Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
marzo
(Total:
39
)
- Vulnerabilidad crítica en IIS 6.0: Más de 8,3 mill...
- Telegram incorpora llamadas de voz y 2 minutos par...
- Lavavajillas para hospitales incluye grave fallo d...
- Fin de vida: se acabó el ciclo de soporte a Window...
- Extensión de Metasploit: RFTransceiver permite tes...
- Herramientas Hacking de la CIA para los Mac e iPhone
- Descubierto grave fallo en LastPass que permite ro...
- Extorsionan a Apple: piden dinero a cambio de no b...
- Granjeros americanos utilizan firmware alternativo...
- Intel presenta SSD Optane, tan rápido que se puede...
- Vulnerabilidad crítica para 300 modelos de disposi...
- Mozilla corrige una vulnerabilidad de Firefox 22 h...
- MOSH, SSH estable, rápido y basado en UDP
- USB Kill versión 3.0 con más poder de destrucción ...
- Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, ...
- 18 mil dólares de premio por encontrar grave fallo...
- EE.UU. acusa a dos oficiales de la Inteligencia ru...
- El creador del ransomware CryptoLocker, Bogachev: ...
- Un padre inocente arrestado por pedofilia por una ...
- Es posible hackear teléfonos mediante ondas sonoras
- Empresa consoladores que espían usuarios multada a...
- Protege tus puertos USB de pendrives roba datos
- Google presenta los nuevos reCAPTCHA invisibles pa...
- Recompensa de 5 mil $ por encontrar fallo en app d...
- Cómo proteger correctamente la seguridad de WordPress
- Cerca de 200 mil cámaras Wifi chinas vulnerables e...
- Actualizada la distibución Parrot Security OS vers...
- Disponibles Tails 2.11 y Tor Browser 6.5.1
- Disponible actualización de seguridad para WordPress
- WikiLeaks revela las herramientas hacking de la CIA
- Alertan de varios fallos de seguridad en los NAS d...
- Nueva campaña Ransomware CryptoLocker con extensió...
- Dridex, el troyano bancario más complejo y temido
- Ataque de las alertas y el script Zombie en Intern...
- Un comando mal escrito, el motivo de la caída de A...
- Grave fallo de Inyección SQL en plugin de WordPres...
- NVIDIA anuncia la GEFORCE GTX 1080 TI
- Hackathon de ciberseguridad 4YFN-Mobile World Cong...
- Yahoo! desvela otro hackeo, y ya es el tercero
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Vulnerabilidad crítica en IIS 6.0: Más de 8,3 millones de sitios web
viernes, 31 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Una vulnerabilidad de Desbordamiento de Búfer en la función ScStoragePathFromUrl
en el servicio WebDAV de Internet Information Server (IIS) 6.0 descubierta por Zhiniang Peng y Chen Wu de South China University. Lamentablemente y aunque parezca
mentira, según Shodan todavía hay más de 600.000 instalaciones de IIS 6.0. IIS 6.0 representa el 11,3%, aproximadamentede servidores web.
Etiquetas:
2003
,
cve
,
iis
,
internet information server
,
server
,
vulnerabilidad
,
Windows
|
0
comentarios
Telegram incorpora llamadas de voz y 2 minutos para borrar un mensaje ya enviado en WhatsApp
jueves, 30 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Telegram, uno de los rivales más establecidos y completos de WhatsApp,
ha iniciado hoy el despliegue de una actualización que destaca por
incorporar una característica largamente reclamada por un buen número de
sus usuarios y que inexplicablemente estaba ausente hasta ahora: las
llamadas de voz. Han tenido que pasar dos años. pero por fin son una realidad.
Lavavajillas para hospitales incluye grave fallo de seguridad
martes, 28 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Un aparato muy parecido a un lavaplatos, pero que se utiliza en hospitales para desinfectar y esterilizar utensilios médicos, lleva un servidor web de serie que contiene una grave vulnerabilidad que puede ser explotada remotamente. El fallo, muy viejo y documentado es la técnica conocida como "Web Server Directory Traversal", conocido como "ataque de desplazamiento de directorios" permite navegar por el contenido interno del sistema de ficheros mediante el uso de ../ lo que podría permitir a los atacantes acceder a datos confidenciales.
