- 1. Rowhammer, atacando a la memoria DDR DRAM
- (Blog)
- Investigadores del Project Zero de Google han descubierto un método mediante el cual en un sistema x86-64 con memoria DDR DRAM y que esté ejecutando Linux (otros sistemas por demostrar), un atacante puede ...
- Creado el 10 Marzo 2015
- 2. Calificación de vulnerabilidades CVSS
- (Blog)
- ... de recursos que se vean afectados a raíz de la explotación de la vulnerabilidad. Estamos hablando de afectaciones al normal funcionamiento de CPUs, memorias, discos o el ancho de banda por poner algunos ...
- Creado el 19 Marzo 2022
- 3. Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
- (Blog)
- ... Aquí entra el potencial uso de gestores de contraseñas, de la buena memoria o de simplemente usar contraseñas aleatorias y recuperarlas en caso de necesitar entrar de nuevo al servicio. Siempre que sea ...
- Creado el 04 Diciembre 2020
- 4. [Cybertruco]Eliminar exceso de formato en Excel
- (Blog)
- ... de celdas que efectivamente comienzan a ocupar espacio en disco y memoria y que hacen cuasi imposible trabajar con el mismo. Para acabar de un click con todo este exceso tenemos disponible un botón de ...
- Creado el 19 Abril 2020
- 5. DLL Hijack (Ataques Informáticos VI)
- (Blog)
- ... entorno PATH Decíamos a grandes rasgos ya que este orden se puede ver alterado por diferentes motivos, como que ya exista cargada en memoria un DLL con el mismo nombre de módulo, caso en que comunmente ...
- Creado el 21 Diciembre 2019
- 6. Intel anuncia nuevas tecnologías para la detección de amenazas
- (Blog)
- ... de Intel para escanear y detectar ataques de malware en memoria, reduciendo el impacto como decíamos en el sistema ya que estos antivirus (que se adapten a esta tecnología) ya no tendrán que depender únicamente ...
- Creado el 19 Abril 2018
- 7. Anunciada la versión de Windows 10 más potente. Windows 10 Pro for Workstations
- (Blog)
- ... como memoria no volátil, baja latencia, máxima velocidad en tareas de red, sistema de ficheros resiliente, etc.. Se podría pensar que con Windows 10 Microsoft iniciaba un camino hacia el producto ...
- Creado el 12 Agosto 2017
- 8. Microsoft vuelve a lanzar actualizaciones de seguridad para Windows XP
- (Blog)
- ... CVE-2017-0176 - Vulnerabilidad en servidores RDP con la funcionalidad de Smart Card activada. Permite a un atacante ejecutar código remotamente. CVE-2017-0222 - Vulnerabilidad en la gestión de memoria ...
- Creado el 15 Junio 2017
- 9. Wanakiwi permite en algunos casos a recuperar los ficheros encriptados por WannaCrypt/Cry
- (Blog)
- ... de los ficheros. El ransomware al finalizar el proceso de encriptado de los ficheros eliminaba la clave de la memoria, pero los números utilizados para generar esta clave permanecen en memoria y es posible ...
- Creado el 21 Mayo 2017
- 10. Cloudbleed, fuga de información en Cloudfare
- (Blog)
- ... de ataques de denegación de servicio (DDoS). Al parecer, el servicio de proxy usaba un parser de HTML mal programado, lo que provocaba que este sirviera contenido de otras zonas de la memoria de algunos ...
- Creado el 25 Febrero 2017
- 11. Google Chrome comienza a deshabilitar el contenido en Flash
- (Blog)
- ... eliminar la dependencia de un componente famoso por los problemas que genera tanto en uso excesivo de CPU y memoria como por ser un riesgo para el usuario y una verdadera mina de oro para los ciberdelincuentes ...
- Creado el 10 Diciembre 2016
- 12. Quadrooter, cuatro vulnerabilidades que afectan a cerca de 900 millones de dispositivos Android
- (Blog)
- ... sistema Android en estos dispositivos. Las vulnerabilidades CVE-2016-5340 y CVE-2016-2504 relacionadas con la gestión de memoria, la CVE-2016-2503 relacionado con la renderización de gráficos y la CVE-2016-2059 ...
- Creado el 09 Agosto 2016
- 13. Mozilla Firefox 48 llega con importantes novedades
- (Blog)
- ... de usuarios. Hay que ver por otra parte que significará este multiproceso en cuando a consumo de memoria RAM. Por otra parte Firefox 48 comienza a imposibilitar la instalación de addons que no hayan ...
- Creado el 02 Agosto 2016
- 14. La próxima LTS de Ubuntu incluirá el sistema de ficheros ZFS
- (Blog)
- ... una gran noticia que Canonical apueste tan claramente por él. Como siempre no todo puede ser de color de rosa, pues ZFS es un devorador de memoria RAM, recomendándose 1GB por cada TB de almacenamiento, ...
- Creado el 18 Febrero 2016
- 15. Las defensas de EMET superadas por la propia retrocompatibilidad de Windows en sus versiones de 64 bits
- (Blog)
- ... esto, investigadores de Duo Security han descubierto una técnica para evadir las defensas de EMET contra los exploits que utilizan la memoria de nuestro ordenador para actuar. El problema se encuentra ...
- Creado el 03 Noviembre 2015
- 16. Detectados diferentes modelos de routers Cisco infectados con malware
- (Blog)
- ... memoria a cada arranque. Cisco ya ha lanzado información para detectar este tipo de ataque e identificar los dispositivos afectados. El malware, conocido como SYNful knock, ha sido encontrado por ...
- Creado el 15 Septiembre 2015
- 17. Angler (Kit de Exploits I)
- (Blog)
- ... llamadas sin sentido e inutiles para dificultar su estudio Cifra todas las descargas y las descifra directamente en la víctima Utiliza la infección sin archivo, cargando directamente en memoria en ...
- Creado el 26 Marzo 2015
- 18. EMET 5.2, un nuevo obstáculo para los hackers
- (Blog)
- ... técnicas de exploit ejecutando nuevas comprobaciones de integridad y bloqueando lecturas en memoria Mitigaciones 64-bit ROP, esto expande a sistemas de 64 bits la protección contra la programación orientada ...
- Creado el 15 Marzo 2015
- 19. Seguridad en Windows 8.1 (II) Sistema Operativo
- (Blog)
- ... Layout Randomization (ASLR) - En el caso que ciertos datos siempre se escriban en una misma parte de la memoria RAM permite a un atacante leer o modificar estos datos lo que puede llevar a la ejecución ...
- Creado el 18 Abril 2014
- 20. Se lanza un parche para corregir el último 0day de Internet Explorer
- (Blog)
- ... 9 y 10. Esta vulnerabilidad permite la ejecución de código remoto y es debida a un error en la manera en como Internet Explorer accede a un objeto en memoria que ha sido borrado o no ha sido colocado ...
- Creado el 20 Febrero 2014