- 1. Filtrado masivo de Windows 10 builds y de código fuente
- (Blog)
- En las últimas horas se han filtrado más de 32TB de datos en BetaArchive que contienen versiones no públicas de Windows 10 y Windows Server 2016 además de código fuente de diversos componentes de los sistemas ...
- Creado el 24 Junio 2017
- 2. Anonymous publica el código fuente del kernel de VMware ESX Server
- (Blog)
- Un miembro de Anonymous bajo el nick de Stun ha publicado un torrent con el código fuente del kernel del VMware ESX Server. El mismo hacker ha dicho que el motivo para esta publicación es que VMware sigue ...
- Creado el 04 Noviembre 2012
- 3. Los códigos QR y su cara oculta
- (Blog)
- El uso de códigos QR se ha convertido en habitual y aunque aún no es muy utilizado los podemos ver en muchos lugares, lo que posiblemente mucha gente no sabe es que detrás de estos códigos se pueden esconder ...
- Creado el 17 Diciembre 2011
- 4. [Cybertruco]Como instalar y usar GitHub Copilot para Powershell
- (Blog)
- ... caso deberíamos al menos tomarlo como un comando de ayuda evolucionada, capaz de interpretar nuestras necesidades a partir de lenguaje natural y transformarlas en código de Powershell. No es algo para ...
- Creado el 19 Abril 2024
- 5. GitHub introduce el escaneo automático de vulnerabilidades
- (Blog)
- La plataforma GitHub permite con una nueva funcionalidad escanear, ahora de manera automatizada, los repositorios para detectar posibles vulnerabilidades. Esta funcionalidad, dado el volumen de código ...
- Creado el 21 Enero 2023
- 6. Ataque de navegador en el navegador(Browser in the Browser - BitB)(Ataques Informáticos XVII)
- (Blog)
- ... de sitios web. El ataque consiste en replicar esta ventana emergente de login por otra falsa creada con código HTML, CSS y iframes lanzándola posteriormente con JavaScript como el atacante haya definido ...
- Creado el 12 Noviembre 2022
- 7. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... suficiente para verificar el código de estos componentes externos o directamente se dan por buenos y se integran sin más. Según diferentes reportes, por ejemplo este de Synopsis, la práctica totalidad ...
- Creado el 01 Noviembre 2022
- 8. Múltiples vulnerabilidades en Dnsmasq
- (Blog)
- ... como routers o dispositivos Android y que permitiría a un atacante poder lanzar ataques de envenenamiento de DNS y ejecutar código remoto. Investigadores de la firma israelí JSOF, han desvelado ...
- Creado el 23 Enero 2021
- 9. Suplantación de URL en barra de navegación (Address Bar Spoofing)(Ataques Informáticos IX)
- (Blog)
- ... que estamos hablando sería el código que podemos ver a continuación. En el cual se muestra el mensaje “This is not Bing” a modo de Hello World, define con location.href la URL de la web actual y la va ...
- Creado el 22 Octubre 2020
- 10. Microsoft Application Inspector
- (Blog)
- Microsoft ha publicado una nueva herramienta, llamada Microsoft Application Inspector enfocada a el análisis automatizado de código y la detección tanto de potenciales problemas de seguridad como de pobres ...
- Creado el 22 Enero 2020
- 11. El minado de criptomonedas se cuela a través de un 0day en Telegram Desktop
- (Blog)
- ... RLO (right to left override) en el que, simplificando el proceso, a través de jugar en el código con lenguajes que se escriben de derecha a izquierda como el hebreo o el árabe los atacantes pueden engañar ...
- Creado el 14 Febrero 2018
- 12. Lenovo corrige una grave vulnerabilidad en sus ThinkPad, ThinkCentre y ThinkStation
- (Blog)
- ... contraseña en el código, por lo que cualquier usuario sin acceso de administrador podía recuperar cualesquiera credenciales se hubieran utilizado en la máquina. Al parecer las máquinas afectadas son ...
- Creado el 01 Febrero 2018
- 13. Petya, diferente ransomware, mismas vulnerabilidades
- (Blog)
- ... intactos. Aquí deberíamos evitar siempre el reinicio de la máquina. Pudiendo montar este disco en otra máquina para recuperar los datos. Fase 2 Una vez ha reiniciado, el código ahora presente en nuestro ...
- Creado el 28 Junio 2017
- 14. Descubierto por casualidad el kill-switch que también ayuda a frenar a WannaCrypt
- (Blog)
- ... encontró una línea en el código fuente que hacía referencia a un kill-switch que los atacantes no habían asegurado convenientemente, tras registrar el dominio el ritmo de propagación del ransomware cayó ...
- Creado el 13 Mayo 2017
- 15. Google y Microsoft aumentan las recompensas
- (Blog)
- ... de ejecución de código remoto y por su parte Microsoft centra su foco en Office 365 y Outlook. Ambas compañías han aumentado notablemente las recompensas al tratarse cada vez de vulnerabilidades ...
- Creado el 07 Marzo 2017
- 16. Sony elimina un backdoor presente en 80 modelos de cámaras IP
- (Blog)
- Al parecer hasta 80 modelos de cámaras IP del fabricante japonés Sony contienen en su código unas credenciales preestablecidas que permiten a un atacante remoto conseguir acceso de administrador y acceder ...
- Creado el 07 Diciembre 2016
- 17. Grave vulnerabilidad en WinRAR relacionada con los archivos SFX
- (Blog)
- Investigadores de la empresa Vulnerability-Lab han descubierto una grave vulnerabilidad de ejecución de código remoto que afecta a todas las versiones del archi-conocido WinRAR que podría ser aprovechada ...
- Creado el 30 Septiembre 2015
- 18. Investigadores de Trend Micro detectan un 0day para Java
- (Blog)
- ... vulnerabilidad no afecta a versiones antiguas como 1.6 o 1.7 pero si a la última disponible 1.8.0.45. El uso de la misma permite a un atacante remoto ejecutar código en el sistema afectado. Como por el ...
- Creado el 13 Julio 2015
- 19. Superfish no es el único software en usar el proxy de Komodia
- (Blog)
- ... software tiene la seguridad de su navegador totalmente comprometida ya que el proxy de Komodia se encarga además de firmar certificados SSL, de establecer una conexión SSL no segura ya que utiliza códigos ...
- Creado el 24 Febrero 2015
- 20. Microsft Tuesday Patch Febrero FAIL (y soluciones)
- (Blog)
- ... de otra manera no aparece en pantalla. KB3000483 Parche para corregir una vulnerabilidad de ejecución de código remoto en la política de grupos El parche por si solo no corrige la vulnerabilidad ...
- Creado el 16 Febrero 2015