Menú

Blog

0-Day en Drupal permitió el Panamá Papers

 0-Day en Drupal permitió el Panamá Papers En la historia de Panamá Papers se creía que la fuga de información había sido el resultado de una vulnerabilidad sin parchear en Drupal, el popular CMS de código abierto.  Ahora, se ha confirmado que los datos fueron obtenidos a través de la explotación de una vulnerabilidad 0-Day
+ Más información

Hackear dispositivos móviles mediante comandos de voz ocultos en vídeos de Youtube

Nueva técnica para hackear dispositivos móviles mediante comandos de voz ocultos en vídeos de Youtube Un grupo de investigadores de la Universidad de Berkeley California y la Universidad de Georgetown ha ideado un método para hackear dispositivos móviles mediante el uso de comandos de voz ocultos en vídeos de YouTube. Y no necesariamente tiene que
+ Más información

HSTS De la teoría a la práctica

HSTS: De la teoría a la práctica El HSTS, HTTP Strict Transport Security, es un mecanismo de seguridad web que permite asegurar que las conexiones que se realizan desde un navegador a un sitio web se realicen a través de TLS/SSL. Es decir, cuando un usuario accede a un sitio web  Gmail o Facebook, éste
+ Más información

El cibercrimen se duplica en España

El cibercrimen se duplica en España La ciberseguridad se ha convertido en una de las grandes obsesiones de la seguridad del estado Español. El crecimiento de la actividad delincuencial por internet es tremendo. Año tras año, las cifras se duplican o triplican. Pero, en el marco de la cibercriminalidad, lo que más preocupa al Ministerio
+ Más información

El gobierno de los EEUU podría, legalmente, comprometer tu sistema. Regla 41

EEUU podría legalmente comprometer tu sistema regla 41 El gobierno de los Estados Unidos quiere utilizar un procedimiento oscuro –modificar una regla federal conocida como Regla 41—para expandir radicalmente su autoridad para hackear.     Los cambios a la Regla 41 les facilitaría entrar por la fuerza a nuestras computadoras, tomar información, y realizar una
+ Más información

Ransomware Cerber para Office 365

Ransomware Cerber para Office 365 Según la empresa Avanan, se han encontrado nuevas variantes del ransomware Cerber que tienen como objetivo a los usuarios de Office 365 a través de un ataque que tiene la capacidad de saltarse las herramientas de seguridad de la suite ofimática. Cerber se distribuye mediante correo electrónico con un adjunto auto
+ Más información

Medjack 2

Medjack 2 El pasado 27 de junio salió a la luz una noticia relacionada con el campo de la medicina y la ciberseguridad. Al pensar en ciberseguridad, lo primero que nos viene a la cabeza son ataques de tipo ransomware a hospitales. Generalmente mediante correos electrónicos con archivos adjuntos, los creadores de este tipo de malware
+ Más información

Automatizar técnicas de Fuzzing.

Sistema para automatizar técnicas de Fuzzing. Grinder es un sistema para automatizar técnicas de Fuzzing de navegadores web y la gestión de un gran número de resultados de fallos (por ejemplo, pilas de llamada con información de símbolos, así como la información de registro que se pueden utilizar para generar casos de prueba reproducibles en
+ Más información

TeslaCrypt – Las utilidades de descifrado ahora funcionan contra todas la variantes

Las utilidades de descifrado contra TeslaCrypt un mes se publicó una clave maestra para TeslaCrypt, que puso punto final a este exitoso proyecto de extorsión. Hasta aquel momento, se habían creado varios programas capaces de descifrar los archivos capturados por TeslaCrypt. Por ejemplo, Kaspersky Lab actualizó su utilidad Rakhni añadiéndoles un descifrador para las versiones 3
+ Más información

BadTunnel o el bug que permite secuestrar todo el tráfico de red y que afecta a todos los PCs con Microsoft Windows de los últimos 20 años

BadTunnel o el bug que permite secuestrar todo el tráfico de red y que afecta a todos los PCs con Microsoft Windows de los últimos 20 años El  martes  Microsoft corregía  una vulnerabilidad oculta en las últimas décadas que afecta a todos los sistemas operativos Microsoft Windows, desde Windows 95 hasta Windows 10. Concretamente el
+ Más información