https://www.easyway.com.co/
El 17 de octubre de 2014, 9:20, Jhosman Lizarazo - Ubuntu Colombia <
jhos...@ubuntu.com> escribió:
> Fernando muchas gracias por el enlace, muy sencillo el procedimiento, en mi
> caso no me había dado cuenta y mi Firefox era vulnerable, ya no lo es.
> (cambiando un val
Fernando muchas gracias por el enlace, muy sencillo el procedimiento, en mi
caso no me había dado cuenta y mi Firefox era vulnerable, ya no lo es.
(cambiando un valor, nada del otro mundo)
*Good News!* Your browser does not support SSLv3.
El 16 de octubre de 2014, 20:20, Fernando Giraldo Montoya
Bueno ya no mando mas de esto, acá esta la solución para cada navegador :P
https://zmap.io/sslv3/browsers.html
El 16 de octubre de 2014, 20:04, Fernando Giraldo Montoya <
fercho...@gmail.com> escribió:
> lo último que leí al respecto, muy bueno
> http://www.genbeta.com/seguridad/poodle-asi-es-el
lo último que leí al respecto, muy bueno
http://www.genbeta.com/seguridad/poodle-asi-es-el-ataque-que-deja-por-fin-obsoleto-a-sslv3
El 16 de octubre de 2014, 19:54, Jose Luis C. escribió:
> Resulta que mi Firefox 32 era vulnerable. Hay que instalar la extensión
> SSL Version Control y configura
Resulta que mi Firefox 32 era vulnerable. Hay que instalar la extensión
SSL Version Control y configurarla para que Firefox trabaje con otra.
Saludos.
El 16/10/14 a las #4, Oscar Fabian escribió:
testing...
El 16 de octubre de 2014, 17:26, Jhosman Lizarazo - Ubuntu Colombia <
jhos...@ubuntu.
recuerden que es una vulnerabilidad mas del lado del cliente, y que para
explotarla se requieren dos acciones, aún así es recomendable des habilitar
el soporte de SSLv3
Aquí se dan cuenta si son vulnerables https://www.poodletest.com/
Por acá hay una información que me gusto
http://linux-audit.co
testing...
El 16 de octubre de 2014, 17:26, Jhosman Lizarazo - Ubuntu Colombia <
jhos...@ubuntu.com> escribió:
> En el sitio web de RedHat encontré un script para que veamos si somos
> vulnerables o no (aplica sobre todo a servidores, no tanto al usuario
> final, pero puede pasar)
>
> Copiar y pe
En el sitio web de RedHat encontré un script para que veamos si somos
vulnerables o no (aplica sobre todo a servidores, no tanto al usuario
final, pero puede pasar)
Copiar y pegar en un documento.sh
#!/bin/bash
ret=$(echo Q | timeout 5 openssl s_client -connect
"${1-`hostname`}:${2-443}" -ssl3 2>
ham se publico esta mañana en facebook link oficial de la falla
https://www.openssl.org/~bodo/ssl-poodle.pdf
interesante que se esta diciendo que la falla mata a SSL v3 y piden migrar
a TLS
El 16 de octubre de 2014, 16:51, Jhosman Lizarazo - Ubuntu Colombia <
jhos...@ubuntu.com> escribió:
> La
La vulnerabilidad CANICHE es una debilidad en la versión 3 del protocolo
SSL que permite a un atacante en un contexto-man-in-the-middle de descifrar
el contenido de texto sin formato de un mensaje cifrado SSLv3.
Mas información en:
http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-35
10 matches
Mail list logo