Menú

Blog

Vulnerabilidades de Edge y Firefox, Actualiza ya tu navegador!

Esta vulnerabilidad permiten que roben información de los sitios que visiten , como cuentas que se haya abierto en estos navegadores , como gmail o facebook. esta vulnerabilidad fue descubierta por el desarrollador Jake Archibald, quien asegura que encontró este bug por accidente al que le puso el nombre de “WaveThrough”. El error, existente en algunos navegadores web
+ Más información

Dumpzilla Forensic Tool

Dumpzilla es una herramienta muy útil, dedicada al análisis forense en navegadores Mozilla. Según el GitHub de la herramienta desarrollada para Python, Dumpzilla tiene la capacidad de extraer toda la información relevante de navegadores Firefox, Iceweasel y Seamonkey para su posterior análisis de cara a ofrecer pistas sobre ataques sufridos, robo de información, contraseñas, correos,
+ Más información

Zacinlo, el poderoso malware

El objetivo principal de Zacinlo es entregar adware, mostrar anuncios desarrollados por los atacantes en páginas web visitadas por el usuario y hacer clic secretamente en ellos para generar ingresos publicitarios. Los navegadores más populares, como Edge, Internet Explorer, Firefox, Chrome, Opera y Safari, se pueden usar para impulsar el adware. ¿Qué es? Fue desarrollado
+ Más información

Vulnerabilidad en JScript un complemento de Microsoft

Para comenzar primero explicaremos brevemente  un poco que es JScript JScript es la implementación de Microsoft de ECMAScript. Está disponible mediante Internet Explorer y el Windows Scripting Host. La versión más reciente es JScript .NET, que está basado en la versión 4 del estándar ECMAScript (aún no terminado), y puede ser compilado para la plataforma Microsoft .NET. JScript no es lo mismo que JavaScript.
+ Más información

La botnet de spam con un script PHP malicioso encontrado en 5.000 sitios pirateados

Un script PHP malicioso encontrado en más de 5,000 sitios web comprometidos ha sido señalado como el origen de una campaña de spam a gran escala. El propósito de este script es mantener los sitios pirateados bajo el control de un grupo de ciberdelincuentes y administrar las redirecciones dinámicas a varias campañas de spam. El
+ Más información

Vulnerabilidades críticas en PGP y S/MIME

¿Qué es PGP y S/MIME? Pretty Good Privacy (PGP) fue desarrollado por Phil Zimmermann en 1991, y tiene una enorme importancia ya que es posiblemente el software de cifrado de datos más extendido del mundo para las comunicaciones de datos a través de Internet. Son las siglas de un programa que sirve para cifrar y descifrar datos, de tal manera
+ Más información

Nigelthorn: El malware que mina y roba credenciales de Facebook

La firma de seguridad cibernética Radware mencionó en una publicación de blog el jueves que Nigelthorn es una nueva campaña que se centra en la red social de Facebook. Se ha descubierto una nueva campaña de malware en Facebook que no solo roba las credenciales de la cuenta sino que también instala scripts para la
+ Más información

La neutralidad de la red ya tiene fecha de expiración

¿Qué es la neutralidad de la red? La neutralidad de red es el principio por el cual todo el trafico de internet debería ser tratado de la misma forma. El trafico de Internet incluye todos los diferentes mensajes, archivos y datos enviados a través de Internet, incluyendo, por ejemplo, emails, archivos de audio, archivos de
+ Más información

PAVELOW Exploit Toolbox.

Definición: PAVELOW te ayuda con tus exploraciones y aventuras de búsqueda de vulnerabilidades en KALI Linux utilizando algunas herramientas preinstaladas diferentes entre muchas otras que PAVELOW instalará y configurará para ti (también se pueden encontrar aquí en Github). Programado por: Xecurity. Codificado en: BASH Caracteristicas: Reconocimiento pasiva. DORK OSINT (External FF) Email Harvester Subdomain Gather
+ Más información

Primer ransomware con ‘Process Doppelgänging’ para evadir su detección

¿Qué es Process Doppelgänging? Unos investigadores de seguridad presentaron por primera vez este proceso en la conferencia Black Hat 2017 y, después, la han utilizado los delincuentes en distintos tipos de malware. El Process Doppelgänging se basa en algunas características del sistema de archivos NTFS y un cargador de procesos de Windows presente en todas
+ Más información