- 1. DLL Hijack (Ataques Informáticos VI)
- (Blog)
- ... siendo llamado sin usar un fully qualified path, es posible entonces escalar privilegios a través de la creación de un DLL malicioso en esa misma ruta. El DLL Hijack es una técnica usada durante ...
- Creado el 21 Diciembre 2019
- 2. HijackThis pasa a ser OpenSource
- (Blog)
- ... de aspectos. La última empresa en dar este paso es Trend Micro, con su HijackThis. HijackThis es una herramienta muy útil, no enfocada al gran público por sus complejidades técnicas y por los riesgos ...
- Creado el 20 Febrero 2012
- 3. La seguridad en Skype por los suelos
- (Blog)
- Incomprensible. Con este calificativo podríamos definir el inmenso fallo de seguridad que presentaba Skype hasta que se ha cerrado el sistema de recuperación de contraseñas, y que permitía a cualquier ...
- Creado el 14 Noviembre 2012
- 4. Descubierta una nueva vulnerabilidad en buena parte de los operadores de telefonía móvil
- (Blog)
- Investigadores estadounidenses de la Universidad de Michigan han detectado una grave vulnerabilidad en la infraestructura de buena parte de los operadores de telefonía móvil. Esta grave vulnerabilidad ...
- Creado el 21 Mayo 2012