- 1. Hacking Team utilizaba un rootkit en UEFI para mantener su software de control remoto
- (Blog)
- Hacking Team se aseguraba la persistencia de su software de control remoto RCS en los sistemas infectados a través de un rootkit plantado en la bios UEFI. De esta manera ni formateos ni cambios de disco ...
- Creado el 14 Julio 2015
- 2. Oversight, protege tu privacidad en Mac
- (Blog)
- ... a partir de sesiones ya abiertas en programas como FaceTime, Skype o Hangouts. El propio creador advierte pero que cualquier malware en modo kernel o rootkit podría acceder tanto a la cámara como al ...
- Creado el 07 Octubre 2016
- 3. Microsoft, Secure Boot y como fastidiar un sistema de seguridad con un backdoor universal
- (Blog)
- ... permitiría instalar sistemas operativos alternativos pero también ejecutar malware y/o instalar bootkits y rootkits. Microsoft cometió el error en el desarrollo de Windows 10 v1607, en esta versión se ...
- Creado el 13 Agosto 2016
- 4. Grave vulnerabilidad en WinRAR relacionada con los archivos SFX
- (Blog)
- ... ficheros RAR autoextraibles que desde hace muchos años han sido utilizados entre otros por hackers como una manera sencilla de desempaquetar rootkits, etc.. en las máquinas de sus víctimas. En este caso ...
- Creado el 30 Septiembre 2015
- 5. El número de vulnerabilidades para OS X bate records
- (Blog)
- ... el rootkit Thunderstrike 2 que se aprovecha de la vulnerabilidad DYLD_PRINT_TO_FILE y permite comprometer Macs remotamente a través de un website o un email de phishing por ejemplo y se puede propagar ...
- Creado el 12 Agosto 2015
- 6. Careto (The Mask) el malware más avanzado hasta la fecha
- (Blog)
- Los investigadores de Kaspersky han desvelado las características de Careto (The Mask) un malware de origen posiblemente español y que ya se califica como el malware más sofisticado descubierto hasta la ...
- Creado el 11 Febrero 2014
- 7. Los servidores FOXACID de la NSA
- (Blog)
- ... o redirigirla de otra manera. Exactamente igual que un hacker tradicional no pondría su último rootkit en un ordenador destinado a ser scanner, un operador de FOXACID no se arriesgaría a que se descubriera ...
- Creado el 09 Octubre 2013
- 8. La importancia de las actualizaciones y la saturación por las mismas
- (Blog)
- ... diversos rootkit. El hecho del cada vez más rápido desarrollo de exploits a partir de vulnerabilidades publicadas hace que en estos tiempos sea más que nunca una obligación mantener nuestro equipo completamente ...
- Creado el 23 Abril 2013
- 9. Oracle lanza un parche para TNS Listener Poison Attack
- (Blog)
- En los últimos días hemos sido testigos de una esperpéntica historia en el mundo de la seguridad informática, con una compañía que decía verdades a medias, un investigador de seguridad perplejo y una comunidad ...
- Creado el 01 Mayo 2012
- 10. Google entra en la pugna con Google Drive
- (Blog)
- Dropbox, Microsoft Skydrive, Apple iCloud.. en un mercado con tantas alternativas entra en escena un potentísimo actor, Google Drive. El gigante de Mountain View ha lanzado hoy (aunque a estas horas aún ...
- Creado el 25 Abril 2012
- 11. Firefox 12 ya disponible
- (Blog)
- Siguiendo el nuevo ritmo de actualizaciones, la nueva versión del navegador de Mozilla, Firefox 12 ya está disponible. Esta nueva versión aparte de múltiples mejoras internas y de la corrección de ciertos ...
- Creado el 25 Abril 2012
- 12. Microsoft Skydrive se posiciona con su nuevo cliente multiplataforma
- (Blog)
- Microsoft SkyDrive, ha lanzado finalmente el esperado cliente para su servicio para Windows, Mac, Windows Phone y Ipad/Ipod. Para los que no conozcáis el servicio, solo decir que ofrece 25 gigas gratuitamente ...
- Creado el 23 Abril 2012
- 13. Nuevo cyberataque a Irán
- (Blog)
- Irán está siendo en estos momentos víctima de un nuevo cyberataque a sus infraestructuras críticas. Las últimas informaciones de la BBC, indican que el objetivo de estos ataques son seis refinerías de ...
- Creado el 23 Abril 2012
- 14. Llega Anonpaste como alternativa a Pastebin
- (Blog)
- Pastebin lleva años siendo una de las opciones favoritas para difundir textos de manera rápida y "anónima", en este servicio hemos podido leer todo tipo de información proveniente de la scene y que gracias ...
- Creado el 23 Abril 2012
- 15. Stuxnet fue plantado por un agente doble
- (Blog)
- Stuxnet es uno de los gusanos más sofisticados jamás creados y fue utilizado en su día para sabotear sistemas SCADA en complejos nucleares iraníes. Siempre se ha considerado que este gusano, dada su altísima ...
- Creado el 13 Abril 2012
- 16. Disponible la solución de Apple para acabar con Flashback
- (Blog)
- Cuando todo el mundo se preguntaba el porqué de la inacción de Apple respecto a la masiva infección de sus sistemas por el malware Flashback, y cuando varias firmas de seguridad ya habían lanzado sus propias ...
- Creado el 13 Abril 2012
- 17. Nuevas actualizaciones de Microsoft y Adobe
- (Blog)
- Puntualmente en el día de ayer, Microsoft lanzó un nuevo pack de actualizaciones para sus productos para corregir las vulnerabilidades detectadas recientemente. Esta vez son un total de seis boletines ...
- Creado el 11 Abril 2012
- 18. Apple lanzará una aplicación para tratar de acabar con Flashback
- (Blog)
- Apple lanzará en las próximas horas una actualización para detectar y eliminar una de las mayores amenazas conocidas hasta la fecha para sus sistemas, el exploit Flashback que se calcula que ya ha infectado ...
- Creado el 11 Abril 2012
- 19. Adobe Flash por fin lanza su nuevo actualizador automático
- (Blog)
- Lamentablemente y como ya es costumbre Adobe Flash Player acaba de recibir una nueva actualización debido a un nuevo par de vulnerabilidades críticas encontrad. Esta es la actualización número ... (hemos ...
- Creado el 29 Marzo 2012
- 20. Windows Server 8 incluirá un servicio cloud de backup
- (Blog)
- Poco a poco vamos conociendo más detalles del próximo sistema operativo de Microsoft para servidores, el que hasta ahora se conoce como Windows Server 8, la última noticia desvelada sobre el mismo por ...
- Creado el 29 Marzo 2012