- 1. Todos los nuevos exploits de Shadow Brokers para Windows ya están parcheados
- (Blog)
- Hace unas horas el grupo de hackers Shadow Brokers distribuía un nuevo pack de exploits, supuestamente con origen en la NSA que contenía, entre otras, diversas herramientas para aprovechar vulnerabilidades ...
- Creado el 16 Abril 2017
- 2. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- ... del malware de manera abierta, mientras que mantiene en puja el resto del material. En base a la investigación sobre este material público se localizaron tres exploits dirigidos contra productos Cisco; ...
- Creado el 18 Agosto 2016
- 3. El dinero proveniente del ransomware acelera la sofisticación de los kits de exploits
- (Blog)
- ... detección en los kits de exploits como Angler son cada vez más frecuentes. La carrera armamentística entre estos malware y los sistemas de detección se acelera. Con la incorporación masiva de ransomware ...
- Creado el 03 Julio 2015
- 4. Angler (Kit de Exploits I)
- (Blog)
- ... En esta nueva serie de cyberseguridad.net vamos a profundizar en los diferentes aspectos de los kits de exploits. Empezamos con Angler. Angler es posiblemente el kit de exploits más utilizado actualmente, ...
- Creado el 26 Marzo 2015
- 5. Publicado uno de los últimos exploits de Internet Explorer
- (Blog)
- La semana pasada dentro del último Patch Tuesday de Microsoft, encontrábamos diversas vulnerabilidades corregidas en Internet Explorer y ya entonces decíamos que se le daba especial importancia a ese boletín ...
- Creado el 18 Junio 2012
- 6. Intel anuncia nuevas tecnologías para la detección de amenazas
- (Blog)
- Intel ha anunciado recientemente dos nuevas tecnologías de seguridad basadas en hardware en todos sus nuevos procesadores que además permitirán mejorar la eficiencia de la detección de amenazas sin comprometer ...
- Creado el 19 Abril 2018
- 7. Petya, diferente ransomware, mismas vulnerabilidades
- (Blog)
- ... y 445 abiertos utiliza los exploits EternalBlue y EternalRomance junto a un ataque específico contra un software ucraniano llamado MeDoc para expandirse por la red. En este caso de nuevo, si el usuario ...
- Creado el 28 Junio 2017
- 8. Top 10 - Las vulnerabilidades más utilizadas de 2016
- (Blog)
- Los kits de exploits han seguido siendo este 2016 una de las principales fuentes de ingresos de la ciberdelincuencia. Analizando un buen número de ellos se ha realizado este Top 10 de las vulnerabilidades ...
- Creado el 27 Diciembre 2016
- 9. CryptXXX un ransomware en crecimiento
- (Blog)
- ... su peligrosidad. Distribuido a través del kit de exploits Angler, CryptXXX ha sido recientemente utilizado en importantes campañas de malvertising como la de PerezHilton y modificado tras la aparición ...
- Creado el 21 Mayo 2016
- 10. Las defensas de EMET superadas por la propia retrocompatibilidad de Windows en sus versiones de 64 bits
- (Blog)
- ... esto, investigadores de Duo Security han descubierto una técnica para evadir las defensas de EMET contra los exploits que utilizan la memoria de nuestro ordenador para actuar. El problema se encuentra ...
- Creado el 03 Noviembre 2015
- 11. Las fases de un test de penetración (Pentest) (Pentesting I)
- (Blog)
- ... no. Se podrán utilizar exploits contra servicios vulnerables o únicamente identificarlos? Se podrá ejecutar el pentest en cualquier momento o solo a determinadas horas? A quien debemos contactar en caso ...
- Creado el 23 Agosto 2015
- 12. El DNS de nuestros routers personales objetivo de los exploit kits
- (Blog)
- ... la compañía francesa Kafeine en variantes del exploit kit Sweet Orange. Este kit de exploits, está especializado en ataques Cross-site request forgery, en ellos el atacante intenta hacer que la ...
- Creado el 26 Mayo 2015
- 13. Top 30 - Las vulnerabilidades más atacadas
- (Blog)
- Los hackers tienen a su disposición una infininidad de vulnerabilidades diferentes a su disposición para atacar a todo tipo de sistemas o softwares, pero siempre hay algunas que por un motivo u otro se ...
- Creado el 11 Mayo 2015
- 14. Desmantelada la botnet Simda
- (Blog)
- ... la botnet podéis por ejemplo visitar la siguiente página de Kaspersky. Simda se distribuye a partir de una serie de webs infectadas que redirigen a kits de exploits. Una vez infectada la máquina se ...
- Creado el 13 Abril 2015
- 15. Rowhammer, atacando a la memoria DDR DRAM
- (Blog)
- ... entre las celdas. Los investigadores del Project Zero han conseguido desarrollar dos exploits PoC con los cuales a través de rowhammer han conseguido primero introducir bit flips para conseguir privilegios ...
- Creado el 10 Marzo 2015
- 16. Internet Explorer bloqueará controles Activex anticuados
- (Blog)
- ... de navegadores con problemas de seguridad facilmente explotables por parte de los hackers y su malware. Para ver la dimensión de este problema, basta el siguiente dato. En los 12 meses de 2013 los exploits ...
- Creado el 12 Agosto 2014
- 17. Seguridad en Windows 8.1 (II) Sistema Operativo
- (Blog)
- ... versión a versión como son Windows Defender y Internet Explorer 11, además de dos características globales del sistema como son ASLR y DEP destinadas a evitar la ejecución de exploits. Address Space ...
- Creado el 18 Abril 2014
- 18. Nueva actualización crítica para Adobe Flash
- (Blog)
- ... mientras analizaban el sofisticado malware utilizado en la operación "The Mask" y hasta el momento se han identificado hasta 11 exploits diferentes utilizando esta misma vulnerabilidad. Hasta donde han ...
- Creado el 06 Febrero 2014
- 19. Microsoft Security Essentials para Windows XP dejará de actualizarse a la vez que el sistema operativo
- (Blog)
- ... operativo de trabajo. La cuestión es si Microsoft se podrá permitir el lujo de dejar a todos estos particulares y empresas con sistema operativos vulnerables ante la inevitable avalancha de exploits, ...
- Creado el 09 Enero 2014
- 20. 8 vulnerabilidades críticas corregidas en el Patch Tuesday de Noviembre
- (Blog)
- ... De nuevo insistir en la urgencia de aplicar las actualizaciones, no solo por el hecho mismo de su nivel crítico sino por el añadido que el código fuente de uno de los exploits ha sido ya hecho público, ...
- Creado el 13 Noviembre 2013