- 1. Todos los nuevos exploits de Shadow Brokers para Windows ya están parcheados
- (Blog)
- Hace unas horas el grupo de hackers Shadow Brokers distribuía un nuevo pack de exploits, supuestamente con origen en la NSA que contenía, entre otras, diversas herramientas para aprovechar vulnerabilidades ...
- Creado el 16 Abril 2017
- 2. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- ... del malware de manera abierta, mientras que mantiene en puja el resto del material. En base a la investigación sobre este material público se localizaron tres exploits dirigidos contra productos Cisco; ...
- Creado el 18 Agosto 2016
- 3. El dinero proveniente del ransomware acelera la sofisticación de los kits de exploits
- (Blog)
- ... detección en los kits de exploits como Angler son cada vez más frecuentes. La carrera armamentística entre estos malware y los sistemas de detección se acelera. Con la incorporación masiva de ransomware ...
- Creado el 03 Julio 2015
- 4. El DNS de nuestros routers personales objetivo de los exploit kits
- (Blog)
- Los ataques a los DNS especificados en router personales no son nada nuevo, pero si lo es el hecho de que este ataque se haya incorporado a un exploit kit. Esto es lo que han detectado investigadores de ...
- Creado el 26 Mayo 2015
- 5. Angler (Kit de Exploits I)
- (Blog)
- El kit de exploit Angler se ha convertido durante el año 2014 en una de las herramientas favoritas de hackers y mafias de ciber criminales reemplazando rápidamente a Blacole (el autor del cual fue arrestado). ...
- Creado el 26 Marzo 2015
- 6. Nuevo exploit 0-day para Adobe Reader circulando entre cyberdelincuentes
- (Blog)
- Un nuevo exploit 0-day para Adobe Reader se ha detectado ha sido detectado en la nueva versión del exploit-kit Blackhole, que se usa habitualmente para distribuir troyanos bancarios. Esta nueva vulnerabilidad ...
- Creado el 08 Noviembre 2012
- 7. El exploit de Java usa 2 vulnerabilidades
- (Blog)
- El exploit recientemente aparecido para atacar las instalaciones (Windows, OSX, Linux..) de Java 7 (no es efectivo contra la versión 6 y anteriores), parece ser que utiliza no uno, sino almenos dos vulnerabilidades ...
- Creado el 30 Agosto 2012
- 8. Publicado uno de los últimos exploits de Internet Explorer
- (Blog)
- La semana pasada dentro del último Patch Tuesday de Microsoft, encontrábamos diversas vulnerabilidades corregidas en Internet Explorer y ya entonces decíamos que se le daba especial importancia a ese boletín ...
- Creado el 18 Junio 2012
- 9. Calificación de vulnerabilidades CVSS
- (Blog)
- ... métricas representan las características de una vulnerabilidad que son constantes en el tiempo y entre los diferentes contextos. A su vez está dividido en métricas de explotabilidad (exploitability) e ...
- Creado el 19 Marzo 2022
- 10. Intel anuncia nuevas tecnologías para la detección de amenazas
- (Blog)
- Intel ha anunciado recientemente dos nuevas tecnologías de seguridad basadas en hardware en todos sus nuevos procesadores que además permitirán mejorar la eficiencia de la detección de amenazas sin comprometer ...
- Creado el 19 Abril 2018
- 11. Atenea, nueva plataforma de retos en ciberseguridad
- (Blog)
- ... áreas de ciberseguridad. Encontramos retos en criptografía, esteganografía, exploiting, forense, networking, reversing... y como decíamos desde los más básicos como conseguir un hash de un texto hasta ...
- Creado el 13 Diciembre 2017
- 12. Petya, diferente ransomware, mismas vulnerabilidades
- (Blog)
- ... y 445 abiertos utiliza los exploits EternalBlue y EternalRomance junto a un ataque específico contra un software ucraniano llamado MeDoc para expandirse por la red. En este caso de nuevo, si el usuario ...
- Creado el 28 Junio 2017
- 13. Top 10 - Las vulnerabilidades más utilizadas de 2016
- (Blog)
- Los kits de exploits han seguido siendo este 2016 una de las principales fuentes de ingresos de la ciberdelincuencia. Analizando un buen número de ellos se ha realizado este Top 10 de las vulnerabilidades ...
- Creado el 27 Diciembre 2016
- 14. CryptXXX un ransomware en crecimiento
- (Blog)
- ... su peligrosidad. Distribuido a través del kit de exploits Angler, CryptXXX ha sido recientemente utilizado en importantes campañas de malvertising como la de PerezHilton y modificado tras la aparición ...
- Creado el 21 Mayo 2016
- 15. Las defensas de EMET superadas por la propia retrocompatibilidad de Windows en sus versiones de 64 bits
- (Blog)
- ... esto, investigadores de Duo Security han descubierto una técnica para evadir las defensas de EMET contra los exploits que utilizan la memoria de nuestro ordenador para actuar. El problema se encuentra ...
- Creado el 03 Noviembre 2015
- 16. Las fases de un test de penetración (Pentest) (Pentesting I)
- (Blog)
- ... no. Se podrán utilizar exploits contra servicios vulnerables o únicamente identificarlos? Se podrá ejecutar el pentest en cualquier momento o solo a determinadas horas? A quien debemos contactar en caso ...
- Creado el 23 Agosto 2015
- 17. El número de vulnerabilidades para OS X bate records
- (Blog)
- Estamos a mediados de Agosto y si comparamos con 2013 el número de vulnerabilidades descubiertas para OS X en lo que llevamos de año es ya un 180% superior. Con la diversificación de los usuarios de OS ...
- Creado el 12 Agosto 2015
- 18. Una gravísima vulnerabilidad en Macs permite sobreescribir el firmware remotamente
- (Blog)
- Si tenéis un Mac con más de un año de antigüedad sabed que un atacante remoto aprovechando cualquier vulnerabilidad que le permitiese elevación de privilegios podría sobreescribir vuestro firmware controlando ...
- Creado el 02 Junio 2015
- 19. Venom, una extendida vulnerabilidad en plataformas de virtualización
- (Blog)
- ... is theoretical as there is no real-time exploitation seen yet, while, on the other hand, last year’s HeartBleed bug was practically exploited by hackers unknown number of times, leading to the theft of ...
- Creado el 14 Mayo 2015
- 20. Top 30 - Las vulnerabilidades más atacadas
- (Blog)
- ... convierten un blanco habitual. En el siguiente listado podemos encontrar las 30 vulnerabilidades más utilizadas para atacar sistemas. Ya sea por la facilidad para ejecutar el exploit por la fiabilidad ...
- Creado el 11 Mayo 2015