edición general

encontrados: 47, tiempo total: 0.004 segundos rss2
13 meneos
233 clics

ATENEA, la plataforma del CNI para poner a prueba tus habilidades como hacker

Estás en ATENEA, la nueva plataforma del CCN-CERT en la que podrás demostrar tu conocimiento y destreza ante diferentes desafíos de seguridad. Aquí encontrarás retos de distinta dificultad y de muy diversas temáticas: Criptografía y Esteganografía; Exploiting, Forense, Análisis de tráfico, Reversing, etc. No importa tu nivel de conocimientos, siempre habrá una prueba para ti. ATENEA ha sido desarrollada por el CCN-CERT con el fin de que cualquier persona que tenga inquietudes en el campo de la ciberseguridad pueda poner a prueba su habilidad.
5 meneos
95 clics

Llega el sucesor de Spectre y Meltdown que ralentizará tu ordenador

El mundo de los exploits y los virus informáticos es bastante complejo y los cibercriminales tampoco se detienen. Ahora llega el sucesor de Spectre y Meltdown que ralentizará tu ordenador.
209 meneos
1771 clics
Fail0verflow libera el exploit ShofEL2 y las herramientas para arrancar Linux en Nintendo Switch

Fail0verflow libera el exploit ShofEL2 y las herramientas para arrancar Linux en Nintendo Switch

La scene de Nintendo Switch está completamente desatada. Hace pocas horas y debido a una filtración el ReSwitched Team decidió acelerar sus planes y publicar el launcher Fusée antes de lo previsto, creando un efecto dominó que ahora alcanza a fail0verflow. Su respuesta ha sido publicar la vulnerabilidad ShofEL2 para Nintendo Switch y entregar las herramientas necesarias para que la consola arranque Linux.
1 meneos
3 clics

Los exploits de la NSA han sido modificado para funcionar en todas las versiones de Windows lanzadas desde Windows 2000

Los exploits de la NSA han sido modificado para funcionar en todas las versiones de Windows lanzadas desde Windows 2000
21 meneos
101 clics

Consiguen que tres exploits de la NSA funcionen en todas las versiones de Windows

El pasado mes de abril se filtraron por parte de Shadow Brokers nuevos exploits de la NSA. Entre ellas se encontraba EternalBlue, que posteriormente dio lugar a WannaCry en el mes de mayo. Ahora, han conseguido aprovechar tres exploits más, y reconvertirlos en ataques que funcionan en todas las versiones de Windows lanzadas en el siglo XXI.
48 meneos
855 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Intel responde a las acusaciones: "muchos dispositivos, procesadores y sistemas operativos son susceptibles ..

A la par del comunicado de Intel, Ina Fried de Axios asegura que sus fuentes le han confirmado que en efecto, este fallo no sólo afecta a los procesadores Intel, incluso menciona que ARM está por confirmar que los Cortex-A están afectados
1 meneos
81 clics

¿Es el grupo de hackers Shadow Brokers tan peligroso como nos quieren hacer creer?

El grupo de hackers Shadow Brokers asegura tener las herramientas para aprovechar exploits de casi cualquier sistema informático de la actualidad...
8 meneos
32 clics

Hackers hacen Crowdfunding para comprar supuestos exploits de la NSA [ENG]

A inicios del mes, el grupo de hackers TheShadowBrokers dijo que planeaba lanzar un servicio de "suscripción", donde los clientes podían acceder a más exploits supuestamente robados a la NSA. El martes, el TheShadowBrokers proporcionó detalles del servicio en un post en línea y dijeron que el caché de exploits costaría 100 Zcash -moneda criptográfica centrada en la privacidad- o alrededor de $ 23,000. Algunos investigadores de seguridad están tratando de hacer de fondos suficientes. Según ellos, para informar de cualquier vulnerabilidad.
20 meneos
313 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Más potente que WannaCry y sin avisar: así es EternalRock, un nuevo malware que usa aún más "exploits" de la NSA

La voz de alarma la daba Miroslav Stampar (un experto de seguridad en el CERT de Croacia) en su cuenta de Twitter, en la que iba explicando sus hallazgos y las particularidades de este malware, y posteriormente otros expertos fueron confirmándolo. De nuevo se trata de un malware que usa algunos de los exploits que se filtraron de la NSA, pero no sólo dos como "WannaCry" y además tiene la particularidad de ser más sigiloso y difícil de eliminar.
7 meneos
124 clics

The Shadow Brokers: su historia desde el hackeo a la NSA hasta la venta de "exploits"

Aunque el ransomware de estos días no es un ataque directo tiene relación con las filtraciones de The Shadow Brokers, que siguen activos desde lo de la NSA
14 meneos
62 clics

Google confirma que ha arreglado la mayoría de los exploits aparecidos en los documentos de WikiLeaks

Si ayer fue Apple hoy ha sido Google quién ha ofrecido explicaciones frente al torrente de información aparecida en los documentos de WikiLeaks. Los de Mountain View informan que la mayoría de las vulnerabilidades en Chrome y Android han sido identificadas y resueltas.
20 meneos
47 clics

The Citizen Lab: Los partidarios del impuesto sobre la soda de México objetivos de un software espía [ENG]

Este reporte describe una operación de espionaje hacia nutricionistas y dos defensores de la salud publica del gobierno de México. Este software que ataca a dispositivos móviles de tipo iPhone, se dio a conocer recientemente ya que fue usado para espiar al defensor de los derechos humanos Ahmed Mansoor y desarrollado por una empresa israelí llamada NSO Group.
14 meneos
146 clics

