Menú

Blog

Nmap 7.10 llega con nuevos scripts NSE, nuevas huellas digitales y solución de errores

Nmap es una de las herramientas más completas y utilizadas para analizar redes. Esta herramienta, de código abierto y multiplataforma, se utiliza generalmente para comprobar la seguridad de sistemas informáticos, descubrir todos los servicios o servidores de una red, conocer en todo momento el estado de los demás equipos de la red y poder analizar
+ Más información

Descubren una nueva forma de explotar la vulnerabilidad Stagefright en Android

Descubren una nueva forma de explotar la vulnerabilidad Stagefright en Android

 Android es el sistema operativo móvil más utilizado en todo el mundo. A diferencia de iOS, donde las actualizaciones dependen directamente de Apple, en Android, las actualizaciones dependen de los diferentes fabricantes, por lo que es prácticamente imposible estar siempre actualizados con los últimos parches de seguridad, quedando incluso algunos usuarios sin actualizar de forma
+ Más información

Centro hospitalario de Canadá infectado con ransomware

Centro hospitalario de Canadá infectado con ransomware

                                                                          Un hospital en Ottawa –  Canadá era susceptible a una forma de ransomware es la última víctima de una ola
+ Más información

Google corrige tres vulnerabilidades en Chrome

Google corrige tres vulnerabilidades en Chrome

Google ha publicado una actualización de seguridad para su navegador Google Chrome (versión 49.0.2623.87) para todas las plataformas (Windows, Mac y Linux) para corregir tres nuevas vulnerabilidades de gravedad alta. En esta ocasión se han corregido tres vulnerabilidades, una confusión de tipos y un uso después de liberar en Blink (con CVE-2016-1643 y CVE-2016-1644) y
+ Más información

XSS en VMWare

XSS en VMWare

En la revisión de seguridad de un producto comercial de VMware se reporto una vulnerabilidad no conocida por el fabricante.  La vulnerabilidad no fue encontrada ni en un ESXi, ni en un Player o una Workstation, sino en un producto menos conocido destinado a servir de ayuda en la gestión financiera de los departamentos de
+ Más información

Dos vulnerabilidades en Samba

                        Se han confirmado dos vulnerabilidades en las versiones actuales de Samba, que podrían permitir a un atacante provocar condiciones de denegación de servicio en el servidor DNS interno o permitir la sobreescritura de ACLs. Samba es un software gratuito que permite acceder y
+ Más información

11 millones de sitios web HTTPS comprometidos frente a una nueva vulnerabilidad OpenSSL

  Una de las peores vulnerabilidades descubiertas para OpenSSL ha sido Heartbleed, un fallo de seguridad que, enviando solicitudes específicamente diseñadas, podía permitir a un pirata informático obtener información sobre las claves criptográficas de la memoria del servidor. Aunque este fallo ya fue solucionado hace más de dos años y OpenSSL se ha sometido a
+ Más información

Los usuarios de Tor también pueden ser rastreados

Un investigador de seguridad independiente llamado José Carlos Norte ha descubierto varios métodos que podrían ser utilizados para rastrear a los usuarios de Tor. Uno de estos métodos tiene que ver con la posibilidad de reconocer la ‘huella dactilar’ del usuario cuando entra a una página web. Obviamente esto puede ser peligroso para usuarios que
+ Más información

Dos adolescentes hackean cientos de cuentas de Instagram

¿Qué es seguro hoy en día?  casi nada conectado a Internet , las redes sociales han pasado a ser un negocio tanto para sus propietarios como para los ciberdelincuentes. ¿Y Cómo queda el usuario ? ahora lo han demostrado dos adolescentes que han llevado a cabo la semana pasada un hackeo para obtener cientos de cuentas
+ Más información

Elige el mejor VPN comparativa de servidores

Gobiernos, grandes empresas, Proveedores de servicio de internet  por sus siglas en inglés ISPs… todos ellos vigilan la red y recopilan todo tipo de información sobre la actividad de los usuarios, búsquedas, gustos, intereses, etc. Hoy en día es muy complicado ocultar completamente nuestro rastro en la red, siendo probablemente la red TOR y un
+ Más información