Menú

Blog

OptionsBleed es el actual HeartBleed

OptionsBleed es el actual HeartBleed Hanno Böck es el investigador que descubrió esta vulnerabilidad en servidores web Apache y permite la exposicion parcial de fragmentos de memoria arbitrarias del sistema con lo que tenga en ese momento. Este manera de exponer toda clase de informacion es muy parecida al comportamiento cuando usamos a HeartBleed herramienta que
+ Más información

Deloitte reveló haber sufrido un ciberataque y robo de información

Deloitte reveló haber sufrido un ciberataque y robo de información Una empresa grande de contabilidad del mundo ha sido hackeada y su información así como la de muchos de sus clientes ha sido filtrada según narran fuentes en internet. Deloitte confirmó haber sufrido un ataque y robo de información confidencial,  como correos electrónicos privados y
+ Más información

Spiderfoot, herramienta de automatización de la inteligencia de código abierto

Su objetivo es automatizar el proceso de recolección de información sobre un objetivo dado, que puede ser una dirección IP, nombre de dominio, nombre de host o red subred. Spiderfoot, puede ser usado ofensivamente, es decir, como parte de una prueba de penetración en caja negra para reunir información sobre el objetivo o la defensiva
+ Más información

Inteligencia Artificial descubre tus contraseñas con ayuda de Hashcat

Inteligencia Artificial descubre tus contraseñas Ahora las redes neuronales abren paso a los programadores para realizar y utilizar software que busca encontrar contraseñas de los usuarios en muchos sitios web. Esta es la más reciente tendencia de una investigación que recién  empieza y es prometedora. La Inteligencia Artificial (IA) esta en las actividades diarias. Actualmente
+ Más información

Compañía de seguimiento automático de autos expuso cientos de miles de registros en línea

Compañía de seguimiento automático de autos expuso cientos de miles de registros en línea    El Centro de Seguridad de Kromtech ha descubierto un repositorio conectado al dispositivo de recuperación del vehículo y la compañía de monitoreo SVR Tracking. Los investigadores dieron a parar con un cubo AWS S3 mal configurado y disponible públicamente que ha expuesto
+ Más información

GPU NVIDIA con vulnerabilidades del controlador de capa de modo kernel

GPU NVIDIA con vulnerabilidades del controlador de capa de modo kernel LAS VULNERABILIDADES DEL DRIVER NVIDIA GPU DISPLAY ORIGINAN DENEGACIÓN DE SERVICIO Y ESCALADA DE PRIVILEGIOS   Para poder ver una lista detallada de la seguridad de los productos Nvidia haz click en el enlace siguiente: NVIDIA Product Security . Vulnerabilidad Para ver el resumen las vulnerabilidades
+ Más información

nRansomware, el ransomware de fotos desnudas

El ransomware es el tipo de malware más utilizado últimamente por los hacker’s para sacar su propio beneficio. Y es que el ransomware se ha convertido en una verdadera industria, ya que es el tipo de malware que infecta un ordenador para cifrar todos sus datos y posteriormente solicitar a sus víctimas el pago de una cantidad de
+ Más información

 Samba continua con múltiples vulnerabilidades 

 Samba continua con múltiples vulnerabilidades Las versiones pasadas de Samba desde la 4.4.16, 4.5.14 a la 4.6.8 ayudan a un atacante en cualquier parte del mundo a tomar el control en remoto y así secuestrar una conexión Samba una vez que el atacante accede puede ver la información sensible a través de la técnica de
+ Más información

Kali Linux 2017.2  ya salió DESCARGALO!

Kali Linux 2017.2  ya salió DESCARGALO!     Las imágenes de descarga de Kali Linux 2017.2 están disponibles nuestro delite si vives el hacking como lo hago. En esta nueva versión de la distribución para auditoría y seguridad informática te trae parches y correcciones de las mejoras puestas desde el 27 abril, cuando se lanzaron las penúltimas imágenes
+ Más información

Hackers infiltrados en infraestructuras eléctricas de Europa y EE.UU

Hackers infiltrados en infraestructuras eléctricas de Europa y EE.UU Dragonfly, grupo de hackers de Europa del Este lanza ataques de ciberespionaje contra las infraestructuras energéticas desde el 2011 hace poco han atacado a través de la campaña Dragonfly 2.0  En un ataque anterior Dragonfly  en diciembre de 2015 contra un centro de distribución de energía en
+ Más información