- 21. Todos los nuevos exploits de Shadow Brokers para Windows ya están parcheados
- (Blog)
- Hace unas horas el grupo de hackers Shadow Brokers distribuía un nuevo pack de exploits, supuestamente con origen en la NSA que contenía, entre otras, diversas herramientas para aprovechar vulnerabilidades ...
- Creado el 16 Abril 2017
- 22. Top 10 - Las vulnerabilidades más utilizadas de 2016
- (Blog)
- ... a raíz de la debilidad de la seguridad en los servicios IoT, el gran auge del ransomware y el gran golpe que ha supuesto a nivel mundial la acción de grupos de hackers en temas tan sensibles como la elección ...
- Creado el 27 Diciembre 2016
- 23. Corregido un fallo en Yahoo Mail que permitía a un atacante leer tus correos electrónicos
- (Blog)
- ... por el investigador Jouko Pynnönen a través del programa de cazarrecompensas de HackerOne, lo cual le ha reportado unos ingresos de $10.000. Esta y otras iniciativas similares favorecen tanto la dedicación ...
- Creado el 09 Diciembre 2016
- 24. Kaspersky lanza su propio sistema operativo, Kaspersky OS
- (Blog)
- ... sistema operativo que fuera en principio inhackeable y si esa teoría se podría llevar a la práctica. Con el objetivo de aumentar y proteger la seguridad digital de sistemas y dispositivos que pudieran ...
- Creado el 20 Noviembre 2016
- 25. Los navegadores Firefox y Tor afectados por un fallo en el control de certificados y extensiones
- (Blog)
- ... a este atacante el poder aplicar actualizaciones maliciosas para las extensiones del navegador y ejecutar código remoto en los nodos afectados. Aunque se supone por lo menos complicado el hackear a una ...
- Creado el 17 Septiembre 2016
- 26. Offensive Security lanza Kali 2016.2 y avanza cambios en el modelo de lanzamientos
- (Blog)
- ... Kali Linux es una distribución gratuita de Linux enfocada a investigadores, hackers,etc... que contiene una gran variedad de herramientas para realizar tests de penetración, análisis forenses, etc... Anteriormente ...
- Creado el 02 Septiembre 2016
- 27. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- ... por el grupo Shadow Brokers, con aparente origen en el hackeo de un servidor de malware utilizado por un grupo al parecer relacionado con la NSA llamado Equation group. Este grupo publicó una pequeña muestra ...
- Creado el 18 Agosto 2016
- 28. Gmail implementa nuevas medidas de seguridad
- (Blog)
- ... que los atacantes tras hackear una cuenta de correo, utilicen las cuentas en la libreta de direcciones para lanzar contra ellas desde otro servidor de correo mensajes de correo falsificando el remitente. ...
- Creado el 14 Agosto 2016
- 29. Apple inicia su programa de caza recompensas
- (Blog)
- ... parte de plataformas de intermediación como pueden ser HackerOne o Bug Crowd entre una comunidad cada vez más profesionalizada de investigadores de seguridad y estas grandes empresas. Fuente 9to5mac ...
- Creado el 05 Agosto 2016
- 30. El ciberataque contra Hillary Clinton llevaba meses en marcha
- (Blog)
- ... que se atribuye a un grupo de hackers rusos relacionados con los servicios de inteligencia del país (New York Times)(The Independent) y que este ataque podría tener como motivación última afectar sobre ...
- Creado el 31 Julio 2016
- 31. Datos relacionados directamente con los niños se suman a la información robada tras el ataque a VTech
- (Blog)
- ... el hackeo la base de datos del fabricante de juguetes y dispositivos electrónicos Vtech la que vuelve a poner el foco sobre este asunto tan y tan sensible ya que pasa de ser un “virus” que tiene nuestro ...
- Creado el 01 Diciembre 2015
- 32. Grave vulnerabilidad en WinRAR relacionada con los archivos SFX
- (Blog)
- ... ficheros RAR autoextraibles que desde hace muchos años han sido utilizados entre otros por hackers como una manera sencilla de desempaquetar rootkits, etc.. en las máquinas de sus víctimas. En este caso ...
- Creado el 30 Septiembre 2015
- 33. El número de vulnerabilidades para OS X bate records
- (Blog)
- ... X también ha ido aumentando el interés de hackers por atacar a estos sistemas. Una tendencia que no parece que vaya a cambiar. Este está siendo un año bastante malo en cuanto a seguridad para OS ...
- Creado el 12 Agosto 2015
- 34. Investigadores de Trend Micro detectan un 0day para Java
- (Blog)
- ... momento no existe parche para esta vulnerabilidad, volvemos a repetir lo que hemos dicho tantas veces, tanto Java como Adobe Flash han sido, son y serán objetivos prioritarios de hackers por lo que es ...
- Creado el 13 Julio 2015
- 35. El dinero proveniente del ransomware acelera la sofisticación de los kits de exploits
- (Blog)
- El ransomware y más concretamente Cryptowall 3.0, están proporcionando millones de dólares a los hackers responsables de este y otros malware. Debido a estos nuevos recursos los desarrollos para evitar ...
- Creado el 03 Julio 2015
- 36. Una gravísima vulnerabilidad en Macs permite sobreescribir el firmware remotamente
- (Blog)
- Si tenéis un Mac con más de un año de antigüedad sabed que un atacante remoto aprovechando cualquier vulnerabilidad que le permitiese elevación de privilegios podría sobreescribir vuestro firmware controlando ...
- Creado el 02 Junio 2015
- 37. El DNS de nuestros routers personales objetivo de los exploit kits
- (Blog)
- ... who lives in Brazil, said hackers in his country are beginning to move in this direction as well in terms of using CSRF attacks, but he has yet to see exploit kits or heavy JavaScript obfuscation. “I ...
- Creado el 26 Mayo 2015
- 38. Versiones troyanizadas de PuTTY y la importancia de descargar software de fuentes fiables
- (Blog)
- ... y evitar páginas no oficiales, porque aparte de versiones llenas de adware podemos descargar sin saberlo versiones con troyanos u otros malware plantadas por hackers. Este es el caso de la versión troyanizada ...
- Creado el 19 Mayo 2015
- 39. Venom, una extendida vulnerabilidad en plataformas de virtualización
- (Blog)
- ... is theoretical as there is no real-time exploitation seen yet, while, on the other hand, last year’s HeartBleed bug was practically exploited by hackers unknown number of times, leading to the theft of ...
- Creado el 14 Mayo 2015
- 40. Top 30 - Las vulnerabilidades más atacadas
- (Blog)
- Los hackers tienen a su disposición una infininidad de vulnerabilidades diferentes a su disposición para atacar a todo tipo de sistemas o softwares, pero siempre hay algunas que por un motivo u otro se ...
- Creado el 11 Mayo 2015