Cambio de contraseña no autorizado en Cisco Prime Collaboration Provisioning

Es una vulnerabilidad en la función de cambio de contraseña de Cisco Prime Collaboration Provisioning podría permitir que un atacante remoto autenticado haga que el sistema se vuelva inoperable.

La solución es actualizar el producto afectado a la versión 12.3

La vulnerabilidad se debe a una validación insuficiente de una solicitud de cambio de contraseña. Un atacante podría explotar esta vulnerabilidad cambiando la contraseña de una cuenta de administrador específica, lo que le permitiría causar que el dispositivo afectado se vuelva inoperable, resultando en una condición de denegación de servicio (DoS).

Plan WeLowi

Un plan amigo de lowi, si usais cualquierea de los planes de abajo tanto yo, como el que contrata nos llevamos:

-16 euros, por contratar fibra+ movil   http://aklam.io/bMjhN4

-10 euros, por contratar fibra   http://aklam.io/cXkx0Q

-7,5 euros, por contratar movil   http://aklam.io/dAEPgm

Saludos.

Este es un post publicitario.

Múltiples vulnerabilidades en productos Cisco 12/07/2018

Recursos afectados:
Cisco Virtualized Packet Core-Single Instance (VPC-SI)
Cisco Virtualized Packet Core-Distributed Instance (VPC-DI)
Cisco Ultra Packet Core (UPC)
IP Phone 6800 Series con Multiplatform Firmware
IP Phone 7800 Series con Multiplatform Firmware
IP Phone 8800 Series con Multiplatform Firmware

Descripción:
Se han publicado varias vulnerabilidades que afectan a productos Cisco, que podrían permitir la ejecución remota de código en el servidor web de Cisco IP Phone series 6800, 7800 y 8800 o una condición de denegación de servicio en productos con StarOS.

Solución:
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde: Panel de descarga de Software Cisco.

Detalle:
Una vulnerabilidad en la lógica de reensamblado de paquetes IPv4 fragmentados de Cisco StarOS, podría permitir a un atacante remoto no autenticado el reinicio del proceso npusim mediante el envío de un paquete IPv4 especialmente diseñado, resultando en una condición de denegación de servicio. Se ha reservado el identificador CVE-2018-0369 para esta vulnerabilidad
Una incorrecta validación en los datos de entrada, podría permitir a un atacante ejecutar código remoto desde el interfaz de usuario de Cisco IP Phone, series 6800, 7800 y 8800. Se ha reservado el identificador CVE-2018-0341 para esta vulnerabilidad.

Mas info en: https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-32

Multiples vulnerabilidades de productos Cisco 21/6/2018

Recursos afectados: 
MDS 9000 Series Multilayer Switches
Nexus 2000 Series Fabric Extenders
Nexus 3000 Series Switches
Nexus 3500 Platform Switches
Nexus 5500 Platform Switches
Nexus 5600 Platform Switches
Nexus 6000 Series Switches
Nexus 7000 Series Switches
Nexus 7700 Series Switches
Nexus 9000 Series Switches in standalone NX-OS mode
Nexus 9500 R-Series Line Cards and Fabric Modules
Firepower 4100 Series Next-Generation Firewalls
Firepower 9300 Security Appliance
UCS 6100 Series Fabric Interconnects
UCS 6200 Series Fabric Interconnects
UCS 6300 Series Fabric Interconnects
Nexus 3600 Platform Switches
Nexus 2000 Series Switches
Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode
Nexus 1000V Series Switches
Nexus 1100 Series Cloud Services Platforms
Nexus 4000 Series Switches
Firepower 4100 Series Next-Generation Firewall
MDS 9000 Series Multilayer Director Switches
Nexus 9000 Series Switches in NX-OS mode
Firepower 2100 Series
Nexus 4000 Series Switch
Cisco TelePresence Video Communication Server (VCS) Expressway
Cisco Unified Communications Manager IM & Presence Service
Cisco Unified Communications Domain Manager
Cisco NX-OS Software.
Acano X-Series
Cisco Meeting Server 1000
Cisco Meeting Server 2000
Cisco Firepower Management Center
Cisco 5000 Series Enterprise Network Compute System
Cisco UCS E-Series Servers
Cisco Meeting Server
Cisco AnyConnect Secure Mobility Client for Windows Desktop

Descripción: 
Cisco ha publicado 33 vulnerabilidades en diversos productos, siendo 5 vulnerabilidades de severidad crítica, 19 de severidad alta y 9 de severidad media.

