- 1. Sony elimina un backdoor presente en 80 modelos de cámaras IP
- (Blog)
- ... "secretos" a modo de backdoor en el código, ya que tarde o temprano serán descubiertos y dejarán completamente vulnerables a estos dispositivos. Paradojicamente una de las palabras utilizadas por los programadores ...
- Creado el 07 Diciembre 2016
- 2. Microsoft, Secure Boot y como fastidiar un sistema de seguridad con un backdoor universal
- (Blog)
- ... del firmware UEFI y es que mantener en secreto un backdoor incluido en el código es misión casi imposible con una comunidad de investigadores tan activa. El añadir un backdoor universal en nuestro ...
- Creado el 13 Agosto 2016
- 3. Descubierto un backdoor en firewalls Juniper
- (Blog)
- Juniper Networks ha anunciado que ha descubierto “software no autorizado” en ScreenOS, el sistema operativo para sus firewalls NetScreen. Este backdoor permite a un atacante desencriptar el tráfico enviado ...
- Creado el 18 Diciembre 2015
- 4. Descubiertos backdoors indocumentados en productos Barracuda Networks
- (Blog)
- Hoy se ha hecho público que los productos Barracuda Networks contienen desde hace años cuentas indocumentadas de fábrica a modo de backdoor que permiten conexiones remotas SSH a cualquiera de estos productos. ...
- Creado el 24 Enero 2013
- 5. Detectado un backdoor en uno de los espejos de phpMyAdmin
- (Blog)
- ... En esta ocasión y debido a un fallo de seguridad en SourceForge.net, se ha detectado un backdoor en la distribución de phpMyAdmin, si habéis descargado recientemente phpMyAdmin no está de más revisar vuestra ...
- Creado el 26 Septiembre 2012
- 6. Nueva variante del backdoor MaControl para OS X
- (Blog)
- La firma de seguridad informática Kaspersky ha detectado una nueva variante del backdoor MaControl, específicamente diseñado para OS X, que está siendo usada por atacantes actualmente. Este malware que ...
- Creado el 05 Julio 2012
- 7. Microsoft Application Inspector
- (Blog)
- ... de código introducida maliciosamente por un atacante a modo de backdoor o similar. Entre las muchas características que detectan encontraríamos las acciones en ficheros de sistema, variables de entorno, ...
- Creado el 22 Enero 2020
- 8. DLL Hijack (Ataques Informáticos VI)
- (Blog)
- ... nuestro payload cada vez que la aplicación o servicio vulnerable sea ejecutada, pudiendo ser utilizado a modo de "backdoor". Como decíamos, cuando una aplicación arranca busca sus DLL. Como en un mismo ...
- Creado el 21 Diciembre 2019
- 9. El minado de criptomonedas se cuela a través de un 0day en Telegram Desktop
- (Blog)
- ... finalmente para instalar un backdoor aprovechando la API de Telegram para controlar la máquina en remoto e incluso instalar otros tipos de malware en la máquina desde donde atacar al resto de la red. Para ...
- Creado el 14 Febrero 2018
- 10. Nuevo APT focalizado en Microsoft OWA
- (Blog)
- ... también contaba con un backdoor que permitía a los atacantes modificar el servidor OWA. El ataque detectado gracias primero a las sospechas del personal de IT de la propia empresa ,debido a la actividad ...
- Creado el 06 Octubre 2015
- 11. Detectados diferentes modelos de routers Cisco infectados con malware
- (Blog)
- ... la red. El malware activa un backdoor con el que el atacante puede acceder al router a través de telnet o consola. Cisco que ha trabajado conjuntamente con FireEye ha confirmado los ataques y ha publicado ...
- Creado el 15 Septiembre 2015
- 12. Hacking Team utilizaba un rootkit en UEFI para mantener su software de control remoto
- (Blog)
- ... detalles sobre las técnicas de ataque empleadas por su software. RCS, el software de control remoto utilizado por Hacking Team y sus clientes (con un bonito backdoor que estos últimos posiblemente desconocían ...
- Creado el 14 Julio 2015
- 13. Una gravísima vulnerabilidad en Macs permite sobreescribir el firmware remotamente
- (Blog)
- ... tercera vulnerabilidad podría forzar el modo suspensión de nuestro Mac y posteriormente sobreescribir el firmware. Con lo cual podría plantar cualquier tipo de instrucciones, backdoor... de manera totalmente ...
- Creado el 02 Junio 2015
- 14. Análisis del gusano utilizado en el ataque a SONY
- (Blog)
- ... servicios que quedan a la escucha en puerto TCP 195 ("sensvc.exe" y "msensvc.exe") y en puerto TCP 444 ("netcfg.dll") enviando y recibiendo mensajes codificados. Backdoor - El backdoor que utiliza el gusano ...
- Creado el 20 Diciembre 2014
- 15. Se lanza un parche para corregir el último 0day de Internet Explorer
- (Blog)
- ... de esta vulnerabilidad cargando un iframe que finalizaba descargando en el ordenador de la víctima diversos malware (entre ellos un backdoor). Se sospecha que el grupo tras este ataque es Hidden Lynx ...
- Creado el 20 Febrero 2014
- 16. Leverage, un nuevo troyano para Mac que utiliza vulnerabilidades de Java
- (Blog)
- ... partir de páginas web comprometidas a través de un applet Java el cual descarga un archivo Java con un backdoor que se ejecuta sin ninguna interacción por parte de la víctima. El troyano a la misma vez ...
- Creado el 25 Septiembre 2013
- 17. Wordpress focaliza un altísimo número de ataques de fuerza bruta
- (Blog)
- ... una vez conseguido el acceso, se despliegan backdoors (en muchos casos php) que por lo general no atraen la atención ni del administrador del blog/web ni del administrador del servidor. Según las investigaciones ...
- Creado el 15 Abril 2013
- 18. El peligro de tener Java habilitado en el navegador
- (Blog)
- ... versiones previas) la cual permite a un atacante remoto no autenticado ejecutar código en nuestra máquina, es decir control total para plantar troyanos, keyloggers, backdoors.. Esta vulnerabilidad se está ...
- Creado el 10 Enero 2013
- 19. Kaspersky descubre una nueva ciberarma asociada con Flame y Gauss, se trata de miniFlame
- (Blog)
- ... malware que venía siendo usado junto a Flame y Gauss dedicado al espionaje, robo de datos y a realizar funciones de backdoor que han venido a llamar miniFlame. Tras la detección del malware ...
- Creado el 16 Octubre 2012
- 20. Es Huawei realmente una amenaza?
- (Blog)
- ... y backdoors controlados por el gobierno chino, instalar estos dispositivos en localizaciones sensibles sería tanto como dar la llave de la seguridad a China. De todas maneras Estados Unidos no es el ...
- Creado el 08 Octubre 2012