Sin categoría

Los últimos ataques DDoS son en su mayoría multivectoriales y se transforman con el tiempo

Los ataques DDoS continúan siendo un medio eficaz para distraer y confundir a los equipos de seguridad mientras causan graves daños a las marcas, según Neustar. Además, al comparar el primer trimestre de 2019 con el primer trimestre de 2018, … Read More

Fallos en los chips Broadcom WiFi permiten ataques remotos

Hace algunos días, se dio a conocer la noticia de que los controladores para los chips inalámbricos Broadcom fueron detectadas cuatro vulnerabilidades, que permiten poder realizar ataques remotos a los dispositivos que incluyen estos chips.    En el caso más simple, las … Read More

0-day de Internet Explorer permite a los piratas informáticos robar archivos de tu PC

Un investigador de seguridad ha publicado hoy los detalles y el código de prueba de concepto para un día cero de Internet Explorer que permite a los piratas informáticos robar archivos de los sistemas Windows.  La vulnerabilidad reside en la … Read More

WPA3: vulnerable a ataques por diccionario, filtrado de contraseña y denegación de servicio.

Apenas ha pasado algo más de un año desde la presentación del protocolo WPA3 como sucesor del inseguro WPA2. Sin embargo, el equipo de Dragonblood ya ha encontrado varios errores en el nuevo protocolo que permiten recuperar información encriptada, como … Read More

Vulnerabilidad 1-Day en Chrome

Exodus Intelligence ha publicado una vulnerabilidad y una PoC que permite ejecución de código en Chrome, para el cual aún no existe parche disponible. El fallo se encuentra en V8, el motor JavaScript. Pero el descubrimiento es matizable en dos … Read More

Vulnerabilidad de Xiaomi: cuando la seguridad no es lo que parece

Los teléfonos inteligentes generalmente vienen con aplicaciones preinstaladas, algunas de las cuales son útiles y otras que nunca se usan en absoluto. Sin embargo, lo que un usuario no espera es que una aplicación preinstalada sea una responsabilidad real con respecto … Read More

COMMANDO VM, distribución de penTest basado en Windows

FireEye lanzó COMMANDO VM, que según la compañía, es “la primera distribución de seguridad basada en Windows, creado para realizar pentest y para Red Tems”. Nacido de la popular máquina virtual FLARE que se enfoca en la ingeniería inversa y … Read More

Shodan ahora te permite configurar alertas y rastrear cualquier dispositivos

Shodan es una de las plataformas de hacking más utilizadas en todo el mundo que nos brinda un completo motor de búsqueda avanzado desde el que podemos encontrar cualquier dispositivo conectado a la red junto con sus servicios activos, puertos abiertos … Read More

¡Cambia tu contraseña de Facebook ahora!

¡Oh, Santo Dios! Facebook acaba de admitir que ha encontrado muchos lugares, cientos de millones de lugares, tal vez, donde guardó las contraseñas de los usuarios en el disco sin formato y sin cifrar. En términos de jerga, se conocen … Read More