Solución: 
Cisco ha puesto a disposición de los usuarios diversas actualizaciones en función del producto afectado. Las actualizaciones que corrigen las vulnerabilidades pueden descargarse desde:

Panel de descarga de Software Cisco

Mas información en https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-33

Packet tracer

Cisco Packet Tracer de Cisco es un programa de simulación de redes que permite experimentar con el comportamiento de la red.

La versión actual soporta un conjunto de Protocolos de capa de aplicación simulados, al igual que enrutamiento básico con RIP, OSPF, y EIGRP.

En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego haciendo clic sobre ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco IOS. Una vez completada la configuración física y lógica de la red, también se pueden hacer simulaciones de conectividad (pings, traceroutes) todo ello desde las mismas consolas incluidas.

Una de las grandes ventajas de utilizar este programa es que permite "ver" (opción "Simulation") cómo deambulan los paquetes por los diferentes equipos (switchs, routers, PCs), además de poder analizar de forma rápida el contenido de cada uno de ellos en las diferentes "capas"y "datos".

Un blog con mucha información y laboratorios es este.

Como configurar el nombre de host

Modo privilegiado
Router#enable

Modo de Config
Router#config terminal   

Nuevo nombre: myRouter                        
Router(config)#hostname myRouter         

¿Qué es el email marketing y para qué sirve?

La publicidad por correo electrónico, email marketing, marketing por email, correo comercial o email comercial, es una excelente herramienta de comunicación de la que dispone la marca para comunicarse con el cliente.

Muchos publicistas han dado por muerto este canal, lo han visto obsoleto y en ocasiones en desuso, pero están equivocados y los resultados lo demuestran, ya que sus beneficios son tantos que las marcas siguen haciendo estas estrategias con fuerza y cada vez le aplican mayor creatividad. El email marketing continúa siendo una de las acciones más rentables y efectivas para el marketing en términos de retorno y si de verdad quieres que tu negocio online sea capaz de vender solo necesitas una cosa: ganarte la confianza de tus lectores.

El email marketing es enviar un mensaje comercial directamente utilizando como canal el correo electronico. En su sentido más amplio, cada email que se envía a un cliente o potencial cliente puede ser considerado como email marketing. Normalmente implica utilizar un correo para enviar anuncios, peticiones de negocios, solicitar ventas o donaciones, y está principalmente orientado a crear lealtad, confianza, o concienciación de marca debemos tener en cuenta que para que el usuario reciba nuestro email, previamente ha tenido que dar sus datos, por lo que ya existe una predisposición.

¿Para qué sirve el email marketing?

Para mantener el contacto con los clientes
Para hacerles llegar noticias y novedades
Fijar un medio de comunicación constante y cercano con tus clientes
Dar a conocer de manera rápida y eficaz información pertinente sobre nuevos productos o cambios en tu empresa
Generar fidelidad
Informar a tu audiencia de las últimas entradas a tu blog
Aumentar la visibilidad y el reconocimiento de tu marca
Crecer tus ventas


Uno de los puntos a favor de las campañas de email marketing son las posibilidades de medir los resultados en tiempo real y de forma instantánea.

No confundas el email marketing con:

SPAM: mandar emails comerciales sin ton ni son. El SPAM es intentar vender por pesadez e insistencia. Son los que juegan a conseguir ventas por la ley de la probabilidad. “Si mando 10.000 correos, alguna venta a la fuerza me caerá”.

Aburrir a tus lectores: una persona acaba de suscribirse a tu blog porque tu línea editorial le gusta y quiere saber más de ti. Pero tú confundes el que te haya otorgado esa pequeña libertad con machacarle a correos. ¿Resultado? Lector que se da de baja.

