- 1. El dinero proveniente del ransomware acelera la sofisticación de los kits de exploits
- (Blog)
- ... detección en los kits de exploits como Angler son cada vez más frecuentes. La carrera armamentística entre estos malware y los sistemas de detección se acelera. Con la incorporación masiva de ransomware ...
- Creado el 03 Julio 2015
- 2. El DNS de nuestros routers personales objetivo de los exploit kits
- (Blog)
- Los ataques a los DNS especificados en router personales no son nada nuevo, pero si lo es el hecho de que este ataque se haya incorporado a un exploit kit. Esto es lo que han detectado investigadores de ...
- Creado el 26 Mayo 2015
- 3. Angler (Kit de Exploits I)
- (Blog)
- El kit de exploit Angler se ha convertido durante el año 2014 en una de las herramientas favoritas de hackers y mafias de ciber criminales reemplazando rápidamente a Blacole (el autor del cual fue arrestado). ...
- Creado el 26 Marzo 2015
- 4. Nuevo exploit 0-day para Adobe Reader circulando entre cyberdelincuentes
- (Blog)
- Un nuevo exploit 0-day para Adobe Reader se ha detectado ha sido detectado en la nueva versión del exploit-kit Blackhole, que se usa habitualmente para distribuir troyanos bancarios. Esta nueva vulnerabilidad ...
- Creado el 08 Noviembre 2012
- 5. Top 10 - Las vulnerabilidades más utilizadas de 2016
- (Blog)
- Los kits de exploits han seguido siendo este 2016 una de las principales fuentes de ingresos de la ciberdelincuencia. Analizando un buen número de ellos se ha realizado este Top 10 de las vulnerabilidades ...
- Creado el 27 Diciembre 2016
- 6. CryptXXX un ransomware en crecimiento
- (Blog)
- ... su peligrosidad. Distribuido a través del kit de exploits Angler, CryptXXX ha sido recientemente utilizado en importantes campañas de malvertising como la de PerezHilton y modificado tras la aparición ...
- Creado el 21 Mayo 2016
- 7. El número de vulnerabilidades para OS X bate records
- (Blog)
- Estamos a mediados de Agosto y si comparamos con 2013 el número de vulnerabilidades descubiertas para OS X en lo que llevamos de año es ya un 180% superior. Con la diversificación de los usuarios de OS ...
- Creado el 12 Agosto 2015
- 8. Top 30 - Las vulnerabilidades más atacadas
- (Blog)
- ... convierten un blanco habitual. En el siguiente listado podemos encontrar las 30 vulnerabilidades más utilizadas para atacar sistemas. Ya sea por la facilidad para ejecutar el exploit por la fiabilidad ...
- Creado el 11 Mayo 2015
- 9. Desmantelada la botnet Simda
- (Blog)
- ... la botnet podéis por ejemplo visitar la siguiente página de Kaspersky. Simda se distribuye a partir de una serie de webs infectadas que redirigen a kits de exploits. Una vez infectada la máquina se ...
- Creado el 13 Abril 2015
- 10. EMET 5.2, un nuevo obstáculo para los hackers
- (Blog)
- ... técnicas de exploit ejecutando nuevas comprobaciones de integridad y bloqueando lecturas en memoria Mitigaciones 64-bit ROP, esto expande a sistemas de 64 bits la protección contra la programación orientada ...
- Creado el 15 Marzo 2015
- 11. Bromium Labs consigue desarmar a EMET
- (Blog)
- La empresa de seguridad Bromium Labs ha conseguido a través de un exploit modificado, evitar todas las protecciones que el software de Microsoft EMET (Enhaced Mitigation Experience Toolkit) proporciona ...
- Creado el 25 Febrero 2014
- 12. 8 vulnerabilidades críticas corregidas en el Patch Tuesday de Noviembre
- (Blog)
- ... De nuevo insistir en la urgencia de aplicar las actualizaciones, no solo por el hecho mismo de su nivel crítico sino por el añadido que el código fuente de uno de los exploits ha sido ya hecho público, ...
- Creado el 13 Noviembre 2013
- 13. Los servidores FOXACID de la NSA
- (Blog)
- ... través backbones ocultos?) es la de a través de su software especial, elegir automaticamente el exploit a utilizar contra la víctima en cuestión. Obviamente estamos hablando de una biblioteca de exploits ...
- Creado el 09 Octubre 2013
- 14. Parche de emergencia para Internet Explorer
- (Blog)
- Microsoft ha lanzado un parche de emergencia para Internet Explorer debido al descubrimiento de un exploit 0day que aprovecha una vulnerabilidad en todas las versiones del navegador. Se recomienda aplicar ...
- Creado el 19 Septiembre 2013
- 15. Grave 0day en Internet Explorer
- (Blog)
- ... de Marzo. Con la publicación de la amenaza y la aparición de exploits, en las últimas horas se han detectado también ataques en webs de importantes empresas europeas de sectores clave como la defensa o ...
- Creado el 06 Mayo 2013
- 16. La importancia de las actualizaciones y la saturación por las mismas
- (Blog)
- Pocos días después de que Oracle lanzara la última de sus continuas actualizaciones para Java, al menos un exploit para aprovechar una de las múltiples vulnerabilidades corregidas ya está integrado en ...
- Creado el 23 Abril 2013
- 17. El peligro de tener Java habilitado en el navegador
- (Blog)
- Hace apenas tres horas, el US-CERT ha dado la voz de alarma por la aparición de un nuevo exploit 0day para una nueva vulnerabilidad no parcheada para Java. Este exploit ya ha sido distribuido a varios ...
- Creado el 10 Enero 2013
- 18. Microsoft propone el uso de EMET como solución temporal para el 0day de Internet Explorer
- (Blog)
- Microsoft se vio sorprendida en el día de ayer con la aparición del exploit 0day para su Internet Explorer, unas pocas horas más tarde aunque a falta de una actualización para corregir el problema de manera ...
- Creado el 18 Septiembre 2012
- 19. Importantes parches en el Patch Tuesday de esta semana
- (Blog)
- ... inmediatamente. Esta vulnerabilidad se había detectado siendo usada por hackers contra objetivos seleccionados, pero a raíz de su inclusión en herramientas automatizadas como el BlackHole Exploit Kit cualquier ...
- Creado el 12 Julio 2012
- 20. Oracle lanza un parche para TNS Listener Poison Attack
- (Blog)
- ... vulnerabilidad. Estos PoC son muy comunes en la scene y sirven como base para que se siga investigando sobre las vulnerabilidades y se puedan llegar a programar exploits sobre ellas. Hasta este punto ...
- Creado el 01 Mayo 2012