Tecnología, Internet y juegos

encontrados: 18, tiempo total: 0.005 segundos rss2
13 meneos
233 clics

ATENEA, la plataforma del CNI para poner a prueba tus habilidades como hacker

Estás en ATENEA, la nueva plataforma del CCN-CERT en la que podrás demostrar tu conocimiento y destreza ante diferentes desafíos de seguridad. Aquí encontrarás retos de distinta dificultad y de muy diversas temáticas: Criptografía y Esteganografía; Exploiting, Forense, Análisis de tráfico, Reversing, etc. No importa tu nivel de conocimientos, siempre habrá una prueba para ti. ATENEA ha sido desarrollada por el CCN-CERT con el fin de que cualquier persona que tenga inquietudes en el campo de la ciberseguridad pueda poner a prueba su habilidad.
10 3 0 K 17
10 3 0 K 17
5 meneos
95 clics

Llega el sucesor de Spectre y Meltdown que ralentizará tu ordenador

El mundo de los exploits y los virus informáticos es bastante complejo y los cibercriminales tampoco se detienen. Ahora llega el sucesor de Spectre y Meltdown que ralentizará tu ordenador.
209 meneos
1771 clics
Fail0verflow libera el exploit ShofEL2 y las herramientas para arrancar Linux en Nintendo Switch

Fail0verflow libera el exploit ShofEL2 y las herramientas para arrancar Linux en Nintendo Switch

La scene de Nintendo Switch está completamente desatada. Hace pocas horas y debido a una filtración el ReSwitched Team decidió acelerar sus planes y publicar el launcher Fusée antes de lo previsto, creando un efecto dominó que ahora alcanza a fail0verflow. Su respuesta ha sido publicar la vulnerabilidad ShofEL2 para Nintendo Switch y entregar las herramientas necesarias para que la consola arranque Linux.
100 109 2 K 326
100 109 2 K 326
1 meneos
3 clics

Los exploits de la NSA han sido modificado para funcionar en todas las versiones de Windows lanzadas desde Windows 2000

Los exploits de la NSA han sido modificado para funcionar en todas las versiones de Windows lanzadas desde Windows 2000
1 0 0 K 20
1 0 0 K 20
48 meneos
855 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Intel responde a las acusaciones: "muchos dispositivos, procesadores y sistemas operativos son susceptibles ..

A la par del comunicado de Intel, Ina Fried de Axios asegura que sus fuentes le han confirmado que en efecto, este fallo no sólo afecta a los procesadores Intel, incluso menciona que ARM está por confirmar que los Cortex-A están afectados
33 15 8 K 14
33 15 8 K 14
1 meneos
81 clics

¿Es el grupo de hackers Shadow Brokers tan peligroso como nos quieren hacer creer?

El grupo de hackers Shadow Brokers asegura tener las herramientas para aprovechar exploits de casi cualquier sistema informático de la actualidad...
8 meneos
32 clics

Hackers hacen Crowdfunding para comprar supuestos exploits de la NSA [ENG]

A inicios del mes, el grupo de hackers TheShadowBrokers dijo que planeaba lanzar un servicio de "suscripción", donde los clientes podían acceder a más exploits supuestamente robados a la NSA. El martes, el TheShadowBrokers proporcionó detalles del servicio en un post en línea y dijeron que el caché de exploits costaría 100 Zcash -moneda criptográfica centrada en la privacidad- o alrededor de $ 23,000. Algunos investigadores de seguridad están tratando de hacer de fondos suficientes. Según ellos, para informar de cualquier vulnerabilidad.
20 meneos
313 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Más potente que WannaCry y sin avisar: así es EternalRock, un nuevo malware que usa aún más "exploits" de la NSA

La voz de alarma la daba Miroslav Stampar (un experto de seguridad en el CERT de Croacia) en su cuenta de Twitter, en la que iba explicando sus hallazgos y las particularidades de este malware, y posteriormente otros expertos fueron confirmándolo. De nuevo se trata de un malware que usa algunos de los exploits que se filtraron de la NSA, pero no sólo dos como "WannaCry" y además tiene la particularidad de ser más sigiloso y difícil de eliminar.
17 3 4 K 22
17 3 4 K 22
14 meneos
62 clics

Google confirma que ha arreglado la mayoría de los exploits aparecidos en los documentos de WikiLeaks

Si ayer fue Apple hoy ha sido Google quién ha ofrecido explicaciones frente al torrente de información aparecida en los documentos de WikiLeaks. Los de Mountain View informan que la mayoría de las vulnerabilidades en Chrome y Android han sido identificadas y resueltas.
13 1 0 K 58
13 1 0 K 58
20 meneos
47 clics

The Citizen Lab: Los partidarios del impuesto sobre la soda de México objetivos de un software espía [ENG]

