Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

PostHeaderIcon Cinco alumnos detenidos por hackear correos de profesores en Pontevedra


Cinco alumnos detenidos y diez personas más investigadas es el resultado provisional de las investigaciones llevadas a cabo por la Guardia Civil para esclarecer las circunstancias y depurar responsabilidades en el hackeo masivo de las cuentas de correo electrónico corporativo de los profesores de uno de los institutos de Educación Secundaria de A Estrada (Pontevedra).




PostHeaderIcon El gobierno mexicano utiliza software espía contra periodistas, abogados y académicos


El gobierno mexicano está usando el software Pegasus, desarrollado por la empresa israelita NSO Group, para espiar a activistas por los derechos humanos, abogados, periodistas críticos con el gobierno e incluso catedráticos que han colaborado en la redacción de leyes anticorrupción. Según la empresa NSO este software se vende a gobiernos con la condición de que sólo puede ser usado para combatir el narcotráfico y el terrorismo, sin embargo se ha constatado que se usa para espiar a toda persona molesta incluyendo sus familiares y amigos.



PostHeaderIcon La Unión Europea quiere hacer obligatorio el uso del cifrado extremo a extremo en las comunicaciones


La Unión Europea ha hecho público un borrador en el que se plantea hacer obligatorio el uso del cifrado extremo a extremo  (E2E) en todas las comunicaciones siempre que sea posible. Además, también quiere prohibir el uso de puertas traseras que permitan el acceso a dichas comunicaciones. Estas medidas han surgido debido al intento de aumentar las garantías de los ciudadanos de la Unión Europea en materia de seguridad y privacidad. Por ello, solo se romperá el cifrado cuando exista una autorización judicial, de acuerdo a la ley vigente.



PostHeaderIcon GPS para montañeros: OruxMaps


OruxMaps es una completísima aplicación para los amantes del deporte al aire libre. Podrás ver mapas, importarlos, guardar tus rutas y ver las estadísticas de los tracks. OruxMaps está pensado para los aficionados al senderismo o a la BTT; ello se demuestra por lo especializado de sus opciones y características, que cubren las necesidades que pueden surgir a la hora de trazar recorridos usando el GPS: añadir puntos de paso o waypoints, tomar fotos, etc.




PostHeaderIcon Marea: el cable de fibra óptica de mayor capacidad que conectará EEUU con el sur de Europa


El cable de fibra óptica que conectará EEUU con el sur de Europa  llamado Marea, el cable submarino de fibra óptica con mayor capacidad de transmisión de datos del mundo, construido por Facebook y Microsoft para unir ambos lados del Atlántico y que será operado por Telxius (Telefónica), será amarrado este martes en la playa de Arrietara, en Sopelana, Bizkaia. Se trata del cable submarino de mayor capacidad que jamás haya cruzado el Atlántico y también el primero que conecte Estados Unidos con el sur de Europa. Con 6.600 km de longitud, ocho pares de fibra óptica y una capacidad de 160 Tbps.



PostHeaderIcon Cherry Blossom: la herramienta de la CIA para hackear routers domésticos


Después de un paréntesis de dos semanas, en al que fué la presentación de Pandemic, WikiLeaks ha publicado nuevas herramientas de la serie Vault 7, es decir, herramientas hacking utilizadas por la CIA, robadas por el grupo TheShadowBrokers. En esta ocasión se trata de CherryBlossom, un framework multiusos desarrollado para hackear y poder espiar cientos de modelos de routers domésticos.


PostHeaderIcon El fundador de Telegram asegura que el FBI le ofreció un soborno para incluir una puerta trasera


El fundador de Telegram, Pavel Durov, asegura que el gobierno de EEUU intentó sobornar a sus desarrolladores. Según ha comentado  en un tweet: "Durante la semana que pasamos de visita en EE.UU. el año pasado agencias del país intentaron dos veces sobornar a nuestros desarrolladores, y el FBI me presionó a mí". Sería ingenuo pensar que es posible tener una cryptoapp independiente y segura con la base en Estados Unidos.



