Menú

Blog

Aviso de seguridad de Microsoft CVE-2018-0787: vulnerabilidad de elevación de privilegio de ASP.NET Core

Microsoft publicará este aviso de seguridad para proporcionar información sobre una vulnerabilidad en ASP.NET Core versiones 1.0, 1.1 y 2.0. Este aviso también brinda orientación sobre lo que los desarrolladores pueden hacer para actualizar sus aplicaciones y eliminar esta vulnerabilidad. Microsoft conoce una vulnerabilidad de seguridad en todas las versiones públicas de ASP.NET Core donde existe
+ Más información

Hablemos de DrDOS

Como ya contamos hace unos días, se ha detectado que mediante el uso de servicios memcached expuestos en internet, se había logrado llevar a cabo un ataque “DDoS Reflection” (DrDOS) con un multiplicador cercano a 51.000. Un ataque “DDos Reflection” es un ataque de denegación de servicio por amplificación, que se produce cuando haciendo peticiones hacia
+ Más información

Acceso Privado a Internet uno de los mejores servicios VPN del 2018

Las VPN son un tema candente en estos días, y nuestros lectores dejaron muy claro que el acceso privado a Internet debería ser su primera parada para proteger sus datos de navegación privados.   Esto es lo que tienes que saber sobre el servicio: Es barato, tiene clientes para iOS, Android, Mac, Windows, Linux. Son reclamaciones de “no registro” que han sido
+ Más información

Descubren nuevos ataques del 4G LTE

La red 4G LTE es el estándar de red móvil que más se utiliza en la actualidad, siendo responsable del 83,73% de la disponibilidad de cobertura. Por ello, es realmente peligroso que un grupo de investigadores americanos haya descubierto vulnerabilidades importantes en el protocolo de red. 10 nuevas vulnerabilidades del 4G LTE Para poder aprovechar las vulnerabilidades,
+ Más información

Cl0neMast3r

Cl0neMast3r – Todas sus herramientas Git favoritas en un solo clic ¿Qué es Cl0neMast3r? Cl0neMast3r es un script de Python que fue codificado para hacerte la vida más fácil. Ahora puede elegir fácilmente sus herramientas favoritas desde GitHub e instalarlas en su sistema con un solo clic. Aún mejor, puede asegurarse de tener la última
+ Más información

GitHub superó el mayor ataque DDoS de la historia

El 28 de febrero de 2018 pasará a ser un día para recordar en la historia de la seguridad informática, pues hackers han tenido la audacia de producir el mayor ataque DDoS, registrado hasta ahora. Hasta la fecha ha sido el ataque DDoS más grande de la historia que se haya reportado, y lo más notable: fueron capaces de
+ Más información

Administradores de página expuestos a errores de Facebook

Facebook remendó recientemente una vulnerabilidad de divulgación de información que expuso a los administradores de la página, informó el investigador Mohamed Baset esta semana. Baset afirmó que descubrió el problema, que describió como un “error lógico”, a los pocos minutos de recibir una invitación para que le gustara una página de Facebook en la que
+ Más información

Botnet Mirai se centra en convertir dispositivos IoT en servidores proxy.

Han descubierto una nueva variante del malware Mirai que se centra en infectar IoT y equipos de red con el objetivo principal de convertir estos dispositivos en una red de servidores proxy utilizados para retransmitir tráfico malicioso. Las redes de bots IoT utilizadas como servidores proxy no son un concepto novedoso, y muchas de estas
+ Más información

sAINT – Un generador de spyware para sistemas Windows

sAINT es un generador de spyware para sistemas Windows escritos en Java. El correo electrónico se enviará cuando alcance el número de caracteres especificado. Características: Keylogger Tomar captura de pantalla Captura de cámara web Persistencia Como usar: # Instalar dependencias (necesita el paquete Maven y JDK 8 instalado) $ apt install maven default-jdk default-jre openjdk-8-jdk
+ Más información

Como realizar un email spoofing

¿Qué es un email spoofing? Primero vamos a centrarnos en el término email spoofing, en términos de seguridad de mensajería hace referencia a la creación de un correo electrónico en donde el autor o quién lo envía es una falsificación, es decir, un atacante ya sea persona o de una organización suplanta un correo electrónico para
+ Más información