- 1. EMET 5.2, un nuevo obstáculo para los hackers
- (Blog)
- Microsoft ha lanzado esta semana una nueva versión de EMET (Enhanced Mitigation Experience Toolkit) un software indispensable en sistemas Windows que nos ayuda a fortificar nuestro sistema detectanto y ...
- Creado el 15 Marzo 2015
- 2. Detenido en España un Hacker holandés causante del masivo DDoS a Spamhaus
- (Blog)
- El pasado Jueves fue arrestado el supuesto responsable del ataque DDoS a Spamhaus que afectó gravemente a la velocidad de Internet. El Hacker, permanecerá en prisión hasta su extradición a Holanda que ...
- Creado el 29 Abril 2013
- 3. Los hackers se vuelcan en Guild Wars 2
- (Blog)
- ... usuarios por parte de hackers (chinos?) para conseguir robarles las cuentas con la consiguiente venta de las mismas. Por suerte para los jugadores ArenaNet está poniendo todos los medios para acabar o ...
- Creado el 07 Septiembre 2012
- 4. Bitcoins un suculento objetivo para los hackers
- (Blog)
- Bitcoin como muchos conoceréis es una moneda electrónica basada en un modelo P2P, siendo de esta manera independiente de emisores centrales y además objetivo de los hackers. En el último hack, el operador ...
- Creado el 05 Septiembre 2012
- 5. Hackers chinos roban secretos de la marina india con un virus
- (Blog)
- El periódico indio The Indian Express ha lanzado la noticia que el cuartel general del comando naval del Este de la marina India fue infectado recientemente por un virus, presumiblemente creado por hackers ...
- Creado el 02 Julio 2012
- 6. Todos los nuevos exploits de Shadow Brokers para Windows ya están parcheados
- (Blog)
- Hace unas horas el grupo de hackers Shadow Brokers distribuía un nuevo pack de exploits, supuestamente con origen en la NSA que contenía, entre otras, diversas herramientas para aprovechar vulnerabilidades ...
- Creado el 16 Abril 2017
- 7. Top 10 - Las vulnerabilidades más utilizadas de 2016
- (Blog)
- ... a raíz de la debilidad de la seguridad en los servicios IoT, el gran auge del ransomware y el gran golpe que ha supuesto a nivel mundial la acción de grupos de hackers en temas tan sensibles como la elección ...
- Creado el 27 Diciembre 2016
- 8. Corregido un fallo en Yahoo Mail que permitía a un atacante leer tus correos electrónicos
- (Blog)
- ... por el investigador Jouko Pynnönen a través del programa de cazarrecompensas de HackerOne, lo cual le ha reportado unos ingresos de $10.000. Esta y otras iniciativas similares favorecen tanto la dedicación ...
- Creado el 09 Diciembre 2016
- 9. Los navegadores Firefox y Tor afectados por un fallo en el control de certificados y extensiones
- (Blog)
- ... tipo de acciones siguen siendo posibles para grupos de hackers esponsorizados por estados. La raíz del problema parece provenir de una fallo en la protección Certificate Pinning en Firefox, esta está ...
- Creado el 17 Septiembre 2016
- 10. Offensive Security lanza Kali 2016.2 y avanza cambios en el modelo de lanzamientos
- (Blog)
- ... Kali Linux es una distribución gratuita de Linux enfocada a investigadores, hackers,etc... que contiene una gran variedad de herramientas para realizar tests de penetración, análisis forenses, etc... Anteriormente ...
- Creado el 02 Septiembre 2016
- 11. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- Cisco ha confirmado que el malware publicado por el grupo Shadow Brokers efectivamente es capaz de explotar diversas vulnerabilidades en sus dispositivos. Una de estas vulnerabilidades ya fue corregida ...
- Creado el 18 Agosto 2016
- 12. Apple inicia su programa de caza recompensas
- (Blog)
- ... parte de plataformas de intermediación como pueden ser HackerOne o Bug Crowd entre una comunidad cada vez más profesionalizada de investigadores de seguridad y estas grandes empresas. Fuente 9to5mac ...
- Creado el 05 Agosto 2016
- 13. El ciberataque contra Hillary Clinton llevaba meses en marcha
- (Blog)
- ... que se atribuye a un grupo de hackers rusos relacionados con los servicios de inteligencia del país (New York Times)(The Independent) y que este ataque podría tener como motivación última afectar sobre ...
- Creado el 31 Julio 2016
- 14. Grave vulnerabilidad en WinRAR relacionada con los archivos SFX
- (Blog)
- ... ficheros RAR autoextraibles que desde hace muchos años han sido utilizados entre otros por hackers como una manera sencilla de desempaquetar rootkits, etc.. en las máquinas de sus víctimas. En este caso ...
- Creado el 30 Septiembre 2015
- 15. El número de vulnerabilidades para OS X bate records
- (Blog)
- ... X también ha ido aumentando el interés de hackers por atacar a estos sistemas. Una tendencia que no parece que vaya a cambiar. Este está siendo un año bastante malo en cuanto a seguridad para OS ...
- Creado el 12 Agosto 2015
- 16. Investigadores de Trend Micro detectan un 0day para Java
- (Blog)
- ... momento no existe parche para esta vulnerabilidad, volvemos a repetir lo que hemos dicho tantas veces, tanto Java como Adobe Flash han sido, son y serán objetivos prioritarios de hackers por lo que es ...
- Creado el 13 Julio 2015
- 17. El dinero proveniente del ransomware acelera la sofisticación de los kits de exploits
- (Blog)
- El ransomware y más concretamente Cryptowall 3.0, están proporcionando millones de dólares a los hackers responsables de este y otros malware. Debido a estos nuevos recursos los desarrollos para evitar ...
- Creado el 03 Julio 2015
- 18. El DNS de nuestros routers personales objetivo de los exploit kits
- (Blog)
- ... who lives in Brazil, said hackers in his country are beginning to move in this direction as well in terms of using CSRF attacks, but he has yet to see exploit kits or heavy JavaScript obfuscation. “I ...
- Creado el 26 Mayo 2015
- 19. Versiones troyanizadas de PuTTY y la importancia de descargar software de fuentes fiables
- (Blog)
- ... y evitar páginas no oficiales, porque aparte de versiones llenas de adware podemos descargar sin saberlo versiones con troyanos u otros malware plantadas por hackers. Este es el caso de la versión troyanizada ...
- Creado el 19 Mayo 2015
- 20. Venom, una extendida vulnerabilidad en plataformas de virtualización
- (Blog)
- ... is theoretical as there is no real-time exploitation seen yet, while, on the other hand, last year’s HeartBleed bug was practically exploited by hackers unknown number of times, leading to the theft of ...
- Creado el 14 Mayo 2015