PostHeaderIcon Novedades del software libre: Nmap, WordPress, Firefox, Tails, BlackArch Linux


Numerosas novedades de Software Libre en forma de nuevas versiones​: tenemos disponible el conocido escáner de puertos Nmap 7.5, el gestor de contenidos web, WordPress 4.8, el navegador libre Firefox 54, también disponible una nueva versión del sistema operativo anónimo, seguro y privado; Tails 3.0, y por último BlackArch Linux, la distribución de hacking ético, que ahora llega a la crifa de ofrecer más de 1.800 herramientas hacking .




PostHeaderIcon Actualizaciones de seguridad para productos Adobe y Microsoft


Actualiza, actualiza y actualiza. Actualizaciones de seguridad para productos Adobe, entre ellos el todavía más que utilizado Flash Player (aunque HTML5 siga ganando terreno día a día) y para sistemas operativos de Microsoft, incluyendo los descontinuados Windows XP y Windows 2003 Server, pero que continuan recibiendo actualizaciones de seguridad debido a  la gravedad del asunto, ya que son actualizaciones consideradas como críticas.




PostHeaderIcon Solo el 8% de las chicas de 15 años quiere estudiar una carrera relacionada con la tecnología


Según los últimos datos disponibles, únicamente un 18% de las personas dedicadas a la tecnología, son mujeres. El observatorio Women at Technology plantea la necesidad de fomentar la vocación tecnológica entre las mujeres.



PostHeaderIcon Disponible Tor Browser 7.0


Tor Browser 7.0, el navegador anónimo se actualiza. El equipo desarrollador de Tor Browser anunció el lanzamiento y la disponibilidad inmediata de una nueva versión de su navegador que es de código abierto y además multiplataforma, con el fin de garantizar la navegación de manera oculta como hasta ahora.



PostHeaderIcon Primer malware que utiliza vulnerabildad en Intel AMT


Hace apenas un mes se dió a conocer un importante fallo de seguridad en el Active Management Technology (AMT) de Intel, que permite tomar el control de los ordenadores que utilizan dicha tecnología, mediante una escalada de privilegios.  Ahora, un grupo conocido como "Platinum", ha encontrado una manera de ocultar sus actividades maliciosas mediante dicha vulnerabilidad. La vulnerabilidad, con CVE-2017-5689, afecta a las tecnologías de gestión remota de Intel, incluidas el Active Management Technology (AMT), Intel Standard Manageability (ISM), e Intel Small Business Technology (SBT).


PostHeaderIcon Malware en PowerPoint sin usar Macros, JScript o VBA se activa al pasar el ratón por encima


A diferencia de otros archivos de Microsoft Office que contienen macros maliciosas, el documento que ha sido descubierto utiliza comandos PowerShell, y simplemente con pasar por encima el ratón de un enlace (mouse hover) se activa la secuencia del payload.


PostHeaderIcon Múltipes y graves vulnerabilidades en cámaras IP del fabricante chino Foscam


Investigadores de la firma de ciberseguridad F-Secure han descubierto que un gran número de cámaras conectadas a Internet con el sello del fabricante chino Foscam poseen una serie de graves vulnerabilidades que facilitarían la labor de posibles atacantes, haciendo posible acceder a transmisiones de vídeo de forma ilícita, descargar archivos almacenados localmente y potencialmente infectando otros dispositivos conectados en red. Hace apenas dos meses Pierre Kim daba a conocer otro fabricante chino con cerca de 200.000 cámaras vulnerables expuestas en internet.



PostHeaderIcon El rastro de una impresora delata a la persona que filtró documentos confidenciales


El problema es que la mayoría de las nuevas impresoras imprimen casi de forma invisible unos puntos amarillos que rastrean exactamente cuándo y dónde se imprimen documentos, cualquier documento. Los llamados "Tracking Dots". Esos puntos indicaban el número de serie y modelo de la impresora, además de la fecha y hora exacta de la impresión. Debido a que la NSA registra todos los trabajos de impresión en sus impresoras, puede utilizar esto para coincidir exactamente con quién imprimió el documento.


PostHeaderIcon La justicia alemana niega a unos padres el acceso a la cuenta de Facebook de su hija muerta


La Justicia de Berlín ha rechazado la demanda de unos padres que pretendían lograr el acceso a la cuenta de Facebook de su hija, que murió en 2012 después de ser atropellada por un tren en el metro de la capital alemana. Los padres de la chica, que tenía 15 años, tratan de esclarecer si se suicidó.