En España está legalizado el envío de publicidad por correo, y toda base de datos debe de estar registrada en la Agencia Española de Protección de Datos. Todo correo debe estar identificado con la palabra Publicidad o Publi y siempre deberá llevar un enlace para que el usuario pueda tener acceso a editar, modificar o borrar su correo electrónico de la lista de distribución. Desde mayo de 2017 existe una nueva normativa que comenzará a ser aplicable en mayo de 2018, momento en el que sustituirá definitivamente a la Directiva 95/46/CE, que rige gran parte de la actividad de los profesionales del email marketing.

En conclusión, hacer una campaña de email marketing necesita trabajo, tiempo, y tener un poco de creatividad. Gracias a los teléfonos inteligentes los usuarios leen cada vez más el email aunque por este motivo también es más difícil destacar. El coste de una campaña es bajo, por lo que se convierte en una de las mejores herramientas que tiene la empresa para hacer marketing directo. ¿Te animas? Te dejo esta herramienta de email marketing.

¿Que es un cortafuegos?

Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos.

Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior

Mas info en la Wikipedia.

Múltiples vulnerabilidades en productos Cisco

Descripción: 
Se han publicado 11 boletines de seguridad que afectan a múltiples productos Cisco siendo 2 de severidad crítica y 9 de severidad alta.

Detalle: 
Las vulnerabilidades de severidad crítica son:

  • Vulnerabilidad de ejecución remota de código en Cisco WebEx Clients: Un atacante puede enviar un archivo ".swf" malicioso a través del sistema de intercambio de archivos del cliente, cuando un asistente a la reunión abra dicho archivo flash malicioso el atacante podrá conseguir la ejecución remota de código. Se ha reservado el identificador CVE-2018-0112 para esta vulnerabilidad.
  • Vulnerabilidad de divulgación de información en Cisco UCS Director Virtual Machine: Una incorrecta verificación de recursos basada en roles, podría permitir que un usuario autenticado que inicie sesión en el sistema tenga visibilidad en todas las máquinas virtuales que se muestran en el menú de "Recursos virtuales" y realizar cualquier operación permitida en cualquier máquina virtual. Se ha reservado el código CVE-2018-0238 para esta vulnerabilidad.
  • Para el resto de vulnerabilidades se han reservado los siguientes identificadores: CVE-2018-0239, CVE-2018-0241, CVE-2018-0233, CVE-2018-0230, CVE-2018-0229, CVE-2018-0240, CVE-2018-0231, CVE-2018-0228 y CVE-2018-0227.

Mas información aquí.

¿Que es una DMZ?

En terminología militar, una zona desmilitarizada o zona neutral es un área, por lo general la frontera o límite entre dos o más potencias militares (o alianzas), donde la actividad militar no está permitida, por lo general por medio de un tratado de paz, un armisticio u otros acuerdos bilaterales o multilaterales. A menudo una zona desmilitarizada se encuentra en una línea de control y constituye una frontera internacional de facto.

Algunas zonas desmilitarizadas se han convertido también involuntariamente en zonas de conservación de la vida silvestre, debido a que dichos territorios son considerados demasiado peligrosos para el asentamiento y construcción, y están menos expuestos a la perturbación humana o la caza (Zona desmilitarizada de Corea).

En general, la palabra "desmilitarizado" significa ser convertido para un uso o propósito no militar, o retornado a un campo desmilitarizado. En tal sentido este término es así utilizado en la ex-repúblicas soviéticas, tanto en sus idiomas locales (mediante transliteración) como en idiomas occidentales.

A pesar de que muchas zonas desmilitarizadas son también territorio neutral, ya que a ninguna de las partes se le permite su control, incluso para la administración civil, hay casos en que sigue siendo una zona desmilitarizada después de haberse realizado un acuerdo adjudicándole el control completo a un Estado, el cual renunció a su derecho a establecer cualquier fuerza o instalación militar allí.

También es posible que las partes hayan acordado la desmilitarización de una zona sin haber resuelto aún sus reivindicaciones territoriales en conflicto, lo que implica que dichos conflictos serían resueltos únicamente por medios pacíficos (como el diálogo diplomático o un tribunal internacional), o incluso podrían entrar en un punto "congelado".

Mas información en la Wikipedia.