- 1. Bromium Labs consigue desarmar a EMET
- (Blog)
- La empresa de seguridad Bromium Labs ha conseguido a través de un exploit modificado, evitar todas las protecciones que el software de Microsoft EMET (Enhaced Mitigation Experience Toolkit) proporciona ...
- Creado el 25 Febrero 2014
- 2. Los peligros de liberar una ciber arma
- (Blog)
- Todos recordamos los efectos que Stuxnet, una ciberarma creada por los Estados Unidos e Israel, produjo en las instalaciones nucleares iranies. Pero el liberar malware tan sofisticado como este siempre ...
- Creado el 10 Noviembre 2012
- 3. Kaspersky descubre una nueva ciberarma asociada con Flame y Gauss, se trata de miniFlame
- (Blog)
- En la suite de ciberarmas usadas contra Irán (Stuxnet, Flame, Gauss..) ha aparecido un nuevo participante. Kaspersky con la ayuda del Computer Emergency Response Team (CERT) Alemán, ha descubierto un nuevo ...
- Creado el 16 Octubre 2012
- 4. Nuevo servicio gratuito IaaS basado en cores ARM
- (Blog)
- ARM uno de los fabricantes más importantes para el mundo de los dispositivos móviles se está introduciendo también en el mundo de los servidores poco a poco y para permitir a los desarrolladores probar ...
- Creado el 18 Julio 2012
- 5. Se confirma que Flame es otra cyberarma de Estados Unidos y Israel
- (Blog)
- ... países han estado atacando las redes iranianas con al menos dos sofisticadísimas cyber armas, Stuxnet y como recientemente han admitido, Flame. La cyberguerra es un termino tan reciente dentro de ...
- Creado el 20 Junio 2012
- 6. Espray de contraseñas (Password Spraying)(Ataques Informáticos XV)
- (Blog)
- La reutilización de contraseñas sigue siendo un hecho tanto habitual como peligroso en pleno 2022 como lo es también el que diferentes usuarios utilicen contraseñas comunes. De ahí los típicos ránkings ...
- Creado el 15 Abril 2022
- 7. Reflexión TCP en middleboxes (TCP Middlebox reflection)(Ataques Informáticos XIV)
- (Blog)
- Los ataques DDoS son una de las grandes lacras en Internet y una de las maneras más efectivas que los atacantes tienen para tumbar sistemas. En la habitual carrera armamentística se está comenzando a ver ...
- Creado el 13 Marzo 2022
- 8. Firefox sigue luchando por la privacidad con Total Cookie Protection
- (Blog)
- ... las opciones. De nuevo con el mismo fin, a más tiempo y mejor experiencia, más datos y mayores posibilidades de vendernos algo. Contra esto lucha Firefox y su nueva arma se llama Total Cookie Protection. ...
- Creado el 23 Febrero 2021
- 9. Si cortas el acceso a Internet en tu país te quedas sin nuevas IP
- (Blog)
- Ante la creciente tendencia de que muchos gobiernos utilicen el acceso a Internet como una arma política y de control, surgen cada vez más movimientos para defender la neutralidad de la red. Durante el ...
- Creado el 14 Abril 2017
- 10. Dos ataques DDoS masivos dejan importantes servicios de Internet KO durante horas
- (Blog)
- ... en terceros países que han utilizado de nuevo como principal arma de ataque una botnet de dispositivos IoT Marai (el malware utilizado para comprometer y coordinar los dispositivos). Como comentábamos ...
- Creado el 22 Octubre 2016
- 11. El Internet de las cosas, los dispositivos IoT son el nuevo caladero de las botnets
- (Blog)
- ... arma privada. En el caso del ataque a Krebs on Security, la botnet responsable utiliza el malware Mirai. Este malware se expande constantemente a través del escaneo de Internet para localizar nuevos ...
- Creado el 09 Octubre 2016
- 12. Diez consejos para evitar ser víctima del ransomware
- (Blog)
- ... 10 consejos: 1-Realiza copias de seguridad Crea regularmente copias de seguridad de tus datos y verifica su integridad. Si en algún momento sufres una infección por ransomware pero tienes tus datos ...
- Creado el 18 Septiembre 2016
- 13. El troyano Vawtrak se sofistica para proteger su botnet
- (Blog)
- ... que está adoptando el malware para proteger sus botnets de la cada vez mayor presión contra ellas. La carrera armamentística entre los creadores de malware y las diferentes aplicaciones antivirus/malware ...
- Creado el 17 Agosto 2016
- 14. Descubrimiento de sistemas (Pentesting II)
- (Blog)
- ... particularmente útil de ICMP es el uso de peticiones echo y las correspondientes respuestas echo. Podemos entender estás peticiones como un “Estás ahí?”. Utilizando este protocolo podremos obtener rápidamente ...
- Creado el 30 Agosto 2015
- 15. El dinero proveniente del ransomware acelera la sofisticación de los kits de exploits
- (Blog)
- ... detección en los kits de exploits como Angler son cada vez más frecuentes. La carrera armamentística entre estos malware y los sistemas de detección se acelera. Con la incorporación masiva de ransomware ...
- Creado el 03 Julio 2015
- 16. El DNS de nuestros routers personales objetivo de los exploit kits
- (Blog)
- ... a lot of traffic from Chrome users in particular, Kafeine said. Such pharming attacks are particularly dangerous—and have targeted home routers before—putting online banking and other sensitive transactions ...
- Creado el 26 Mayo 2015
- 17. Venom, una extendida vulnerabilidad en plataformas de virtualización
- (Blog)
- ... es una vulnerabilidad que afecta al software QEMU (todas sus versiones desde 2004), particularmente a su controlador de disco flexible (FDC). Esta vulnerabilidad permitiría como decíamos a un atacante ...
- Creado el 14 Mayo 2015
- 18. Las estafas más habituales en la red
- (Blog)
- ... la información de la cuenta de que se dispone en esa entidad. Pharming. Es una variante del anterior; los timadores buscan vulnerabilidades informáticas en sitios Web auténticos para poder direccionar ...
- Creado el 26 Enero 2015
- 19. Análisis del gusano utilizado en el ataque a SONY
- (Blog)
- ... y los diferentes componentes de esta ciber arma. Tras las declaraciones de Obama acusando a Corea del Norte de estar tras el ataque a SONY, no se ha tardado mucho en tener más información sobre ...
- Creado el 20 Diciembre 2014
- 20. [Cybertruco]Descargar archivos adjuntos bloqueados por Gmail con Python
- (Blog)
- ... en el que yo mismo me he encontrado de querer descargar un fichero que en su momento pude enviarme sin problemas pero que ahora aparece como bloqueado. Antes de nada, comentar que si se nos bloquea un ...
- Creado el 14 Diciembre 2014