PostHeaderIcon 250 millones de ordenadores infectados por el malware chino Fireball


Investigadores de la firma de seguridad Check Point han descubierto una nueva campaña de malware con origen en China que ha logrado infectar más de 250 millones de ordenadores en todo el mundo utilizando una aplicación denominada Fireball que, en palabras de la compañía, "toma el control de los navegadores atacados y los convierte en zombis" mediante el uso de plugins y extensiones. El propósito de Fireball es bastante simple: generar beneficios a sus autores incrustando publicidad en las sesiones de navegación. Pero sus posibilidades van mucho más allá.


PostHeaderIcon Cancelan crowdfunding para comprar exploits de la NSA a TheShadowBrokers


El grupo TheShadowBrokers ofrece un servicio de "suscripción", donde los clientes podrán acceder a más exploits supuestamente robados a la NSA. TheShadowBrokers proporcionó detalles del servicio en un mensaje y dijeron que el caché de exploits costaría 100 Zcash -moneda criptográfica centrada en la privacidad- o alrededor de $ 23,000. Algunos investigadores de seguridad estaban tratando de recaudar fondos suficientes a través de la plataforma Patreon. Pero finalmente han decidido no hacerlo.



PostHeaderIcon ¿El sobrecalentamiento de un iPhone es la causa de la caída del avión EgyptAir vuelo 804?


Según las últimas investigaciones llevadas a cabo por funcionarios franceses, parece que el accidente se debió a un iPhone se sobrecalentó a bordo, concretamente en la cabina de los pilotos. EgyptAir Airbus A320 volaba de París a El Cairo el 19 de mayo de 2016, murieron 66 personas.




PostHeaderIcon El hacker que ayudó a capturar a Dámaso López trata de salvar su vida


El pasado 2 de mayo, el gobierno mexicano arrestó a Dámaso López Núñez, el supuesto heredero del Cártel de Sinaloa, uno de los grupos de crimen organizado más poderosos del mundo. Las autoridades no habían visto una fotografía de López Núñez en 15 años, pero fueron capaces de seguirle el rastro y atraparlo luego de ver un video que fue grabado utilizando un teléfono Android modificado.




PostHeaderIcon Los autores del ransomware WannaCry podrían ser de Corea del Norte o China


¿Quién o quiénes son los autores del ransomware Wanna Cry? Hasta el momento sólo hay una pista fiable. Una gran similitud en parte del código de la primera versión de Wanna Cry de febrero de 2017 (sin propagación vía SMB) con un backdoor llamado Contopee del grupo Lazarus, financiado por Corea del Norte.



PostHeaderIcon WikiLeaks desvela más malware de la CIA: AfterMidnight y Assassin


El portal WikiLeaks ha publicado este viernes otra tanda de documentos confidenciales de la CIA, revelando la información sobre dos 'software' maliciosos conocidos como 'AfterMidnight' ('Después de medianoche') y 'Assassin' ('Asesino'). Esta publicación forma parte de la filtración a gran escala de archivos sobre armas cibernéticas de la CIA denominada 'Vault 7'. 




PostHeaderIcon Detienen la propagación del ransomware Wanna Cry registrando un dominio


Un experto en seguridad se ha convertido en un "héroe accidental" tras gastar unos pocos dólares y registrar un dominio inexistente, que hace que el ransomware WannaCry deje de extenderse. Vió que el malware tenía codificadas consultas a un dominio muy largo, que no estaba registrado Si WannaCry ve que ese dominio está activo, deja de propagarse. Aparentemente, los creadores del malware habían creado este interruptor para poder detener su avance. Cisco ha confirmado que la extensión se ha detenido por este descubrimiento. Microsoft ha decidido parchear versiones sin soporte de Windows por la gravedad del asunto.


PostHeaderIcon Ataque masivo y global del ransomware Wanna Decrypt0r 2.0


La alerta saltaba esta mañana en España cuando la empresa Telefónica, con sede central en Madrid, era víctima de un ransomware que obligaba a sus trabajadores a apagar los ordenadores de manera urgente. Horas más tarde, el Servicio Nacional de Salud británico (NHS por sus siglas en inglés), ha confirmado el mismo ataque ( al menos 16 hospitales del Reino Unido también han sido blanco) y añade que afecta también a "otras organizaciones de una amplia gama de sectores" y que el virus responde al nombre de "Wanna Decryptor", una variante de Wanna Cry. España, Portugal, Reino Unido y Rusia, entre los afectados.



