- 1. El dinero proveniente del ransomware acelera la sofisticación de los kits de exploits
- (Blog)
- ... detección en los kits de exploits como Angler son cada vez más frecuentes. La carrera armamentística entre estos malware y los sistemas de detección se acelera. Con la incorporación masiva de ransomware ...
- Creado el 03 Julio 2015
- 2. Angler (Kit de Exploits I)
- (Blog)
- El kit de exploit Angler se ha convertido durante el año 2014 en una de las herramientas favoritas de hackers y mafias de ciber criminales reemplazando rápidamente a Blacole (el autor del cual fue arrestado). ...
- Creado el 26 Marzo 2015
- 3. El DNS de nuestros routers personales objetivo de los exploit kits
- (Blog)
- Los ataques a los DNS especificados en router personales no son nada nuevo, pero si lo es el hecho de que este ataque se haya incorporado a un exploit kit. Esto es lo que han detectado investigadores de ...
- Creado el 26 Mayo 2015
- 4. Top 10 - Las vulnerabilidades más utilizadas de 2016
- (Blog)
- Los kits de exploits han seguido siendo este 2016 una de las principales fuentes de ingresos de la ciberdelincuencia. Analizando un buen número de ellos se ha realizado este Top 10 de las vulnerabilidades ...
- Creado el 27 Diciembre 2016
- 5. CryptXXX un ransomware en crecimiento
- (Blog)
- ... su peligrosidad. Distribuido a través del kit de exploits Angler, CryptXXX ha sido recientemente utilizado en importantes campañas de malvertising como la de PerezHilton y modificado tras la aparición ...
- Creado el 21 Mayo 2016
- 6. Top 30 - Las vulnerabilidades más atacadas
- (Blog)
- ... Windows Microsoft Security Bulletin MS14-060 Oracle CVEProductos AfectadosParche CVE-2012-1723 Java Development Kit, SDK, and JRE Oracle Java SE Critical Patch Update Advisory ...
- Creado el 11 Mayo 2015
- 7. Desmantelada la botnet Simda
- (Blog)
- ... la botnet podéis por ejemplo visitar la siguiente página de Kaspersky. Simda se distribuye a partir de una serie de webs infectadas que redirigen a kits de exploits. Una vez infectada la máquina se ...
- Creado el 13 Abril 2015
- 8. 8 vulnerabilidades críticas corregidas en el Patch Tuesday de Noviembre
- (Blog)
- ... por lo que en estos momentos aparte de estar siendo añadido a todos los toolkits se podrían estar desarrollando variantes del mismo. Por último y como viene siendo habitual, Adobe ha aprovechado para ...
- Creado el 13 Noviembre 2013
- 9. Los servidores FOXACID de la NSA
- (Blog)
- ... o redirigirla de otra manera. Exactamente igual que un hacker tradicional no pondría su último rootkit en un ordenador destinado a ser scanner, un operador de FOXACID no se arriesgaría a que se descubriera ...
- Creado el 09 Octubre 2013
- 10. Grave 0day en Internet Explorer
- (Blog)
- ... la industria aeroespacial. Diversos kits como Metasploit ya han comenzado a añadir el módulo para explotar esta vulnerabilidad y por parte de Microsoft mientras se lanza una parche para la vulnerabilidad ...
- Creado el 06 Mayo 2013
- 11. La importancia de las actualizaciones y la saturación por las mismas
- (Blog)
- ... diversos rootkit. El hecho del cada vez más rápido desarrollo de exploits a partir de vulnerabilidades publicadas hace que en estos tiempos sea más que nunca una obligación mantener nuestro equipo completamente ...
- Creado el 23 Abril 2013
- 12. El peligro de tener Java habilitado en el navegador
- (Blog)
- ... de los exploits kits más utilizados, como Blackhole, por lo que si a estas alturas seguís manteniendo Java activo en vuestro navegador las posibilidades de que hackeen vuestro ordenador son al menos amplias. ...
- Creado el 10 Enero 2013
- 13. Nuevo exploit 0-day para Adobe Reader circulando entre cyberdelincuentes
- (Blog)
- Un nuevo exploit 0-day para Adobe Reader se ha detectado ha sido detectado en la nueva versión del exploit-kit Blackhole, que se usa habitualmente para distribuir troyanos bancarios. Esta nueva vulnerabilidad ...
- Creado el 08 Noviembre 2012
- 14. Microsoft propone el uso de EMET como solución temporal para el 0day de Internet Explorer
- (Blog)
- ... definitiva, propone un método basado en EMET para poder seguir utilizando su navegador de forma más o menos segura. EMET (Enhaced Mitigation Experience Toolkit) es un software que permite ...
- Creado el 18 Septiembre 2012
- 15. Oracle lanza un parche para TNS Listener Poison Attack
- (Blog)
- En los últimos días hemos sido testigos de una esperpéntica historia en el mundo de la seguridad informática, con una compañía que decía verdades a medias, un investigador de seguridad perplejo y una comunidad ...
- Creado el 01 Mayo 2012