- 1. BootHole, grave vulnerabilidad en el bootloader GRUB2
- (Blog)
- Un equipo de investigadores ha hecho pública una grave vulnerabilidad que afecta al gestor de arranque GRUB2 y que permitiría a un atacante esquivar la funcionalidad de Secure Boot utilizada por UEFI, ...
- Creado el 30 Julio 2020
- 2. Microsoft, Secure Boot y como fastidiar un sistema de seguridad con un backdoor universal
- (Blog)
- Dos investigadores han publicado recientemente como Microsoft proporcionó sin querer la “llave maestra” para permitir deshabilitar el Secure Boot una de las medidas de seguridad más importantes dentro ...
- Creado el 13 Agosto 2016
- 3. [Cybertruco]Solucionar el problema “No se pudo actualizar la partición reservada del sistema” al actualizar Windows 10
- (Blog)
- ... a la unidad y Aun desde el cmd navegamos a la carpeta EFI\Microsoft\Boot\Fonts y allí eliminamos el contenido con *.* (es una carpeta de fuentes). Confirmamos y cerramos el cmd, ya podemos relanzar ...
- Creado el 15 Mayo 2021
- 4. Petya, diferente ransomware, mismas vulnerabilidades
- (Blog)
- ... MFT de las particiones NTFS sobreescribiendo el MBR ( Master Boot Record). Pasados unos minutos de la infección, el ransomware reinicia o intenta reiniciar el sistema a través de herramientas como “at”, ...
- Creado el 28 Junio 2017
- 5. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- ... y que todos sus clientes se aseguren de cerrar esta vulnerabilidad. Exploit JETPLOW JETPLOW es una variante persistente de EPICBANANA que puede ser combatida tanto con Cisco Secure Boot como como a ...
- Creado el 18 Agosto 2016
- 6. Apple inicia su programa de caza recompensas
- (Blog)
- ... ser las siguientes: $200.000 - Para vulnerabilidades y códigos PoC en el firmware secure boot. $100.000 - Para extracciones de datos confidenciales del Secure Enclave Processor de iOS $50.000 - ...
- Creado el 05 Agosto 2016
- 7. El número de vulnerabilidades para OS X bate records
- (Blog)
- Estamos a mediados de Agosto y si comparamos con 2013 el número de vulnerabilidades descubiertas para OS X en lo que llevamos de año es ya un 180% superior. Con la diversificación de los usuarios de OS ...
- Creado el 12 Agosto 2015
- 8. Análisis del gusano utilizado en el ataque a SONY
- (Blog)
- La US-CERT (United States Computer Emergency Readiness Team) ha emitido una alerta describiendo el gusano utilizado contra SONY y los diversos componentes del malware. En la alerta se analiza el comportamiento ...
- Creado el 20 Diciembre 2014
- 9. Seguridad en Windows 8.1 (I) El arranque
- (Blog)
- ... En Windows 8.1 UEFI es capaz de proveer el Secure Boot y acepta unidades auto encriptadas. Trusted Platform Module (TPM) - El TPM es un chip que suele estar presente en la placa base o la tarjeta de ...
- Creado el 01 Abril 2014
- 10. Careto (The Mask) el malware más avanzado hasta la fecha
- (Blog)
- Los investigadores de Kaspersky han desvelado las características de Careto (The Mask) un malware de origen posiblemente español y que ya se califica como el malware más sofisticado descubierto hasta la ...
- Creado el 11 Febrero 2014
- 11. Vuelve el troyano de la policía nacional
- (Blog)
- ... nuestro ordenador seguirá bloqueado ya que el troyano borra las siguiente entradas del registro para evitar este modo de arranque HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\minimal HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network ...
- Creado el 02 Marzo 2012