PostHeaderIcon Phreaking: la historia del hacking telefónico


A finales de la década de 1950, en EE.UU. surgió un grupo de entusiastas que querían exprimir al máximo las líneas telefónicas. Para ello, utilizaron una especie de "hacking telefónico" conocido como phreaking.



PostHeaderIcon Programador de Nissan copia código de Stack Overflow


Copiar y pegar código de Internet es uno de los mayores secretos abiertos en la programación  Y confía en mí, todos lo hemos hecho alguna vez, aunque sea una parte pequeña de código. Eso es porque hay sitios de preguntas y respuestas como StackOverflow.com, donde cualquier des arrollador de aplicaciones puede publicar una pregunta relacionada con la programación y obtener una respuesta de un compañero programador





PostHeaderIcon Yahoo recompensa con 7 mil $ investigador de seguridad por encontrar vulnerabilidad en Flickr


Yahoo otorgó 7,000$  al investigador de seguridad Michael Reizelman, también conocido como mishre, por la vulnerabilidad de secuestro (hijacking) de cuenta de Flickr (propiedad de Yahoo). Reizelman es un popular buscador de fallos que descubrió vulnerabilidades en muchos servicios web, incluyendo Badoo, Dropbox, GitHub, Google, Imgur, Slack, Twitter y Uber.




PostHeaderIcon HackerOne niega el acceso de FlexiSpy a su programa de recompensas


Después del reciente hackeo (últimas informaciones apuntan a un ex-empleado de la propia compañía) y filtración de la empresa de spyware llamada FlexySpy, ellos mismos anunciaron vía Twitter su intención de unirse al Bug Bounty de HackerOne. Pero finalmente hackerone ha denegado la petición argumentando su opinión en aspectos principalmente éticos. La plataforma dice que simplemente no está bien alojar un sistema que espían a niños y esposos.




PostHeaderIcon Google Docs soluciona un sofisticado ataque de phishing


Los problemas comenzaron cuando usuarios recibieron mensajes aparentemente inocuos y firmados por contactos conocidos invitándoles a editar un archivo en Google Docs. Tras pinchar en el enlace, el usuario era dirigido a una pantalla de autentificación de Google real y legítima que después les pedía continuar a a "Google Docs". Al aceptar esa petición, el usuario proporcionaba los permisos necesarios al phishing (una aplicación web identificada espuriamente como "Google Docs") para acceder a su dirección de correo electrónico y la libreta de contactos asociada, que se añaden a la lista de objetivos.




PostHeaderIcon Falsas guias de juegos engañan a 2 millones de usuarios de Android para formar una botnet


El malware  bautizado como "FalseGuide" que se encontraba oculto dentro de guías para juegos populares, como Pokémon GO y FIFA, consiguió burlar en varias ocasiones las defensas de seguridad de Google Play .Las aplicaciones se subieron a la tienda de aplicaciones desde noviembre de 2016, lo que significa que se ocultaron con éxito durante cinco meses, acumulando un asombroso número de descargas. La estimación actualizada incluye ahora casi 2 millones de usuarios infectados.



PostHeaderIcon Tamper Chrome: el TamperData de Firefox para Chrome


Tamper Chrome es una extensión de Chrome que te permite modificar peticiones HTTP en el aire  y ayudar en las pruebas de seguridad web. Tamper Chrome funciona en todos los sistemas operativos (incluido Chrome OS). Ahora TamperChrome es de código abierto disponible en github. Una herramienta muy parecida al conocido Tamper Data de Firefox.



PostHeaderIcon Vulnerabilidad crítica en módulo de Drupal


Drupal es un CMF (Content Management Framework) modular multipropósito y muy configurable, desarrollado bajo licencia GNU/GPL en PHP. Permite la publicación de artículos, imágenes, y otro tipo de archivos con servicios añadidos como foros, encuestas, votaciones, blogs y administración de usuarios y permisos. Una vulnerabilidad crítica afecta al módulo Referencias de Drupal que utilizan cientos de miles de sitios web que usan el popular CMS.



