Blog enHacke

Pentesting En Azure

La auditoría de los servicios en la nube se ha convertido en una tarea esencial y se requiere un esfuerzo significativo para evaluar la seguridad de los recursos disponibles. Algunos análisis en la nube son iguales a las pruebas de … Read More

Featured Post

Los ordenadores Dell pueden ser hackeados fácilmente por culpa de una app preinstalada

Se ha descubierto una nueva vulnerabilidad en los ordenadores Dell que permite que sean hackeados de forma remota. El culpable es una app preinstalada, Dell SupportAssist cuya vulnerabilidad expone a sus portátiles y ordenadores a un ataque remoto o hijacking. Este fallo permite al atacante … Read More

Featured Post

Hacker robó $ 1.75 millones de la iglesia

Los piratas informáticos han robado con éxito $ 1.75 millones de la iglesia Saint Ambrose Catholic Parish utilizando un BEC (Business Email Compromise) en el que los piratas informáticos engañan a los usuarios de correo electrónico para que envíen dinero … Read More

Featured Post

Ya fue liberada la nueva versión de Fedora 30

Se ha presentado el nuevo lanzamiento de la distribución de Linux Fedora 30 en la cual el se han añadido bastantes novedades, tales como el entorno de escritorio se ha actualizado a Gnome 3.32, la adición de dos nuevos entornos … Read More

Featured Post

SMBdoor/ExtraPulsar: Backdoor Inspirado en Malware de la NSA

El investigador de seguridad de RiskSense Sean Dillon (aka @zerosum0x0) ha creado una puerta trasera como Prueba de Concepto inspirada en el malware de la NSA que filtró Shadow Brokers breach en 2017. Dillon diseño SMBdoor como un controlador del … Read More

Featured Post

Paint no desaparecerá de Windows 10

Microsoft había planeado quitar la aplicación Paint de su sistema operativo Windows. Probablemente la razón es que el software es bastante elemental para lo que hoy puede tenerse, incluso de forma gratuita, por Internet. Hay programas -sin contar los comerciales … Read More

Featured Post

Los últimos ataques DDoS son en su mayoría multivectoriales y se transforman con el tiempo

Los ataques DDoS continúan siendo un medio eficaz para distraer y confundir a los equipos de seguridad mientras causan graves daños a las marcas, según Neustar. Además, al comparar el primer trimestre de 2019 con el primer trimestre de 2018, … Read More

Featured Post

Llega Chrome 74, y te decimos sus grandes novedades

Hoy ha sido el día en el que Google ha lanzado oficialmente una nueva actualización de Chrome correspondiente a la versión 74, la cual integra novedades interesantes como el modo oscuro, apps Linux para Chrome OS, modo incógnito mejorado y más. El modo oscuro … Read More

Featured Post

La UE vota para crear una base de datos biométrica gigantesca

El Parlamento de la UE da luz verde a la creación del Repositorio de Identidad Común (CIR), una base de datos biométrica gigantesca. La semana pasada, el Parlamento Europeo votó para interconectar una serie de sistemas de control de fronteras, … Read More

Featured Post

Fallos en los chips Broadcom WiFi permiten ataques remotos

Hace algunos días, se dio a conocer la noticia de que los controladores para los chips inalámbricos Broadcom fueron detectadas cuatro vulnerabilidades, que permiten poder realizar ataques remotos a los dispositivos que incluyen estos chips.    En el caso más simple, las … Read More

Featured Post