- 1. Nuevo exploit 0-day para Adobe Reader circulando entre cyberdelincuentes
- (Blog)
- Un nuevo exploit 0-day para Adobe Reader se ha detectado ha sido detectado en la nueva versión del exploit-kit Blackhole, que se usa habitualmente para distribuir troyanos bancarios. Esta nueva vulnerabilidad ...
- Creado el 08 Noviembre 2012
- 2. [Cybertruco]Solución al problema de conexión a Office 365 con Powershell v7 Could not load type 'System.Security.Cryptography.SHA256Cn
- (Blog)
- ... 'System.Security.Cryptography.SHA256Cng. vamos a ver cómo circunvalar esta limitación en este Cybertruco. La gestión de Office 365 se puede llevar a cabo de manera general a través de la interfaz ...
- Creado el 03 Septiembre 2022
- 3. Afectado por el ransomware Jaff? Kaspersky te ayuda a recuperar tus ficheros
- (Blog)
- ... su recuperación. Cómo usar RakhniDecryptor Esta magnífica herramienta portable de Kaspersky es útil contra diversos ransomwares como Lobzik, Mircop, Rakhni, Crusis,etc... y a la vez muy sencilla de ...
- Creado el 15 Junio 2017
- 4. Descubierto un backdoor en firewalls Juniper
- (Blog)
- ... cantidad de código que permitiría a un atacante desencriptar el tráfico que circulara a través de una VPN sin dejar ningún rastro. Según informaciones de la propia Juniper Networks, este código se encontraría ...
- Creado el 18 Diciembre 2015
- 5. Top 30 - Las vulnerabilidades más atacadas
- (Blog)
- ... a decantarse por uno u otro exploit. El US-Cert junto al Canadian Cyber Incident Response Centre (CCIRC) y los centros de cyber seguridad de Canada, Nueva Zelanda, Reino Unido y Australia han compilado ...
- Creado el 11 Mayo 2015
- 6. Ola de ataques a servidores web Ruby on Rails
- (Blog)
- ... crea un malware que se conecta a un canal IRC donde espera ordenes. Esta técnica se lleva usando desde hace muchos años y es relativamente sencilla de aplicar aunque no excesivamente segura al depender ...
- Creado el 29 Mayo 2013
- 7. Tor, un nuevo refugio para los operadores de Botnets
- (Blog)
- ... web, aunque también pueden ser servidores IRC o SSH. Hace años por ejemplo, recuerdo que una de las maneras de mantener una botnet, mucho más rudimentaria que la que estamos tratando, era hacer que los ...
- Creado el 10 Diciembre 2012
- 8. Vuelve el troyano de la policía nacional
- (Blog)
- El llamado virus de la policía es un troyano que está volviendo a circular mucho ultimamente principalmente por sistemas españoles, que "secuestra" el ordenador del usuario mostrando en pantalla un mensaje ...
- Creado el 02 Marzo 2012
- 9. IBM consigue nuevos avances en computación cuántica
- (Blog)
- IBM es una de las empresas del sector que pone más énfasis en la investigación y desarrollo de nuevas tecnologías, por ejemplo, cuenta con 5 premios Nobel otorgados a sus trabajadores a lo largo de sus ...
- Creado el 28 Febrero 2012
- 10. Botnets descentralizadas, un nuevo desafío
- (Blog)
- ... imaginar cuanto han avanzado las botnets en 10 años, desde aquellas rudimentarias botnets que se conectaban a canales de IRC basicamente para controlar las máquinas que se tenían hackeadas, pasando por ...
- Creado el 27 Febrero 2012
- 11. Cuando un virus infecta a un gusano aparece un Frankenmalware
- (Blog)
- ... adicional del C&C. Pues bien, el virus Virtob que viaja con este gusano también abre un backdoor, esta vez sus C&C en IRC, modifica ficheros y infecta los ejecutables, es decir a cualquier otro gusano ...
- Creado el 26 Enero 2012