PostHeaderIcon Shadow Brokers: Framework Fuzzbunch y los exploits Eternalblue & Doublepulsar


El pasado viernes 14 de Abril, The Shadow Brokers publicó una gran cantidad de herramientas pertenecientes al arsenal de Equation Group s (sospechosamente vinculado a la NSA). Se puede encontrar dichas herramientas en el repositorio de Github de misterch0c.


PostHeaderIcon Disponible Kali Linux Edición 2017.1


La popular distribución orientada a auditorías de seguridad Kali Linux 2017.1 ya está disponible. Esta es la primera versión del año 2017, e incorpora características muy interesantes, tanto para la realización de auditorías inalámbricas, para crackear contraseñas de manera local y también de manera remota usando Azure y AWS. Ya podemos descargar una nueva ISO de Kali Linux, una distro rolling release basada en Debian (testing principalmente) y con escritorio GNOME, enfocada al mundo de la seguridad informática.




PostHeaderIcon FlexiSpy, empresa que vende software espía es hackeada


Este fin de semana se ha producido  un importante robo de datos a la compañía tailandesa de programas espía, FlexiSpy.  Este ataque tendría el mismo "modus operandi" y entraría dentro de la cruzada que se mantiene contra la industria de los programas espía, que la ha llevado anteriormente a hackear importantes empresas del sector como GammaGroup International y Hacking Team. El fenómeno del spyware es cada vez más preocupante según los activistas de los derechos humanos, con la organización canadiense Citizenlab al frente, que ha trabajado este fin de semana mano a mano con los hackers para analizar los datos y programas "expropiados".



PostHeaderIcon Récord sentencia delitos informáticos: 27 años de cárcel


Roman Seleznev, un ciberdelincuente ruso de 32 años y prolífico ladrón de tarjetas de crédito, fue sentenciado el viernes a 27 años en prisión federal. Es un castigo récord por de condena por  hacking en los Estados Unidos. Es hijo del destacado miembro del Parlamento ruso, Valery Seleznev.


PostHeaderIcon Botnets justicieras: Hajime y BrickerBot; la antítesis de Mirai


Hajime es una nueva botnet creada sin otro propósito aparente que cerrar las puertas a Mirai y otras redes de robots utilizadas para atacar servidores y en ocasiones controladas de forma lucrativa por hackers de sombrero negro y grupos criminales.  BrickerBot, que también parece ser el trabajo de otro vigilante de Internet. El inconveniente es que BrickerBot no se preocupa por asegurar los puertos abiertos, sino que elimina todo lo que hay en el almacenamiento del dispositivo, incluido el firmware.


PostHeaderIcon IDS/IPS Suricata


Los Sistemas de Prevención y Detención de Intrusos (IPS/IDS) proporcionan un nivel adicional de seguridad en las redes de datos previniendo vulnerabilidades que los firewall simplemente no pueden. La mayoría de estos sistemas son pagados y costosos, por lo que resultan muy difíciles de implementar en pequeñas y medianas empresas. Suricata es un motor IPS/IDS de código abierto bajo licencia GPLv2 con muy buenas características siendo la más importante su arquitectura multi-hilos. Otras herramientas similares son Snort y Bro.



PostHeaderIcon Demandan a Bose por espiar la música con sus auriculares


El fabricante de altavoces y auriculares Bose se encuentra en una situación nada deseable después de haber sido objeto de una demanda colectiva en Chicago (EEUU) por espiar a sus clientes con sus productos. Más concretamente, la documentación remitida a las cortes alega que la compañía utiliza la aplicación Bose Connect para recoger ilegalmente información sobre la música, los podcasts y otros contenidos escuchados con sus auriculares para después comercializarla sin permiso.



PostHeaderIcon Apps fraudulentas en Google Play


Investigadores de la firma de seguridad móvil Zscaler han dado a conocer que una aplicación espía infectada maliciosamente con un spyware perteneciente a la familia SMSVova permaneció en la tienda de aplicaciones de Android durante nada menos que tres años. La app solo fue retirada por Google tras recibir un aviso de Zscaler, pero para entonces ya había sido descargada por entre uno y cinco millones de usuarios a pesar de una descripción y unos comentarios sumamente alarmantes.