Etiquetas:
cve
,
hospital
,
internet de las cosas
,
internet of things
,
iot
,
lavaplatos
,
lavavajilla
,
miele
,
vulnerabilidad
|
0
comentarios
Extensión de Metasploit: RFTransceiver permite testear dispositivos de hardware e inalámbricos
sábado, 25 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
El kit de herramientas de hacking Metasploit ahora incluye un nuevo puente de hardware que facilita a los usuarios el análisis de dispositivos de hardware. La API de Hardware Bridge permitirá a los usuarios probar una variedad de hardware, incluyendo los buses CAN de coches y vehículos. Además la extensión Metasploit RFTransceiver implementa la API de Hardware Bridge que permitirá a las organizaciones probar dispositivos inalámbricos que operen fuera de las especificaciones 802.11.
Etiquetas:
hacking
,
herramienta
,
internet of things
,
iot
,
metasploit
,
rapid7
,
test
,
tool
,
Wifi
,
wireless
|
0
comentarios
Herramientas Hacking de la CIA para los Mac e iPhone
viernes, 24 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
La estela de documentos filtrados por parte de Wikileaks continúa. Después de haber publicado casi 9.000 documentos acerca de "Vault 7",
que contienen información de herramientas de espionaje usadas en Smart
TVs, smartphones, ordenadores e incluso coches, Wikileaks vuelve al ataque con detalles acerca de cómo los Mac y iPhone han sido espiados por la CIA desde hace varios años.
Etiquetas:
apple
,
cia vault7
,
espionaje
,
filtración
,
hacking
,
herramientas
,
iphone
,
MAC
,
tools
,
vault7
,
wikileaks
|
0
comentarios
Descubierto grave fallo en LastPass que permite robar contraseñas
miércoles, 22 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
El investigador Tavis Ormandy, miembro de la iniciativa Project Zero de Google, ha informado sobre un grave fallo de seguridad descubierto que permite acceder a las contraseñas almacenadas en el gestor de contraseñas LastPass, cuando se usa como complemento (add-on) del navegador Firefox y Chrome. Es posible que la solución que la solución ya esté disponible en forma de actualizción para extensión de LastPass, tanto en Chrome como en Firefox.
Etiquetas:
contraseña
,
google
,
google project zero
,
manager
,
ormandi
,
password
,
project zero
,
seguridad
,
tavis
|
0
comentarios
Extorsionan a Apple: piden dinero a cambio de no borrar 300 millones de cuentas robadas de iCloud
|
Publicado por
el-brujo
|
Editar entrada
Un grupo extorsionan a Apple: aseguran haber robado más de 300 millones de cuentas de iCloud. Turkish Crime Family, habría robado una cantidad importante de
datos de distintos usuarios de iPhone, y piden un rescate de USD $75.000 en Bitcoins o USD $100.000 en crédito para la plataforma de iTunes. Amenazan con eliminar las cuentas de iCloud y datos de teléfonos iPhone si Apple no les paga
Granjeros americanos utilizan firmware alternativo en sus tractores John Deere
|
Publicado por
el-brujo
|
Editar entrada
El fabricante de maquinaria agrícola John Deere han dejado claro que aunque pagues por esos vehículos, no serán tuyos. El argumento que esgrimen estos fabricantes es el de que los sistemas
electrónicos y el firmware (embedded software) que se ejecuta en los vehículos hacen que en
realidad los granjeros no tengan el control del tractor. El fabricante trata de impedir que los usuarios "metan mano" en el software y modifiquen vehículos como ya hacen con otros
dispositivos electrónicos. Quieren que su software propietario sea
intocable -salvo por ellos- para encerrar aún más a esos usuarios en sus
ecosistemas. John Deere podría cerrar un tractor a distancia y no habría nada que un agricultor pudiera hacer al respecto.