TP-Link pierde el contol de dos dominios de configuración de sus routers

El consultor de seguridad Amitay Dan advierte de que tplinklogin.net, un dominio por el cual los propietarios routers TP-LINK pueden configurar sus routers, ya no pertenece a la compañía y puede ser explotado. El dominio ya está a la venta.
224 meneos
2928 clics
Zerodium, el traficante de exploits que compra vulnerabilidades a precio de oro

Zerodium, el traficante de exploits que compra vulnerabilidades a precio de oro  

Zerodium es una empresa que se dedica a comprar y vender exploits para hackear dispositivos al mejor postor. Sus clientes pasan por agencias de gobierno y grandes empresas. Existe un mercado subterráneo de herramientas para hackear a cualquiera. La Deep Web está llena de mercados negros donde se pueden encargar hacks dirigidos a personas o empresas en particular.
13 meneos
264 clics

La seguridad de WordPress en jaque, miles de webs infectadas

Nuclear Exploit Kit es un clásico de los paquetes de exploits destinados a piratear servidores. Ahora WordPress está bajo su asedio, con miles de webs comprometidas
10 meneos
208 clics

Otro efecto secundario del ataque a HackingTeam: algunos de sus exploits ya son públicos

Ayer resumíamos en qué punto se encontraba el ataque a HackingTeam, una compañía que se dedica a aprovechar vulnerabilidades informáticas para vender a los gobiernos y autoridades herramientas con las que pueden "espiar" a la gente. Los atacantes publicaron un archivo con 400 GB de datos pertenecientes a la empresa, entre los que se encuentran contratos, correos internos... y también algunos métodos que usan las herramientas que comercializa.
53 meneos
261 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Ghost, una vulnerabilidad crítica del 2000 que afecta muchas distros Linux

Se ha descubierto un bug crítico en la librería glibc 2.2 que permite ejecución remota de código en Linux. El bug se introdujo en el año 2000 y fue parcheado en el trunk principal en el 2013, pero como no fue marcado como de seguridad, muchas distros no lo incorporaron. Son vulnerables y hay que parchear con rapidez 7 Debian (Wheezy), RHEL 5, 6 y 7, CentOS 6 y 7 y Ubuntu 12.04.
13 meneos
99 clics

¿Es Google Project Zero (i)rresponsable publicando 0days y exploits de Windows y OS X?

El año pasado, concretamente durante el mes de Julio, se anunció el nacimiento de Google Project Zero, una iniciativa de seguridad de Google para auditar en busca de vulnerabilidades en aplicaciones de otros fabricantes, incluyendo en esta lista software libre y software de código cerrado. El año pasado fue especialmente vertiginoso en términos de seguridad informática, todavía convulso por las revelaciones de todos los hackeos provenientes de la NSA, la aparición de fallos como Heartbleed, ShellShock, Poodle o el resto de bugs en software...
11 meneos
121 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

WPHardening: Automatizar la fortificación de WordPress

La seguridad en WordPress es un tema más que importante hoy en día. Constantemente vemos bugs en plugins que ponen en riesgo las instalaciones de estos frameworks. Pero no solo eso, hay ataques de fuerza bruta contra WordPress, ataques de elevación de privilegios en WordPress, fallos de privacidad con la indexación de borradores, configuraciones inseguras que permiten el registro de usuarios, configuraciones inseguras que permiten listar los plugins instalados y un montón de exploits conocidos. Es una herramienta de auditoria...
15 meneos
55 clics

Proyect Zero: el equipo de élite de Google para cazar exploits

Google acaba de anunciar una nueva iniciativa llamada Proyect Zero que tiene como objetivo hacer de internet un lugar más seguro, de tal manera que cualquier persona pueda navegar por la red sin temor a que un delincuente o los servicios de inteligencia de algún estado hostil, pueda interceptar sus comunicaciones o comprometer sus equipos, utilizando debilidades o fallos de software. En particular se centraran en el estudio de los exploits conocidos como 0-day (ataques de día cero), que utilizan vulnerabilidades desconocidas por el público...
7 meneos
56 clics

Java es el blanco de la mitad de los ataques informáticos (eng)

La presencia de Java en los diferentes dispositivos y sus bajas defensas lo convirtieron en el blanco preferido de los ataques informáticos
1 meneos
5 clics

El 82% de los usuarios empresariales de Mac no obtienen actualizaciones de seguridad [ENG]

Los problemas de seguridad solucionados en Mavericks no han sido solucionados aun en OS X 10.6, 10.7 y 10.8.
1 0 4 K -48
1 0 4 K -48
17 meneos
398 clics

Los routers de movistar tienen un grave fallo de seguridad

Descubren una vulnerabilidad en los routers HomeStation de Movistar, y pueden dar la contraseña a un atacante en remoto.
15 2 1 K 121
15 2 1 K 121
3 meneos
46 clics

Blackhole. El kit de exploits del momento

Blackhole es el kit del momento. Lo usan los profesionales para infectar de forma cómoda a los navegantes. La herramienta se encarga de elegir el exploit adecuado según navegador, plugins instalados, sistema operativo... Y por supuesto, ese exploit hará lo que el atacante haya elegido (normalmente robar los ahorros del banco de la víctima...
2 1 9 K -85
2 1 9 K -85
9 meneos
50 clics

Expertos de seguridad muestran hackeos de NFC en algunos dispositivos Android y Nokia

Al Usar Google Beam en teléfonos ICS y Jelly Bean un hacker podría enviar la dirección a un sitio web a una víctima y desde ahí robar información personal. Se menciona también a los Nokia N9 con Meego que permitirían que un hacker tome control del aparato usando Bluetooth y NFC, para proceder a cambiar opciones que le permitirían hacer llamadas, enviar mensajes y enviar o recibir archivos.
« anterior12

menéame