Este reporte describe una operación de espionaje hacia nutricionistas y dos defensores de la salud publica del gobierno de México. Este software que ataca a dispositivos móviles de tipo iPhone, se dio a conocer recientemente ya que fue usado para espiar al defensor de los derechos humanos Ahmed Mansoor y desarrollado por una empresa israelí llamada NSO Group.
14 meneos
146 clics

TP-Link pierde el contol de dos dominios de configuración de sus routers

El consultor de seguridad Amitay Dan advierte de que tplinklogin.net, un dominio por el cual los propietarios routers TP-LINK pueden configurar sus routers, ya no pertenece a la compañía y puede ser explotado. El dominio ya está a la venta.
11 3 0 K 52
11 3 0 K 52
224 meneos
2928 clics
Zerodium, el traficante de exploits que compra vulnerabilidades a precio de oro

Zerodium, el traficante de exploits que compra vulnerabilidades a precio de oro  

Zerodium es una empresa que se dedica a comprar y vender exploits para hackear dispositivos al mejor postor. Sus clientes pasan por agencias de gobierno y grandes empresas. Existe un mercado subterráneo de herramientas para hackear a cualquiera. La Deep Web está llena de mercados negros donde se pueden encargar hacks dirigidos a personas o empresas en particular.
97 127 0 K 442
97 127 0 K 442
13 meneos
264 clics

La seguridad de WordPress en jaque, miles de webs infectadas

Nuclear Exploit Kit es un clásico de los paquetes de exploits destinados a piratear servidores. Ahora WordPress está bajo su asedio, con miles de webs comprometidas
11 2 1 K 13
11 2 1 K 13
10 meneos
208 clics

Otro efecto secundario del ataque a HackingTeam: algunos de sus exploits ya son públicos

Ayer resumíamos en qué punto se encontraba el ataque a HackingTeam, una compañía que se dedica a aprovechar vulnerabilidades informáticas para vender a los gobiernos y autoridades herramientas con las que pueden "espiar" a la gente. Los atacantes publicaron un archivo con 400 GB de datos pertenecientes a la empresa, entre los que se encuentran contratos, correos internos... y también algunos métodos que usan las herramientas que comercializa.
53 meneos
261 clics
Envío erróneo o controvertido, por favor lee los comentarios.

Ghost, una vulnerabilidad crítica del 2000 que afecta muchas distros Linux

Se ha descubierto un bug crítico en la librería glibc 2.2 que permite ejecución remota de código en Linux. El bug se introdujo en el año 2000 y fue parcheado en el trunk principal en el 2013, pero como no fue marcado como de seguridad, muchas distros no lo incorporaron. Son vulnerables y hay que parchear con rapidez 7 Debian (Wheezy), RHEL 5, 6 y 7, CentOS 6 y 7 y Ubuntu 12.04.
41 12 8 K 416
41 12 8 K 416
13 meneos
99 clics

¿Es Google Project Zero (i)rresponsable publicando 0days y exploits de Windows y OS X?

El año pasado, concretamente durante el mes de Julio, se anunció el nacimiento de Google Project Zero, una iniciativa de seguridad de Google para auditar en busca de vulnerabilidades en aplicaciones de otros fabricantes, incluyendo en esta lista software libre y software de código cerrado. El año pasado fue especialmente vertiginoso en términos de seguridad informática, todavía convulso por las revelaciones de todos los hackeos provenientes de la NSA, la aparición de fallos como Heartbleed, ShellShock, Poodle o el resto de bugs en software...
11 2 2 K 61
11 2 2 K 61
11 meneos
121 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

WPHardening: Automatizar la fortificación de WordPress

La seguridad en WordPress es un tema más que importante hoy en día. Constantemente vemos bugs en plugins que ponen en riesgo las instalaciones de estos frameworks. Pero no solo eso, hay ataques de fuerza bruta contra WordPress, ataques de elevación de privilegios en WordPress, fallos de privacidad con la indexación de borradores, configuraciones inseguras que permiten el registro de usuarios, configuraciones inseguras que permiten listar los plugins instalados y un montón de exploits conocidos. Es una herramienta de auditoria...
15 meneos
55 clics

Proyect Zero: el equipo de élite de Google para cazar exploits

Google acaba de anunciar una nueva iniciativa llamada Proyect Zero que tiene como objetivo hacer de internet un lugar más seguro, de tal manera que cualquier persona pueda navegar por la red sin temor a que un delincuente o los servicios de inteligencia de algún estado hostil, pueda interceptar sus comunicaciones o comprometer sus equipos, utilizando debilidades o fallos de software. En particular se centraran en el estudio de los exploits conocidos como 0-day (ataques de día cero), que utilizan vulnerabilidades desconocidas por el público...
12 3 1 K 38
12 3 1 K 38

menéame