- 1. Hacking Team utilizaba un rootkit en UEFI para mantener su software de control remoto
- (Blog)
- Hacking Team se aseguraba la persistencia de su software de control remoto RCS en los sistemas infectados a través de un rootkit plantado en la bios UEFI. De esta manera ni formateos ni cambios de disco ...
- Creado el 14 Julio 2015
- 2. Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)
- (Blog)
- ... remotos. Actualmente se calcula que tres cuartas partes de las webs contienen código PHP, entre ellas Facebook, Wikipedia, WordPress... La programación del código debe contener errores básicos de seguridad ...
- Creado el 11 Mayo 2012
- 3. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- ... En estos casos siempre utilizado para conseguir colar troyanos bancarios o troyanos de acceso remoto (RATs) como AsyncRAT, NJRAT o Trickbot. En estos casos el objetivo del uso del HTML Smuggling es meridiano, ...
- Creado el 25 Marzo 2023
- 4. [Cybertruco]Como enviar invitaciones de Teams en un segundo idioma con Powershell
- (Blog)
- ... Teams se ha convertido en un producto esencial dentro de Office 365 debido al cambio a un modelo más colaborativo y remoto en el que hemos pasado a trabajar. Como decíamos aunque tengamos un tenant ...
- Creado el 30 Julio 2022
- 5. [Cybertruco]Gestionar herramientas RSAT en Windows 10 desde Powershell
- (Blog)
- ... tenemos esto claro podemos lanzar el cmdlet Get-WindowsCapability con el filtro de nombre para ver todas las herramientas de control remoto disponibles Get-WindowsCapability -Name RSAT.* -Online El ...
- Creado el 17 Abril 2021
- 6. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- NAT Slipstreaming es un ataque que, en su última versión conocida, permite a un atacante remoto el acceso contra cualquier dispositivo y servicio en una red interna saltándose los sistemas NAT/Firewall ...
- Creado el 27 Febrero 2021
- 7. Múltiples vulnerabilidades en Dnsmasq
- (Blog)
- ... como routers o dispositivos Android y que permitiría a un atacante poder lanzar ataques de envenenamiento de DNS y ejecutar código remoto. Investigadores de la firma israelí JSOF, han desvelado ...
- Creado el 23 Enero 2021
- 8. Microsoft, Oracle y Adobe lanzan actualizaciones para solventar cientos de vulnerabilidades.
- (Blog)
- ... de ellas críticos. En estos momentos en que gran parte de los trabajadores lo hacen en remoto y la guardia puede estar un poco más baja, es especialmente importante aplicar las actualizaciones para evitar ...
- Creado el 15 Abril 2020
- 9. [Cybertruco]Habilitar RDP remotamente en Windows 10 con psexec
- (Blog)
- A no ser que tengamos especificado lo contrario a través de políticas de grupo, el Escritorio Remoto (RDP) está deshabilitado por defecto en las instalaciones de Windows 10, en el cybertruco de hoy vamos ...
- Creado el 14 Marzo 2020
- 10. [Cybertruco]Conectar a una VM en Azure con Powershell
- (Blog)
- ... Para ellos vamos a crear un fichero .ps1 que ejecutaremos en remoto en nuestra máquina virtual. El contenido del mismo será el siguiente winrm qc /force netsh advfirewall firewall add rule name= WinRMHTTP ...
- Creado el 24 Octubre 2018
- 11. El minado de criptomonedas se cuela a través de un 0day en Telegram Desktop
- (Blog)
- ... finalmente para instalar un backdoor aprovechando la API de Telegram para controlar la máquina en remoto e incluso instalar otros tipos de malware en la máquina desde donde atacar al resto de la red. Para ...
- Creado el 14 Febrero 2018
- 12. Windows Defender Advanced Threat Protection llegará a Windows 7 y 8.1
- (Blog)
- ... (EDR) se encuentren disponibles para estos sistemas operativos. Esta actualización permitirá además a los usuarios monitorizar y gestionar el estado de sus máquinas en remoto y se prevé además la integración ...
- Creado el 13 Febrero 2018
- 13. Microsoft vuelve a lanzar actualizaciones de seguridad para Windows XP
- (Blog)
- ... de Internet Explorer que permite a un atacante a través de una web maliciosa, la ejecución de código remoto en el contexto del usuario actual del sistema. De nuevo, no trabajeis con usuarios administradores. ...
- Creado el 15 Junio 2017
- 14. Todos los nuevos exploits de Shadow Brokers para Windows ya están parcheados
- (Blog)
- ... XP a Windows 2008 sobre puerto 445 TCP (MS17-010) ENTERNALCHAMPION, ETERNALSYSTEM -Exploit remoto, todas las versiones Windows hasta WIndows 8 y Windows 2012 (CVE-2017-0146 y CVE-2017-0147) ETERNALBLUE-Exploit ...
- Creado el 16 Abril 2017
- 15. Google y Microsoft aumentan las recompensas
- (Blog)
- ... de ejecución de código remoto y por su parte Microsoft centra su foco en Office 365 y Outlook. Ambas compañías han aumentado notablemente las recompensas al tratarse cada vez de vulnerabilidades ...
- Creado el 07 Marzo 2017
- 16. [Cybertruco]Cerrar sesiones de usuario de manera remota desde Powershell
- (Blog)
- En diferentes escenario un administrador necesitará finalizar sesiones de usuarios en otras máquinas de manera remota, por ejemplo para permitirnos la conexión a un servidor a través de escritorio remoto ...
- Creado el 22 Enero 2017
- 17. Corregido un fallo en Yahoo Mail que permitía a un atacante leer tus correos electrónicos
- (Blog)
- ... de los correos electrónicos permitía a un atacante remoto a través de un email con ciertos atributos preparados especialmente para el ataque evadir estos controles y permitir ejecutar código javascript, ...
- Creado el 09 Diciembre 2016
- 18. Sony elimina un backdoor presente en 80 modelos de cámaras IP
- (Blog)
- Al parecer hasta 80 modelos de cámaras IP del fabricante japonés Sony contienen en su código unas credenciales preestablecidas que permiten a un atacante remoto conseguir acceso de administrador y acceder ...
- Creado el 07 Diciembre 2016
- 19. El Internet de las cosas, los dispositivos IoT son el nuevo caladero de las botnets
- (Blog)
- ... consigna es si está conectado es mejor. En muchas ocasiones esto puede ser cierto ya que dispondremos como usuarios de una mayor control remoto de los mismos y de nuevas capacidades, avanzando de esa manera ...
- Creado el 09 Octubre 2016
- 20. Los navegadores Firefox y Tor afectados por un fallo en el control de certificados y extensiones
- (Blog)
- ... a este atacante el poder aplicar actualizaciones maliciosas para las extensiones del navegador y ejecutar código remoto en los nodos afectados. Aunque se supone por lo menos complicado el hackear a una ...
- Creado el 17 Septiembre 2016