Herramientas

NETWALKER, NUEVA VARIANTE DE RANSOMWARE CREADA PARA COLAPSAR HOSPITALES

Hace algunas semanas, un hospital ubicado en una pequeña región de España fue víctima de un incidente de ciberseguridad que inhabilitó parte de su infraestructura. Acorde a especialistas de un curso de ingeniería inversa, este era el primer ciberataque afectando a … Read More

Windows, Ubuntu, macOS, Safari, VirtualBox y Adobe Reader pirateados en Pwn2Own

Debido a un brote de coronavirus este año, el concurso Pwn2Own no fue del todo común. En circunstancias normales, el evento es parte de la conferencia CanSecWest en Canadá, pero esta vez muchos investigadores no pudieron o no quisieron venir a … Read More

Hackers habrían explotado dos zero-days de Trend Micro

Los parches para los zero-days fueron liberados el día lunes, junto con otras 3 correcciones para vulnerabilidades críticas similares. … Read More

Ex Ingeniero de la CIA acusado de filtrar herramientas secretas de hacking a WikiLeaks obtiene juicio nulo

Ex Ingeniero de la CIA acusado de filtrar herramientas secretas de hacking a WikiLeaks obtiene juicio nulo Un juez federal en Nueva York declaró un juicio nulo en el caso de un ex ingeniero de software de la CIA acusado de … Read More

El Coronavirus como Malware

Check Point detecta campañas de difusión del malware Emotet utilizando la temática del Coronavirus Check Point Research ha publicado su último Índice Global de Amenazas de enero de 2020. En esta entrega, el equipo de investigadores de la compañía señala que, por cuarto … Read More

Actualización de seguridad para Joomla.

Se ha publicado una nueva versión de Joomla que corrige 3 problemas de seguridad en este CMS que afectaban a toda las versiones 3 de Joomla. Joomla es un popular gestor de contenidos en código abierto que cuenta con una … Read More

Microsoft libera una herramienta que permite analizar el código fuente de aplicaciones en busca de amenazas

Microsoft libera una herramienta de codigo libre que permite analizar todo el código fuente de una aplicación en busca de amenazas Microsoft ha publicado en GitHub una herramienta de análisis de código creada para ayudarnos a entender lo que hace un … Read More

Tarjetas SIM Vulnerables a Ataques Simjacker Remoto al menos en 29 Países

Tarjetas SIM en 29 Países vulnerables a ataques remotos Simjacker Hasta ahora, estoy seguro de que todos habrán oído hablar de la vulnerabilidad de SimJacker divulgada hace exactamente un mes que afecta a una amplia gama de tarjetas SIM y … Read More

Phishing: La «Autenticación en Dos Pasos» ha sido quebrada

Phishing: La «Autenticación en Dos Pasos» ha sido quebrada La verificación en dos pasos, también llamada autenticación en dos factores o doble factor (2AF), es un sistema que añade una capa de seguridad a tus cuentas al iniciar sesión. Durante … Read More

SET v8.0.1 – El kit de herramientas de ingeniería social

Es una de las herramientas mas usadas por la comunidad. Copyright 2019 The Social-Engineer Toolkit (SET) Escrito por: David Kennedy (ReL1K) Compañía: TrustedSecDESCARGO DE RESPONSABILIDAD: Esto es solo para fines de prueba y solo se puede usar donde se ha otorgado un consentimiento estricto. No utilice … Read More