Menú

Blog

El FBI advierte de una estafa masiva de cajeros automáticos que podría afectar a los bancos de todo el mundo

El FBI advirtió recientemente a los bancos que los ciberdelincuentes están preparados para llevar a cabo un “retiro de efectivo en cajeros automáticos”, una operación que les da a los ladrones acceso a sumas incalculables de dinero evadiendo las medidas de seguridad en un cajero automático. Si tiene éxito, la operación tiene el potencial de
+ Más información

BlackEye – La herramienta de phishing más completa

BLACKEYE es una actualización de la herramienta ShellPhish original (https://github.com/thelinuxchoice/shellphish) por thelinuxchoice bajo GNU LICENSE. Es la herramienta de phishing más completa, con 32 plantillas +1 personalizables. Modo de uso: root@3nh4ck3:# git clone https://github.com/thelinuxchoice/blackeye cd blackeye bash blackeye.sh Video tutorial: AQUI Nota legal: El uso de BlackEye para atacar objetivos sin previo consentimiento mutuo es
+ Más información

IBM Research desarrolla malware con Inteligencia Artificial

La inteligencia artificial ha sido vista en nuestro campo como una forma eficaz de detectar automáticamente malware y combatirlo, y parar ciberataques mucho antes de que afecten a cualquier organización. Sin embargo, la misma tecnología puede ser usada de forma contraria por crackers para desarrollar una nueva generación de malware que pueda evadir incluso la
+ Más información

FakesApp: Vulnerabilidad de WhatsApp

La empresa de seguridad Check Point, ha descubierto una vulnerabilidad que ha sido bautizado como FakesApp, y que permite a un atacante modificar mensajes enviados en un grupo o una conversación privada. En concreto, la vulnerabilidad permite realizar tres ataques diferentes. El primero consiste en que se puede editar el mensaje de una persona para
+ Más información

Filtran código fuente de SnapChat en GitHub

SnapChat  Sufre fuga de información de su código fuente   Al parecer alguien pudo haber tenido el código fuente de Snapchat, esta famosa aplicación usada por millones de usuarios, una persona  llego a subir el código fuente de la conocida aplicación, esto quiere decir que cualquier persona pudo haberla visto y descargado. Esta persona que
+ Más información

Thunderbird 60 , Ultima actualización de uno de los mejores clientes de correos electrónicos

Thunderbird 60: interfaz mejorada y mejoras en los ficheros adjuntos   Thunderbird lleva tiempo siendo un proyecto secundario para Mozilla, por lo que es raro ver la inclusión de novedades revolucionarias en cada lanzamiento. En esta ocasión nos encontramos con retoques estéticos que le dan un aspecto tipo “Photon”, con pestañas cuadradas y una barra de
+ Más información

HP ha publicado una vulnerabilidad que permite ejecución remota de código en múltiples modelos de impresoras de tinta

Esta vulnerabilidad equivale a dejarse la puerta de casa abierta con las joyas en la mesa del salón. A pesar de que los vectores CVSS muchas veces no permiten describir la complejidad de una vulnerabilidad, un valor extremo es un mensaje claro. Y afectando a múltiples dispositivos, es una pequeña catástrofe. De éstas que te
+ Más información

Vulnerabilidad de cambio de contraseña no autorizado en Cisco Prime Collaboration Provisioning

Una vulnerabilidad en la función de cambio de contraseña de Cisco Prime Collaboration Provisioning podría permitir que un atacante remoto autenticado haga que el sistema deje de funcionar. La vulnerabilidad se debe a la validación insuficiente de un solicitud de cambio de contraseña. Un atacante podría aprovechar esta vulnerabilidad cambiando una contraseña de cuenta de
+ Más información

Hajime Botnet: Busca infectar en masa los dispositivos MikroTik sin parchear.

Todo el alboroto comenzó el domingo 25 de marzo, cuando barridos sospechosos para el puerto 8291 aparecieron de la nada en todos los honeypots. El puerto 8291 se encuentra típicamente abierto en routers MikroTik que no hayan sido actualizados a las versiones más nuevas del firmware (v6.38.5 en adelante) y un exploit sobre estos fue
+ Más información

Es hora de usar SSD en tus equipos antiguos

Los discos SSD están bajando de precio y están mas baratos que nunca Una memoria de estado sólido es un dispositivo de almacenamiento secundario hecho con componentes electrónicos en estado sólido pensado para utilizarse en equipos informáticos en sustitución de una unidad de disco duro convencional, como memoria auxiliar o para crear unidades híbridas compuestas
+ Más información