Menú

admin_

Publicaciones deadmin_

Google DNS ahora soporta el protocolo de seguridad DNS sobre TLS

Casi todas las actividades en Internet comienzan con una consulta de DNS, una función clave de Internet que funciona como un directorio de Internet donde su dispositivo busca las direcciones IP del servidor después de ingresar una dirección web legible (por ejemplo, enhacke.com) Dado que las consultas de DNS se envían en texto sin cifrar
+ Más información

NSA lanzará su herramienta de ingeniería inversa GHIDRA de forma gratuita

La Agencia de Seguridad Nacional de los Estados Unidos (NSA, por sus siglas en inglés) planea lanzar gratuitamente su herramienta de ingeniería inversa desarrollada internamente en la próxima conferencia de seguridad RSA 2019 que se llevará a cabo en marzo en San Francisco. La existencia del marco, denominado GHIDRA, fue revelada públicamente por primera vez
+ Más información

Mapa de Ciberguerra

Este mapa es una guía visual de los participantes más prominentes y los eventos conflictivos entre estados, creado como parte del archivo de seguridad nacional del proyecto Cyber Vault. Al hacer clic en los elementos del mapa se producirán enlaces y descripciones de documentos relevantes para cada tema. Los elementos, las conexiones y los documentos se agregarán
+ Más información

Ejecución de código remoto en Cscape de Horner Automation

Cscape es un software libre destinado a la programación de controladores lógicos programables o PLC (Programmable Logic Controller) desarrollado por la empresa Horner Automation. Los PLCs son muy utilizados en la industria para automatizar procesos electromecánicos tales como controlar la lógica de funcionamiento de máquinas, plantas y procesos industriales. Se ha publicado una vulnerabilidad que
+ Más información

Vulnerabilidad crítica en SQLite afecta millones de apps

Los investigadores de seguridad cibernética han descubierto una vulnerabilidad crítica en el software de base de datos SQLite ampliamente utilizado que expone miles de millones de implementaciones a piratas informáticos. Apodado como “Magellan“ por el equipo de seguridad Blade de Tencent, la falla SQLite recién descubierta podría permitir a los atacantes remotos ejecutar código malintencionado o
+ Más información

Un nuevo troyano roba dinero de PayPal incluso 2FA

Hoy nos hacemos eco de un nuevo troyano que afecta directamente a los sistemas operativos móviles y que roba dinero de PayPal incluso con autenticación de dos factores activa. Este nuevo troyano bancario para Android ha sido detectado por ESET. Cuenta con la capacidad de combinar la acción tradicional de un troyano bancario con un
+ Más información

Crypto malware para Linux compromete Root y desactiva antivirus

El malware para Linux puede no estar tan extendido como las cepas que apuntan al ecosistema de Windows, pero existir, existe y se está volviendo igual de complejo y multifuncional.  El último ejemplo de esta tendencia es un nuevo troyano descubierto por el fabricante de antivirus ruso Dr.Web. Esta nueva variedad de malware no tiene un
+ Más información

Un grupo delictivo roba millones de dólares a bancos de todo el mundo

FireEye ha informado sobre la actividad de un grupo denominado APT38 por la propia compañía que presuntamente es responsable de robar millones de dólares a bancos de todo el mundo en nombre del régimen de Corea del Norte. La organización, que es particularmente agresiva, utiliza con regularidad malware destructivo para hacer que las redes de
+ Más información

Un error de Gmail permite cambiar el remitente

Este error se basa en la forma en la que Gmail controla la estructura del remitente, “De:”. De ser explotado, se podría poner cualquier dirección de e-mailde forma arbitraria en este campo. Esto podría confundir a los usuarios sobre correos que han mandado y a quién. Este fallo ha sido descubierto por el investigador de seguridad Tim
+ Más información