PostHeaderIcon Múltiples vulnerabilidades Smart-Wifi de routers Linksys


Investigadores de IOActive, expertos de seguridad, dan a conocer la existencia de un total de 10 vulnerabilidades graves en el firmware de 25 modelos de routers Linksys, la mayoría de ellos modelos de gama alta bastante utilizados en todo el mundo. De estas 10 vulnerabilidades, 6 pueden ser incluso explotadas de forma remota por cualquier usuario, incluso sin autenticarse.




PostHeaderIcon jSQL Injection: herramienta automatizada en Java para realizar ataques inyección SQL


jSQL Injection es una aplicación Java para realizar ataques automátizados, es decir la inyección automática en bases de datos SQL. Es gratuita, de código abierto y multiplataforma (Windows, Linux, Mac OS X). Otras herramientas similares son SQLMap o de la desaparecida Havij de ITSecTeam.




PostHeaderIcon El ayuntamiento de Rialp también es víctima de un ransomware


El alcalde de Rialp, Gerard Sabarich, el pequeño municipio de Rialp (Lleida), de apenas 700 vecinos, ha comunicado a los Mossos d'Esquadra que la información de los ordenadores de su Ayuntamiento quedó el pasado jueves "secuestrada" por un virus informático, que llegó a través de un correo electrónico fraudulento titulado 'Factura Carmen', tras lo que se exigió un rescate del que el consistorio no ha llegado a conocer la cuantía, ha informado a Europa Press la policía catalana.



PostHeaderIcon Protocolo CLDAP permite realizar ataques DDoS con un factor de amplificación de 70x


Actualmente, se calcula que hay 250.000 dispositivos con el puerto 389 expuesto a Internet, según Shodan. Akamai ha vuelto a ver ataques DrDoS reflexivos y amplificacados aprovechando el protocolo CLDAP por primera vez utilizado en  finales del año 2016, y los ataques que utilizan este protocolo tienen el suficiente potencial de causar graves daños ya que cualquier ataque DrDDoS con suficiente ancho de banda es complicado de mitigar.




PostHeaderIcon Desarticulado un grupo de cibercriminales por comercializar herramientas para infectar ordenadores con software malicioso


Hay cinco personas detenidas, tres en España y dos en Reino Unido, todos ellos creadores y distribuidores de troyanos de control remoto, keyloggers y puertas traseras que permiten controlar los ordenadores de sus víctimas. Estos crypters proporcionaban “invisibilidad” al software malicioso y se comercializaban en los foros de hacking más famosos a nivel nacional e internacional, a cambio generalmente de pagos en bitcoins.




PostHeaderIcon Pwnbox: herramientas de hacking en Docker


Pwnbox es un proyecto de código abierto que nos permite tener acceso a un gran número de herramientas hacking muy fácilmente, todo a través de una sencilla imagen Docker que podemos montar y configurar en cualquier sistema de virtualización por contenedores. Esta imagen Docker nos va a permitir configurar fácilmente un contenedor siempre actualizado con todas las herramientas necesarias para realizar tanto hacking ético como competiciones capture-the-flag o para cualquier otra situación.





PostHeaderIcon Nintendo pagará por encontrar fallos de seguridad en Switch


En los últimos años está siendo cada vez más habitual que las compañías de videojuegos destinen recursos a recompensar a expertos en seguridad independientes que de manera autónoma encuentran errores en consolas y juegos y los reportan de forma responsable a sus creadores.



PostHeaderIcon AMD Ryzen aplasta a un Mac Pro en pruebas de rendimiento con Photoshop


En internet podemos ver una amplia gama de análisis, comparativas y hasta experimentos con el AMD Ryzen. Nos encontramos con un vídeo que está llamando mucho la atención. En dicho vídeo se hace una comparación del comportamiento en Photoshop de la bestia de Apple, un Mac Pro, contra un custom PC equipado con AMD Ryzen 1700.



PostHeaderIcon Vulnerabilidad crítica en todas las versiones de Office


Documentos maliciosos de Microsoft Office RTF que aprovechan una vulnerabilidad no revelada anteriormente. Esta vulnerabilidad permite ejecutar una secuencia de comandos de Visual Basic cuando el usuario abre un documento que contiene una vulnerabilidad incrustada. La explotación de un nuevo Zero-Day en todas las versiones de Microsoft Word, incluido Office 2016, con Windows 10, está instalando malware en sistemas actualizados.