Intel presenta SSD Optane, tan rápido que se puede utilizar como si fuera memoria RAM
martes, 21 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
A mediados de 2015 Intel dio a conocer el desarrollo de una nueva gama
de unidades SSD profesionales englobadas bajo la denominación Optane. Estos productos se caracterizarían por ofrecer unas prestaciones fulgurantes fruto del uso de la tecnología de memoria byte addressable
3D Xpoint, gracias a la cual Intel y sus socios de Micron aspiran a
ofrecer dispositivos de almacenamiento capaces de funcionar como si
fueran módulos RAM de gran tamaño. Esta apuesta da ahora sus frutos con
el lanzamiento de las tarjetas P4800X
Vulnerabilidad crítica para 300 modelos de dispositivos de Cisco
|
Publicado por
el-brujo
|
Editar entrada
Cisco ha publicado una alerta sobre una nueva vulnerabilidad 0-Day crítica en IOS/IOS XE que afecta a más de 300 de modelos de switch. La empresa identificó la vulnerabilidad en sus productos mientras analizaba "Vault7", los documentos y archivos filtrados por Wikileaks la semana pasada, sobre las herramientas de hacking y tácticas de la CIA.
Mozilla corrige una vulnerabilidad de Firefox 22 horas después de ser descubierta en Pwn2Own
|
Publicado por
el-brujo
|
Editar entrada
Los ingenieros de Mozilla han publicado Firefox 52.0.1 para corregir una fallo de seguridad que salió a la luz el pasado viernes, en el concurso
de hacking Pwn2Own edición 2017. En total, los ingenieros de Mozilla tardaron 22 horas desde el momento en que se utilizó el error durante el
concurso, el viernes 17 de marzo, y cuando Mozilla publicó Firefox
52.0.1.
MOSH, SSH estable, rápido y basado en UDP
domingo, 19 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Mosh (shell móvil de mobile shell) es una aplicación de terminal remoto que admite conectividad intermitente, permite roaming y refleja de forma segura las pulsaciones de teclas de los usuarios para una mejor respuesta interactiva en rutas de alta latencia. Mosh se basa en el SSP (State Synchronization Protocol), un nuevo protocolo basado en UDP que sincroniza de forma segura el estado del cliente y del servidor, incluso a través de los cambios de la dirección IP del cliente. Mosh utiliza SSP para sincronizar un emulador de terminal, manteniendo el estado del terminal tanto en el cliente como en el servidor para presionar las pulsaciones del eco.
USB Kill versión 3.0 con más poder de destrucción y compatible con Apple
sábado, 18 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
¿Recordáis el USB Killer o USB asesino? USB Kill versión 3.0 con nueva potencia para dejar fritos coches, smartphones, consolas y más USB Kill está llegando a la versión 3.0, y eso
significa nueva potencia con la que es capaz de destruir no sólo ordenadores, sino casi cualquier dispositivo con un puerto USB,
incluyendo aquellos con microUSB, USB-C, y hasta Lightning de Apple.
Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, Firefox
viernes, 17 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Pwn2Own 2017 es una competición en la cual varios equipos de hackers compiten por encontrar y lograr explotar vulnerabilidades en distintas aplicaciones, siendo recompensados en función de la gravedad y complejidad de las mismas. Hace algunas horas ha dado comienzo la décima edición de esta competición y, en ella, han sido protagonistas, principalmente, los navegadores web Microsoft Edge y Safari y el sistema operativo Ubuntu, entre otros.
Etiquetas:
pwn2own
|
0
comentarios
18 mil dólares de premio por encontrar grave fallo en GitHub
|
Publicado por
el-brujo
|
Editar entrada
GitHub recientemente concedió 18.000 dólares a un
investigador alemán (Markus Fenske aka @iblue) después encontrar y reportar un error en la plataforma de GitHub Enterprise, la consola de gestión, que podría haber resultado en
la ejecución remota de código (RCE). La compañía corrigió la
vulnerabilidad a finales de enero, pero las noticias de la falla no
salieron a la superficie hasta esta semana cuando GitHub y Markus
Fenske, un investigador de seguridad alemán independiente lo han
revelado.
