Blog enHacke

0-day de Internet Explorer permite a los piratas informáticos robar archivos de tu PC

Un investigador de seguridad ha publicado hoy los detalles y el código de prueba de concepto para un día cero de Internet Explorer que permite a los piratas informáticos robar archivos de los sistemas Windows.  La vulnerabilidad reside en la … Read More

Featured Post

WPA3: vulnerable a ataques por diccionario, filtrado de contraseña y denegación de servicio.

Apenas ha pasado algo más de un año desde la presentación del protocolo WPA3 como sucesor del inseguro WPA2. Sin embargo, el equipo de Dragonblood ya ha encontrado varios errores en el nuevo protocolo que permiten recuperar información encriptada, como … Read More

Featured Post

Parece que WhatsApp por fin llegará a las iPad y así será su apariencia

Una serie de fotografías han revelado que la aplicación de mensajería Whatsapp podría extender sus dominios hacia las iPad de Apple en las próximas semanas con una versión especial. De acuerdo con WABetainfo, medio especializado en la app, las tabletas … Read More

Featured Post

ISeeYou: herramienta para obtener la ubicación exacta de los usuarios durante la ingeniería social o el phishing

ISeeYou es una herramienta Bash y Javascript para encontrar la ubicación exacta de los usuarios durante la ingeniería social o los contratos de phishing. Utilizando las coordenadas de ubicación exactas, un atacante puede realizar un reconocimiento preliminar que les ayudará … Read More

Featured Post

Vulnerabilidad 1-Day en Chrome

Exodus Intelligence ha publicado una vulnerabilidad y una PoC que permite ejecución de código en Chrome, para el cual aún no existe parche disponible. El fallo se encuentra en V8, el motor JavaScript. Pero el descubrimiento es matizable en dos … Read More

Featured Post

Vulnerabilidad de Xiaomi: cuando la seguridad no es lo que parece

Los teléfonos inteligentes generalmente vienen con aplicaciones preinstaladas, algunas de las cuales son útiles y otras que nunca se usan en absoluto. Sin embargo, lo que un usuario no espera es que una aplicación preinstalada sea una responsabilidad real con respecto … Read More

Featured Post

Casi 10,000 especies de malware se propagan vía Game of Thrones

Las series son aprovechadas por los ciberdelincuentes para infectar los dispositivos de los usuarios que buscaban verlas de manera ilegal. La más buscada durante 2018 fue Game of Thrones, que acumuló un total de 9,986 variedades de malware o programas maliciosos. La firma … Read More

Featured Post

Hasta nunca, Google+

Este martes cerrará definitivamente la versión para consumidores de Google+. ¿Qué significa esto? Que aunque la versión para empresas de la red social de Google seguirá viva, las cuentas de los usuarios comunes desaparecerán. El fin de Google+ fue anunciado en … Read More

Featured Post

VMware corrige vulnerabilidades críticas en ESXi, Workstation y Fusion

VMware lanzó varias actualizaciones hoy para abordar cinco vulnerabilidades de gravedad crítica en VMware vSphere ESXi, VMware Workstation Pro / Player y VMware Fusion Pro / Fusion, dos de las cuales fueron usadas en sus demostraciones por Fluoroacetate durante el … Read More

Featured Post