empresas en materia d...
VLC 1.1.0 liberado
Finalmente VLC 1.1.0 The Luggage ha sido liberado. Este gran reproductor multimedia multiplataforma alcanza la estabilidad suficiente y ya contamos con esta nueva versión estable....
Denegación de servicios en Internet Explorer
La última versión del navegador de Microsoft se bloquea al visualizar una página web con una etiqueta OBJECT especialmente construida. Cuando un usuario visualiza la página que provoca el DoS se produce un error y fuerza al cierre de todas las se...
Boletines de seguridad de Microsoft en febrero
Tal y como adelantamos, este martes Microsoft ha publicado cuatro boletines de seguridad (del MS09-002 y MS09-005) correspondientes a su ciclo habitual de actualizaciones, que corrigen un total de ocho vulnerabilidades. Según la propia clasificació...
Múltiples vulnerabilidades en bases de datos Oracle
Se ha anunciado la existencia de múltiples vulnerabilidades en Oracle Database 8i y 9i que pueden permitir a un atacante la ejecución de código en los servidores afectados. El primero de los problemas reside en un desbordamiento de ...
Como funciona la Vulnerabilidad de MySQL
En estos últimos días ha habido cierto revuelo con la vulnerabilidad en la autenticación de MySQL y MariaDB (el fork tras la adquisición de Sun por Oracle). El fallo permite, en algunas versiones, evadir el proceso de autenticación y obtener acc...
Cuando mueres, tu data es propiedad de las plataformas digitales
En el mundo físico, cuando una persona se muere parece razonable pensar que sus bienes pasan a sus seres allegados, bien a través de un testamento o bien como parte del ritual de la vida....
La obsolescencia programada
En el blog del amigo @sinfallas fue publicado un video muy interesante (de 1 hora 15min) sobre: Comprar, tirar, comprar: La historia secreta de la obsolescencia programada. Recomendado!...
¿Qué es el RSS?
Es un estándar internacional usado para la trasnmisión de contenidos. Un RSS (Rich Site Summary) es un archivo XML usado para describir el contenido de tus páginas web. Es un paso más que va más allá del hipervinculo: sí el contenido de una we...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • adobe
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • caer
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • java
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • navegadores
  • noticia
  • opensource
  • own
  • pgp
  • php
  • pwn
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vuelven
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra