- 41. Firefox 17 ya disponible
- (Blog)
- ... de aquellos plugins vulnerables (reader, flash, java..) a menos que clickemos en ellos. Las centenares de vulnerabilidades en nuestros navegadores webs, provocadas principalemente por los plugins ...
- Creado el 21 Noviembre 2012
- 42. La trampa del ransomware
- (Blog)
- ... en navegadores que afectan a millones de usuarios, como las múltiples vulnerabilidades de Java o Adobe Flash. La combinación de que nuestros navegadores sean vulnerables por culpa de esas vulnerabilidades ...
- Creado el 12 Noviembre 2012
- 43. Los 10 módulos más buscados en Metasploit (Octubre)
- (Blog)
- ... público. La comunidad de Metasploit sigue trabajando activamente para acabar de perfeccionar este módulo. 3. Java 7 Applet Remote Code Execution: Módulo para aprovechar una de las múltiples y graves ...
- Creado el 05 Noviembre 2012
- 44. El Top 10 de vulnerabilidades según Kaspersky
- (Blog)
- ... a distintas amenazas. Oracle Java Multiples Vulnerabilidades: Ataque DoS (Conseguir acceso al sistema y ejecutar código con los privilegios del usuario local) y Cross-Site Scripting (Conseguir acceso ...
- Creado el 03 Noviembre 2012
- 45. Mozilla Firefox 16.0.2, será esta una versión segura?
- (Blog)
- Desde el lanzamiento de Firefox 16, hemos visto ya por un par de ocasiones como se descubrían rápidamente graves fallos de seguridad en el navegador de Mozilla, la cual cosa ha tenido a sus programadores ...
- Creado el 29 Octubre 2012
- 46. Microsoft propone el uso de EMET como solución temporal para el 0day de Internet Explorer
- (Blog)
- ... efectivas contra el exploit. Según el fundador de Metasploit, HD Moore, otra buena contramedida es desinstalar Java (cuantas veces habremos recomendado esto dado la continua aparición de vulnerabilidades..), ...
- Creado el 18 Septiembre 2012
- 47. Publicada una lista de 1 millón de UDID de Apple junto con los datos de sus usuarios
- (Blog)
- ... el portatil de un agente del FBI de Nueva York allá por Marzo de este año usando una vulnerabilidad de Java (más detalles en el post de Antisec), y por lo que parece consiguieron un archivo que contenía ...
- Creado el 04 Septiembre 2012
- 48. Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)
- (Blog)
- ... y sin duda es una de las mejores parejas para HTML y aún muchísimo más popular que ASP.NET, Java, Perl, Python.. para estas tareas. Como funciona la vulnerabilidad RFI/LFI Como hemos dicho esta se ...
- Creado el 11 Mayo 2012
- 49. Oracle lanza un parche para TNS Listener Poison Attack
- (Blog)
- En los últimos días hemos sido testigos de una esperpéntica historia en el mundo de la seguridad informática, con una compañía que decía verdades a medias, un investigador de seguridad perplejo y una comunidad ...
- Creado el 01 Mayo 2012
- 50. Google entra en la pugna con Google Drive
- (Blog)
- Dropbox, Microsoft Skydrive, Apple iCloud.. en un mercado con tantas alternativas entra en escena un potentísimo actor, Google Drive. El gigante de Mountain View ha lanzado hoy (aunque a estas horas aún ...
- Creado el 25 Abril 2012