Etiquetas:
bug bounty
,
github
,
hackerone
,
programa recompensas
,
recompensa
,
vulnerabilidad
|
0
comentarios
EE.UU. acusa a dos oficiales de la Inteligencia rusa de haber hackeado Yahoo
jueves, 16 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
El Departamento de Justicia de Estados Unidos ha acusado (PDF)
a dos agentes del Servicio Federal de Seguridad de la Federación Rusa
(más conocido por las siglas FSB) y a dos cibercriminales de orquestar
uno de los hackeos más sonados en la historia reciente de Internet. La operación se habría saldado según la fiscalía con el robo de más de 500 millones de cuentas de Yahoo; un embarazoso suceso para el portal de Internet que fue seguido poco después por la revelación de la todavía más monumental filtración de otros mil millones de cuentas.
El creador del ransomware CryptoLocker, Bogachev: es el cibercriminal más buscado por el FBI
miércoles, 15 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Sí, el tipo que quizás te ha cifrado todos los ficheros y documentos de tu ordenador y de tus copias de seguridad conectadas por USB es el de la foto con un pijama de leotardo sosteniendo un gato. Está acusado de desarollar Cryptolocker y por ende de todas sus miles de variantes. Tiene 33 años y es ruso, casado y con dos hijos. Se llama Evgeniy Mikhailovich Bogachev y el FBI anunció ya en 2015 que ofrece 3 millones de dólares de recompensa por cualquier información. Es el ciberdelincuente más busado. Y es la mayor recompensa que jamás ha ofrecido por un ciberdelincuente.
Etiquetas:
Bogachev
,
botnet
,
Crypt0l0cker
,
fbi
,
most wanted
,
ransomware
,
rusia
,
ruso
,
zeus
|
0
comentarios
Un padre inocente arrestado por pedofilia por una errata en una dirección IP
|
Publicado por
el-brujo
|
Editar entrada
BuzzFeed cuenta la lamentable historia de la detención de un padre
inocente acusado de pedofilia al identificar erróneamente su dirección
IP. Nigel Lang, 44 años y padre de dos niños de 2, fue detenido en julio
de 2011 por posesión de pornografía infantil. Así inició una larga y
desesperante pesadilla legal de dos años de duración.
Es posible hackear teléfonos mediante ondas sonoras
|
Publicado por
el-brujo
|
Editar entrada
Un grupo de investigadores de seguridad en ordenadores de la Universidad de Michigan, en Carolina del Sur, han descubierto una vulnerabilidad en los smartphones que permite que éstos sean hackeados haciendo uso de de ondas sonoras. En una prueba realizada por los mismos investigadores, éstos fueron capaces de hacerse con el control del acelerómetro, un componente utilizado tanto en teléfonos móviles, como en pulseras de deporte o automóviles, mediante unos determinados archivos de audio que hicieron sonar.
Etiquetas:
aacelerómetro
,
onda
,
smartphone
,
sonido
,
sonora
,
teléfono móvil
,
wave
|
0
comentarios
Empresa consoladores que espían usuarios multada a pagar 3 millones de dólares
martes, 14 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Standard Innovation, la empresa del vibrador-consolador We-vibe, ha estado condenada a pagar por los daños después de espiar las vidas sexuales de sus usuario sin su consentimiento. La compañía de juguetes sexuales Standard Innovation Corp. ha acordado
resolver una demanda colectiva tras las denuncias de que la compañía
espía la vida sexual del cliente sin su permiso.
Protege tus puertos USB de pendrives roba datos
|
Publicado por
el-brujo
|
Editar entrada
Con sólo conectar un pendrive pueden robarnos todo tipo de información personal o confidencial. USG es un gadget, un dispositivo físico, un hardware que se conecta entre el puerto USB del
ordenador y dispositivos USB (al igual que un hardware Keylogger) que no sean de confianza, ya que sólo pasará un conjunto
limitado de instrucciones y datos entre los dos, sin incluir las
instrucciones utilizadas para robar datos como BadUSB. Otra opción es mediante software, convirtiendo los puertos USB de sólo lectura.
