- 21. Adobe reconoce que el ataque informático sufrido puede afectar a 38 millones de usuarios
- (Blog)
- ... tenemos a Adobe Acrobat, Adobe Reader, Adobe Photoshop y Adobe ColdFusion. Por lo que es de esperar exploits 0days para los mismos a corto/medio plazo. En el caso que forméis parte de este inmenso colectivo ...
- Creado el 29 Octubre 2013
- 22. Los servidores FOXACID de la NSA
- (Blog)
- ... través backbones ocultos?) es la de a través de su software especial, elegir automaticamente el exploit a utilizar contra la víctima en cuestión. Obviamente estamos hablando de una biblioteca de exploits ...
- Creado el 09 Octubre 2013
- 23. El fin del soporte y el grave problema que conlleva
- (Blog)
- ... y como comentábamos, Oracle con su Java, es noticia estos días por la proliferación de exploits para Java 6 (producto usado por aproximadamente el 50% de los cientos de millones de usuarios de Java) debido ...
- Creado el 12 Septiembre 2013
- 24. Microsoft lanza su programa de cazarecompensas con pagos de hasta $100.000
- (Blog)
- ... dos últimos programas no tienen fecha final decidida. Con estos suculentos premios sin lugar a dudas muchos hackers que vendían sus exploits en el mercado negro pasarán a colaborar activamente con ...
- Creado el 20 Junio 2013
- 25. 23 vulnerabilidades corregidas en el Microsoft Tuesday Patch de Junio
- (Blog)
- ... de Internet Explorer desde la 6 a la 10 y puede permitir a un atacante la ejecución de código remoto con los privilegios del usuario activo. Se espera que se desarrollen exploits para estas vulnerabilidades ...
- Creado el 12 Junio 2013
- 26. Grave 0day en Internet Explorer
- (Blog)
- ... de Marzo. Con la publicación de la amenaza y la aparición de exploits, en las últimas horas se han detectado también ataques en webs de importantes empresas europeas de sectores clave como la defensa o ...
- Creado el 06 Mayo 2013
- 27. La importancia de las actualizaciones y la saturación por las mismas
- (Blog)
- ... diversos rootkit. El hecho del cada vez más rápido desarrollo de exploits a partir de vulnerabilidades publicadas hace que en estos tiempos sea más que nunca una obligación mantener nuestro equipo completamente ...
- Creado el 23 Abril 2013
- 28. El primer día de Pwn2Own nos deja 0days para los principales navegadores
- (Blog)
- ... el sistema operativo, consiguiendo de esta manera a través de la vulnerabilidad 0day de IE poder hackear Windows 8. Otro de los exploits destacados es el que ha permitido hackear un navegador Chrome ...
- Creado el 07 Marzo 2013
- 29. Oracle lanza 86 actualizaciones para diversos productos
- (Blog)
- ... Mobile Database y con sus correspondientes exploits HTTP. En esta categoría de vulnerabilidades de alto riesgo por último también podríamos encontrar las CVE-2012-5612 y la CVE-2012-5611 correspondientes ...
- Creado el 17 Enero 2013
- 30. El peligro de tener Java habilitado en el navegador
- (Blog)
- ... de los exploits kits más utilizados, como Blackhole, por lo que si a estas alturas seguís manteniendo Java activo en vuestro navegador las posibilidades de que hackeen vuestro ordenador son al menos amplias. ...
- Creado el 10 Enero 2013
- 31. Los servidores Wiki de Debian y Python hackeados
- (Blog)
- ... comunicados tenemos el ataque a los servidores de Debian, en este caso el atacante utilizó toda una serie de exploits para diversas vulnerabilidades conocidas, todo un ejemplo de como a través de una entrada ...
- Creado el 09 Enero 2013
- 32. Los 10 módulos más buscados en Metasploit (Noviembre)
- (Blog)
- El framework Metasploit, ha llegado recientemente a los 1000 exploits y sigue representando uno de los software de referencia para realizar pen tests (y obviamente para llevar a cabo hacks). Como viene ...
- Creado el 13 Diciembre 2012
- 33. El peligro de los links en las redes sociales
- (Blog)
- ... el usuario era infectado por este malware, se instalaban los controles de la botnet y se ejecutaban los diversos exploits que finalmente permitían al botmaster obtener los datos bancarios de la víctima. ...
- Creado el 12 Diciembre 2012
- 34. Nuevo 0day a la venta para Java
- (Blog)
- ... consejo y una nueva prueba de ello es la constante aparición de exploits para este software incluyendo el nuevo 0day que se está vendiendo para atacar la versión más reciente de Java. Según las ...
- Creado el 28 Noviembre 2012
- 35. Menos de 500 días para el final de soporte a Windows XP
- (Blog)
- ... evitar ser víctimas de exploits que se quedarán sin corregir y que sin duda serán uno de los objetivos de los hackers una vez finalice el soporte de Microsoft. De todas maneras lo más recomendable es no ...
- Creado el 26 Noviembre 2012
- 36. Nuevo exploit 0-day para Adobe Reader circulando entre cyberdelincuentes
- (Blog)
- ... Carberp o Citadel, consiguiendo acceso a los ordenadores de las víctimas a través de los exploits que incluye el kit, como es este 0-day de Adobe Reader. Según los datos de Group-IB el exploit se está ...
- Creado el 08 Noviembre 2012
- 37. Un informe deja muy mal parado a Sophos Antivirus
- (Blog)
- ... respuesta que sus advertencias recibieron ya que incluso presentó exploits funcionales para esas vulnerabilidades. Tavis Ormandy concluye su informe tajantemente advirtiendo que "Instalando Sophos Antivirus ...
- Creado el 07 Noviembre 2012
- 38. Los 10 módulos más buscados en Metasploit (Octubre)
- (Blog)
- Metasploit es una de las aplicaciones más usadas para automatizar exploits y ataques desde hace años, muchas veces acusada en sus inicios de servir a exploit kiddies, ha pasado a ser una plataforma muy ...
- Creado el 05 Noviembre 2012
- 39. El Top 10 de vulnerabilidades según Kaspersky
- (Blog)
- ... Evitar las medidas de seguridad. Conseguir acceso a datos sensibles. Extremadamente crítico. Otros dato muy relevante es el que el 56% de los exploits bloqueados usaban vulnerabilidades Java. De nuevo ...
- Creado el 03 Noviembre 2012
- 40. Microsoft propone el uso de EMET como solución temporal para el 0day de Internet Explorer
- (Blog)
- ... Randomization (ASLR) y Data Execution Prevention (DEP). Estas dos características de Windows se encargar de dificultar la ejecución exitosa de exploits y de dificultar al malware localizar los sectores ...
- Creado el 18 Septiembre 2012