- 21. Quadrooter, cuatro vulnerabilidades que afectan a cerca de 900 millones de dispositivos Android
- (Blog)
- ... total al atacante remoto. Se estima que hay unos 900 millones de dispositivos afectados (Google Nexus, Samsung Galaxy S7, LG...) Durante una charla el pasado domingo dentro del evento DEF CON, se ...
- Creado el 09 Agosto 2016
- 22. Los nuevos atajos de teclado en Windows 10 Anniversary Update
- (Blog)
- ... del botón derecho. Escritorio remoto y virtual: CTRL + ALT + Flecha izquierda: La máquina virtual sitúa como teclado activo el del host. CTRL + ALT + HOME: Escritorio remoto sitúa como teclado ...
- Creado el 08 Agosto 2016
- 23. Problemas en el software de D-Link afectan a miles de dispositivos
- (Blog)
- Cientos de miles de dispositivos D-Link son accesibles desde Internet debido a una vulnerabilidad que permitiría a un atacante remoto alterar las credenciales de administrador y a partir de ahí controlar ...
- Creado el 10 Julio 2016
- 24. Descubierto un backdoor en firewalls Juniper
- (Blog)
- ... a marchas forzadas el código de otros dispositivos Juniper Networks no ha encontrado ningún otro fallo similar. El backdoor en cuestión permite a un atacante remoto tomar control del firewall a través ...
- Creado el 18 Diciembre 2015
- 25. Grave vulnerabilidad en WinRAR relacionada con los archivos SFX
- (Blog)
- Investigadores de la empresa Vulnerability-Lab han descubierto una grave vulnerabilidad de ejecución de código remoto que afecta a todas las versiones del archi-conocido WinRAR que podría ser aprovechada ...
- Creado el 30 Septiembre 2015
- 26. Descubrimiento de sistemas (Pentesting II)
- (Blog)
- ... este método recolectar información de la red lanzando toda una série de peticiones ARP. Ventajas Muy rápido Altamente confiable Desventajas No podremos descubrir hosts remotos ya que ARP ...
- Creado el 30 Agosto 2015
- 27. Investigadores de Trend Micro detectan un 0day para Java
- (Blog)
- ... vulnerabilidad no afecta a versiones antiguas como 1.6 o 1.7 pero si a la última disponible 1.8.0.45. El uso de la misma permite a un atacante remoto ejecutar código en el sistema afectado. Como por el ...
- Creado el 13 Julio 2015
- 28. OpenSSL se actualiza para corregir la validación de certificados
- (Blog)
- ... versiones no actualizadas que un atacante remoto pueda llegar a emitir certificados falsos que serían validados por nuestro servidor. Gracias al trabajo de investigación de Adam Langley y de David ...
- Creado el 09 Julio 2015
- 29. Una gravísima vulnerabilidad en Macs permite sobreescribir el firmware remotamente
- (Blog)
- Si tenéis un Mac con más de un año de antigüedad sabed que un atacante remoto aprovechando cualquier vulnerabilidad que le permitiese elevación de privilegios podría sobreescribir vuestro firmware controlando ...
- Creado el 02 Junio 2015
- 30. El DNS de nuestros routers personales objetivo de los exploit kits
- (Blog)
- ... en remoto los DNS de los routers SOHO principalmente son un objetivo apetecible para los atacantes. Según los datos de Kafeine, el pasado día 9 de Mayo se llegó a 1.000.000 de peticiones a través de ...
- Creado el 26 Mayo 2015
- 31. [Cybertruco]Trabajando con SMB en Azure Files desde Máquina Virtual, Azure Powershell o local
- (Blog)
- ... seguir para conseguir esto: 1-Conectamos a nuestra máquina virtual por ejemplo a través de escritorio remoto. Para esto accedemos a nuestro panel de control de Azure, vamos al apartado de máquinas virtuales, ...
- Creado el 11 Abril 2015
- 32. Microsft Tuesday Patch Febrero FAIL (y soluciones)
- (Blog)
- ... de otra manera no aparece en pantalla. KB3000483 Parche para corregir una vulnerabilidad de ejecución de código remoto en la política de grupos El parche por si solo no corrige la vulnerabilidad ...
- Creado el 16 Febrero 2015
- 33. Ghost, una nueva vulnerabilidad crítica para Linux
- (Blog)
- Ghost es el nombre que se le ha dado a una vulnerabilidad crítica de ejecución de código remoto que afecta a sistemas Linux que utilicen versiones antiguas de la librería GNU C (glibc anterior a 2.18). ...
- Creado el 28 Enero 2015
- 34. Análisis del gusano utilizado en el ataque a SONY
- (Blog)
- ... Proxy - La herramienta de proxy, cuenta también con capacidades de backdoor, fingerprint, ejecutar comandos remotos, listado de directorios y transferencia de ficheros. Destrucción de disco duro y ...
- Creado el 20 Diciembre 2014
- 35. Siete consejos básicos para que vuestro Wi-Fi sea más seguro
- (Blog)
- ... En algunos routers, la contraseña por defecto es muy débil y/o estándar, lo cual puede permitir a un atacante remoto acceder y pasar a tomar control total del router. Como en cualquier otro caso se han ...
- Creado el 13 Diciembre 2014
- 36. Internet Explorer y Windows grandes protagonistas del Tuesday Patch de Junio
- (Blog)
- ... a atacantes remotos conseguir los mismos privilegios que el usuario local en nuestras máquinas. Un total de 7 boletines de seguridad, 2 críticos y 5 importantes son los que ha lanzado Microsoft ...
- Creado el 11 Junio 2014
- 37. Seguridad en Windows 8.1 (I) El arranque
- (Blog)
- ... de forma segura se utilizan para comparar con valores de los siguientes arranques. Estos valores además pueden ser firmados y comparados en un servidor externo (atestado remoto) a través del cual un servidor ...
- Creado el 01 Abril 2014
- 38. Se lanza un parche para corregir el último 0day de Internet Explorer
- (Blog)
- ... 9 y 10. Esta vulnerabilidad permite la ejecución de código remoto y es debida a un error en la manera en como Internet Explorer accede a un objeto en memoria que ha sido borrado o no ha sido colocado ...
- Creado el 20 Febrero 2014
- 39. Microsoft lanza 7 boletines de seguridad y deja de confiar en MD5
- (Blog)
- ... cabe destacar el hecho que dos de ellos se añadieran a última hora, ambos para corregir vulnerabilidades de ejecución de código remoto tanto en Internet Explorer como en Windows en lo que se entiende como ...
- Creado el 13 Febrero 2014
- 40. Nueva actualización crítica para Adobe Flash
- (Blog)
- ... calificada como crítica ya que a través de Adobe Flash permite a atacantes remotos tomar control total del sistema. Este agujero de seguridad fue descubierto por un par de investigadores de Kaspersky Lab ...
- Creado el 06 Febrero 2014