Google presenta los nuevos reCAPTCHA invisibles para el usuario
|
Publicado por
el-brujo
|
Editar entrada
Recompensa de 5 mil $ por encontrar fallo en app de Uber que permitía viajar gratis
|
Publicado por
el-brujo
|
Editar entrada
Prakash acaba de hacerse con una recompensa de 5.000 dólares de Uber
tras haber encontrado un fallo que permitía viajar gratis con esta app en cualquier parte del mundo, según informan desde páginas especializadas
como Techworm.
Cómo proteger correctamente la seguridad de WordPress
sábado, 11 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
WordPress es el gestor de contenidos CMS por excelencia y el más extendido entre la comunidad de desarrolladores, pero se calcula que 3 de cada 4 sitios hackeados utilizan WordPress. La seguridad en servidores y plataformas web es un aspecto muy importante, pero que no todos los administradores tienen en cuenta, o incluso no se toman el tiempo suficiente para configurarlos correctamente.
Cerca de 200 mil cámaras Wifi chinas vulnerables en internet
viernes, 10 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Lo que comenzó como un análisis de un simple fallo de
seguridad en una cámara IP inalámbrica aleatoria se convirtió en siete
vulnerabilidades que afectan a más de 1.250 modelos de cámaras y exponen casi 200.000 cámaras a ser hackeadas.. Los fallos afectan a un producto genéricamente denominado Wireless IP Camera (P2P) WIFICAM,
fabricado por una empresa china (actualmente sin nombre), que la vende
como un producto de etiqueta blanca a varios otros vendedores de
cámaras.
Actualizada la distibución Parrot Security OS versión 3.5 - 2017
jueves, 9 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Parrot Security OS es una distribución Linux, basada en Debian, especialmente desarrollada pensando en la seguridad y el hacking ético. Igual que otras distribuciones similares, como la conocida Kali Linux, esta viene con un gran número de herramientas instaladas y configuradas por defecto de manera que tanto los hackers más expertos como los aficionados a la seguridad informática puedan tener todo lo necesario para llevar a cabo las prácticas y técnicas de hacking ético. Entre las novedades más destacadas incluye soporte por defecto para VirtualBox de forma nativa y soporte de invitado para VMware.
Disponibles Tails 2.11 y Tor Browser 6.5.1
|
Publicado por
el-brujo
|
Editar entrada
Se han publicado nuevas versiones del navegador Tor Browser y de la distribución GNU/Linux Tails. Proyectos ambos que facilitan el anonimato de sus usuarios, así como el acceso a determinados servicios de la deep web. Tanto el navegador como el sistema operativo se construyen principalmente sobre el software del proyecto Tor. Una dependencia que en el caso de la distro a partir de ahora se va a agudizar, al ser Tails 2.11 la última edición en dar soporte a i2p.
Disponible actualización de seguridad para WordPress
miércoles, 8 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Llega un nuevo día, llega una nueva actualización de seguridad para WordPress. Qué sorpresa.
Si administras tu propio sitio basado en WordPress debes actualizarlo cuanto antes, ya que se reveló la existencia de seis agujeros de seguridad que podrían ser explotados por un atacante con fines maliciosos. La nueva versión es la 4.7.3, y se publicó una advertencia
indicando que los sitios no parcheados podrían ser vulnerables a varias
amenazas, incluyendo ataques cross-site scripting y cross-site request
forgery:
WikiLeaks revela las herramientas hacking de la CIA
martes, 7 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
El portal de filtraciones WikiLeaks ha anunciado
este martes la publicación de primera parte de sus archivos sobre la
Agencia Central de Inteligencia de EE.UU. (CIA), en el marco de lo que
llama "la mayor publicación en la historia de los documentos
confidenciales sobre la agencia". El conjunto de la filtración ha sido
bautizado como Vault 7 por el portal. Alguien habría filtrado código de la CIA y Wikileaks lo ha publicado,
con las herramientas para atacar iOS y Android, Samsung TV,
saltarse el cifrado de Signal, Telegram ,Whatsapp, etc.
