- 21. Desmantelada la botnet Simda
- (Blog)
- ... la botnet podéis por ejemplo visitar la siguiente página de Kaspersky. Simda se distribuye a partir de una serie de webs infectadas que redirigen a kits de exploits. Una vez infectada la máquina se ...
- Creado el 13 Abril 2015
- 22. EMET 5.2, un nuevo obstáculo para los hackers
- (Blog)
- ... técnicas de exploit ejecutando nuevas comprobaciones de integridad y bloqueando lecturas en memoria Mitigaciones 64-bit ROP, esto expande a sistemas de 64 bits la protección contra la programación orientada ...
- Creado el 15 Marzo 2015
- 23. Rowhammer, atacando a la memoria DDR DRAM
- (Blog)
- ... entre las celdas. Los investigadores del Project Zero han conseguido desarrollar dos exploits PoC con los cuales a través de rowhammer han conseguido primero introducir bit flips para conseguir privilegios ...
- Creado el 10 Marzo 2015
- 24. Internet Explorer bloqueará controles Activex anticuados
- (Blog)
- ... de navegadores con problemas de seguridad facilmente explotables por parte de los hackers y su malware. Para ver la dimensión de este problema, basta el siguiente dato. En los 12 meses de 2013 los exploits ...
- Creado el 12 Agosto 2014
- 25. Seguridad en Windows 8.1 (II) Sistema Operativo
- (Blog)
- ... versión a versión como son Windows Defender y Internet Explorer 11, además de dos características globales del sistema como son ASLR y DEP destinadas a evitar la ejecución de exploits. Address Space ...
- Creado el 18 Abril 2014
- 26. Bromium Labs consigue desarmar a EMET
- (Blog)
- La empresa de seguridad Bromium Labs ha conseguido a través de un exploit modificado, evitar todas las protecciones que el software de Microsoft EMET (Enhaced Mitigation Experience Toolkit) proporciona ...
- Creado el 25 Febrero 2014
- 27. Nueva actualización crítica para Adobe Flash
- (Blog)
- ... mientras analizaban el sofisticado malware utilizado en la operación "The Mask" y hasta el momento se han identificado hasta 11 exploits diferentes utilizando esta misma vulnerabilidad. Hasta donde han ...
- Creado el 06 Febrero 2014
- 28. Un puñado de actualizaciones de seguridad
- (Blog)
- Microsoft, Oracle y Adobe han lanzado en las últimas horas una serie de importantes actualizaciones de seguridad. Por parte de Microsoft los boletines de seguridad afectan a Windows y Office, Oracle por ...
- Creado el 15 Enero 2014
- 29. Microsoft Security Essentials para Windows XP dejará de actualizarse a la vez que el sistema operativo
- (Blog)
- ... operativo de trabajo. La cuestión es si Microsoft se podrá permitir el lujo de dejar a todos estos particulares y empresas con sistema operativos vulnerables ante la inevitable avalancha de exploits, ...
- Creado el 09 Enero 2014
- 30. Nuevas revelaciones muestran que la NSA mantenía una red con 50.000 redes informáticas comprometidas con malware
- (Blog)
- ... su día a sus más estrechos aliados, se describe la iniciativa "Computer Network Exploitation" (CNE), un plan implantado a nivel mundial con el objetivo de según aparece en la propia web de la NSA de "enabling ...
- Creado el 25 Noviembre 2013
- 31. Los foros basados en vBulletin 4.x y 5.x siendo víctimas de un supuesto 0day
- (Blog)
- ... aunque sigue investigando el ataque sufrido. Los supuestos atacantes por su parte siguen ofreciendo el exploit para cualquier comprador interesado. Se confirme finalmente la existencia de este 0day o no, ...
- Creado el 18 Noviembre 2013
- 32. 8 vulnerabilidades críticas corregidas en el Patch Tuesday de Noviembre
- (Blog)
- ... De nuevo insistir en la urgencia de aplicar las actualizaciones, no solo por el hecho mismo de su nivel crítico sino por el añadido que el código fuente de uno de los exploits ha sido ya hecho público, ...
- Creado el 13 Noviembre 2013
- 33. Investigadores de FireEye descubren 2 nuevos 0day en Internet Explorer
- (Blog)
- Han aparecido dos nuevas vulnerabilidades 0day para Internet Explorer, siendo atacadas activamente. Esto eleva a 3 el total de 0days recientemente descubiertos en el navegador de Microsoft que sigue siendo ...
- Creado el 12 Noviembre 2013
- 34. Nuevo 0day en Microsoft Office y parche para bloquearlo
- (Blog)
- Microsoft ha lanzado un parche para una nueva vulnerabilidad 0day que afecta a diversos productos de Microsoft y que permite a atacantes remotos instalar malware a través de archivos Word infectados. Entre ...
- Creado el 06 Noviembre 2013
- 35. Adobe reconoce que el ataque informático sufrido puede afectar a 38 millones de usuarios
- (Blog)
- ... tenemos a Adobe Acrobat, Adobe Reader, Adobe Photoshop y Adobe ColdFusion. Por lo que es de esperar exploits 0days para los mismos a corto/medio plazo. En el caso que forméis parte de este inmenso colectivo ...
- Creado el 29 Octubre 2013
- 36. Los servidores FOXACID de la NSA
- (Blog)
- ... través backbones ocultos?) es la de a través de su software especial, elegir automaticamente el exploit a utilizar contra la víctima en cuestión. Obviamente estamos hablando de una biblioteca de exploits ...
- Creado el 09 Octubre 2013
- 37. Parche de emergencia para Internet Explorer
- (Blog)
- Microsoft ha lanzado un parche de emergencia para Internet Explorer debido al descubrimiento de un exploit 0day que aprovecha una vulnerabilidad en todas las versiones del navegador. Se recomienda aplicar ...
- Creado el 19 Septiembre 2013
- 38. El fin del soporte y el grave problema que conlleva
- (Blog)
- ... y como comentábamos, Oracle con su Java, es noticia estos días por la proliferación de exploits para Java 6 (producto usado por aproximadamente el 50% de los cientos de millones de usuarios de Java) debido ...
- Creado el 12 Septiembre 2013
- 39. Microsoft lanza su programa de cazarecompensas con pagos de hasta $100.000
- (Blog)
- ... durante un mes. La segunda rama de este programa se centra en el sistema anti-exploit de Windows 8.1 y se recompensará con hasta $100.000 a quien logre diseñar un ataque que sobrepase este sistema defensivo. ...
- Creado el 20 Junio 2013
- 40. 23 vulnerabilidades corregidas en el Microsoft Tuesday Patch de Junio
- (Blog)
- ... de Internet Explorer desde la 6 a la 10 y puede permitir a un atacante la ejecución de código remoto con los privilegios del usuario activo. Se espera que se desarrollen exploits para estas vulnerabilidades ...
- Creado el 12 Junio 2013