- 41. Ola de ataques a servidores web Ruby on Rails
- (Blog)
- Las instalaciones del framework de desarrollo de aplicaciones web Ruby on Rails, están sufriendo estos días un ataque masivo para aprovechar una vulnerabilidad ya publicada en Enero y calificada como extremadamente ...
- Creado el 29 Mayo 2013
- 42. Wordpress focaliza un altísimo número de ataques de fuerza bruta
- (Blog)
- ... bruta) lo mejor es obviamente crear nombres de usuarios no comunes (evitar admin, administrador..) y como siempre os comentamos, utilizar contraseñas complejas (tanto en longitud como en contenido) de ...
- Creado el 15 Abril 2013
- 43. Google corrige un fallo en su doble factor de autenticación
- (Blog)
- ... de la misma para hacerse con el control de la misma. Una vez logueado en los servicios de Google, se suelen generar contraseñas para cada aplicación que no use el doble factor de autenticación, lo que ...
- Creado el 27 Febrero 2013
- 44. Hackeados los servidores de Educause, gestor del TLD .edu
- (Blog)
- ... se apuntaba a que los atacantes posiblemente hubieran vulnerado la seguridad del servidor de autenticación en la propia plataforma Educause y las contraseñas hasheadas de los usuarios administrativos de ...
- Creado el 20 Febrero 2013
- 45. Descubiertos backdoors indocumentados en productos Barracuda Networks
- (Blog)
- ... todos estos productos, existe una cuenta "product" sin contraseña que permite acceder a la base de datos del dispositivo y añadir nuevos administradores, además de permitir el acceso a un fichero que contiene ...
- Creado el 24 Enero 2013
- 46. Los servidores Wiki de Debian y Python hackeados
- (Blog)
- ... conseguir acceso a shell a través del usuario "moin" y se cree que el atacante solo pudo borrar archivos de este "usuario". En ambos casos se urge a los usuarios a resetear las contraseñas de sus cuentas ...
- Creado el 09 Enero 2013
- 47. Los 10 módulos más buscados en Metasploit (Noviembre)
- (Blog)
- El framework Metasploit, ha llegado recientemente a los 1000 exploits y sigue representando uno de los software de referencia para realizar pen tests (y obviamente para llevar a cabo hacks). Como viene ...
- Creado el 13 Diciembre 2012
- 48. Que es InfiniBand?
- (Blog)
- ... de la que hablábamos en el anterior artículo sobre crackeo de contraseñas por GPU. Vamos a tratar de explicar sus características,ventajas y desventajas sobre Ethernet teniendo claro de entrada que Infiniband ...
- Creado el 07 Diciembre 2012
- 49. La seguridad en Skype por los suelos
- (Blog)
- Incomprensible. Con este calificativo podríamos definir el inmenso fallo de seguridad que presentaba Skype hasta que se ha cerrado el sistema de recuperación de contraseñas, y que permitía a cualquier ...
- Creado el 14 Noviembre 2012
- 50. Los 10 módulos más buscados en Metasploit (Octubre)
- (Blog)
- ... 6. Microsoft Windows Authenticated User Code Execution (CVE-1999-0504): El módulo PSExec, junto con un nombre de usuario SMB y una contraseña proporcionan shell en el sistema atacado. Según Metasploit ...
- Creado el 05 Noviembre 2012