Etiquetas:
espionaje
,
hacking
,
herramientas
,
leak
,
tools
,
vault7
,
wikileaks0-day
|
0
comentarios
Alertan de varios fallos de seguridad en los NAS de Western Digital
lunes, 6 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Los propietarios de una unidad de almacenamiento en red (NAS) con el
sello de Western Digital deberían tomar ciertas precauciones antes de
utilizarlos. El motivo es muy sencillo: virtualmente toda la gama de
productos contiene varias vulnerabilidades que permiten el acceso no
autorizado al dispositivo. Así lo han descubierto los ufanos expertos en
seguridad de Exploitee.rs, donde señalan que un usuario no autenticado puede subir archivos a una unidad My Cloud de forma relativamente sencilla.
Nueva campaña Ransomware CryptoLocker con extensión .Osiris
|
Publicado por
el-brujo
|
Editar entrada
Hay una nueva oleada del ransomware Cryptolocker con el gancho de un e-mail con el asunto "FACTURA" , de los que hemos
recibido zips con factura2, factura4, factura6, factura7, factura9,
factura10, ... que contienen un enlace a Dropbox en un zip, que dentro hay un fichero JavaScript con extensión .js que instala Cryptolocker de nueva
generación, de los que cuando codifican dejan los ficheros cifrados con
extensión final de 6 letras aleatorias.
Etiquetas:
cryptolocker
,
javascript
,
locky
,
macro
,
office
,
osiris
,
ransomware
,
virus
|
2
comentarios
Dridex, el troyano bancario más complejo y temido
domingo, 5 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Ataque de las alertas y el script Zombie en Internet Explorer 11
viernes, 3 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Una nueva investigación muestra como el dueño de una página web puede
mostrar popups sin fin al usuario incluso después de que éste ha
abandonado ya su página, e incluso peor, ejecutar cualquier tiempo de
javascript persistente cuando el usuario ya está en otros dominios. El
ataque sólo funciona en IE11, que tiene un 10% de usuarios. De momento
no hay solución y el investigador que lo ha descubierto ha dejado de
avisar a Microsoft de bugs debido a que sus informes anteriores han sido
ignorados. El artículo incluye una demostración (PoC) del bug.
Un comando mal escrito, el motivo de la caída de Amazon S3 AWS
|
Publicado por
el-brujo
|
Editar entrada
Grave fallo de Inyección SQL en plugin de WordPress con más de 1 millón de instalaciones
|
Publicado por
el-brujo
|
Editar entrada
Un plugin de WordPress instalado en más de un millón de sitios acaba de
corregir una grave vulnerabilidad de inyección de SQL que puede permitir
a los atacantes robar datos de la base de datos de un sitio web. El
nombre del plugin vulnerable es NextGEN Gallery, un plugin tan exitoso
que tiene su propio conjunto de plugins.
Etiquetas:
cms
,
inyección sql
,
plugin
,
sql
,
sql injection
,
vulnerabilidad
,
wordpress
,
wp
|
0
comentarios
NVIDIA anuncia la GEFORCE GTX 1080 TI
jueves, 2 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
NVIDIA ha presentado lo que hace unos meses nos hubiera parecido
imposible: una nueva gráfica superior en rendimiento a la todopoderosa
GTX 1080. No es otra que la nueva GTX 1080 Ti, un modelo que mejora el
rendimiento de la anterior en un 35%, montando además la increíble cifra
de 11 GB de memoria GDDR5X.
Hackathon de ciberseguridad 4YFN-Mobile World Congress 2017
|
Publicado por
el-brujo
|
Editar entrada
Yahoo! desvela otro hackeo, y ya es el tercero
|
Publicado por
el-brujo
|
Editar entrada
Yahoo! anunció que 32 millones de cuentas habrían sido hackeadas en los último
dos años. Estas cuentas se suman a los dos robos de datos ya anunciados anteriormente. Yahoo ha detectado una cookie falsa (no desarrollada por la propia compañía) que habría permitido a intrusos acceder a cuentas de usuario sin necesidad de introducir la contraseña. Se cree que los hechos ocurrieron entre 2015 y 2016.