Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
noviembre
(Total:
77
)
- Principales características del Ransomware Conti
- El 86% de Google Cloud comprometidas son para mina...
- Jack Dorsey renuncia como CEO de Twitter
- Ikea víctima de un ciberataque en su correo electr...
- Localizado en Siberia importante operador ruso del...
- Pfizer denuncia a una empleada por la filtración d...
- Empleados de Amazon cotilleaban las compras de los...
- Utilizar SSD como caché para acelerar rápidez disc...
- Ejemplos comando find para buscar en Linux
- Funcionamiento Protocolo p2p (BitTorrent)
- 35 administraciones de España cayeron en una simpl...
- Listado anual de las peores contraseñas de 2021
- Fallo en chips MediaTek permite espiar las llamada...
- 9,3 millones teléfonos Huawei infectados con malwa...
- Varias aplicaciones populares para Android contien...
- Dos detenidos por utilizar PCs de exposición de Me...
- R-Photo: programa gratuito para recuperar fotos y ...
- Propuesta de liberar el rango IP reservadas 127.0....
- Un estado alemán se pasa al código abierto y usará...
- Método para localizar micro-cámaras ocultas utiliz...
- Tails es el sistema operativo anónimo vía Tor arra...
- Empleados de Microsoft filtran un documento que re...
- Detenido estafador de criptomonedas que usaba la w...
- Apple demanda la empresa israelí NSO Group por hac...
- Burlar lector de huella con una foto, una impresor...
- Recuperar ficheros secuestrados por el ransomware ...
- Analizar amenazas tráfico de red con Brim
- Un nuevo exploit de día cero para Windows permite ...
- Roban mediante bots de voz los código de autentica...
- Filtrados datos de 1,2 millones clientes de GoDadd...
- Facebook retrasa el cifrado de extremo a extremo e...
- Activar segundo factor autenticación (2FA) en una ...
- Red Tor: ¿qué es, cómo funciona y cómo se usa?
- Microsoft Defender utilizará IA para evitar ataque...
- Botnet Emotet-TrickBot vuelve de la mano de operad...
- Qualcomm promete procesadores ARM para PC parar po...
- Windows 10 ahora sólo recibirá una actualización a...
- Apple permite el derecho a reparar en casa con pie...
- Variante Botnet Mirai con apenas 15 mil dispositiv...
- Restablecer Windows 11 a la configuración de fábrica
- Windows 10 versión 2004 dejará de recibir actualiz...
- Intel celebra el 50º Aniversario del Intel 4004, e...
- Microsoft advierte del aumento de ataques de phish...
- Parches para múltiples vulnerabilidades de CPU's I...
- Se cumplen 25 años del sistema operativo IBM OS/2 ...
- Hackean servidor de correo electrónico del FBI par...
- LibreWolf, un fork de Firefox basado en la privaci...
- EulerOS, la distribución de Huawei basada en CentOS
- BlackArch: distro de hacking ético para pentesting
- OnionShare permite compartir documentos y chatear ...
- YouTube oculta el número de votos negativos
- Datos personales de clientes de Movistar y O2 expu...
- Mejores distribuciones de Linux para hacking ético
- Casi 15 años para ser finalmente absueltos los res...
- La historia de The Pirate Bay en una serie de tele...
- Un ataque del ransomware Conti obliga a detener la...
- Una madre se hace pasar por una adolescente para a...
- Roban 240 mil euros a una anciana mediante Bizum c...
- Disponible Navegador Tor 11 estrena nuevo diseño b...
- Ucraniano de 22 años operador del ransomware ruso ...
- Paquetes NPM maliciosos contienen malware
- Distro oficial para RaspBerry Pi se actualiza a De...
- El Equipo de F1 McLaren recibe más de 34 mil corre...
- Tiendas MediaMarkt víctimas de un ataque ransomwar...
- Actualización de seguridad crítica para Cisco Poli...
- Xiaomi presenta la tecnología Loop LiquidCool para...
- Pwn2Own: Samsung Galaxy S21 hackeado dos veces e i...
- Estados Unidos ofrece recompensas de hasta 10 mill...
- La empresa Israelí NSO, responsable del espionaje ...
- Vulnerabilidad crítica en el módulo TIPC del kerne...
- Diferencias entre Windows 11 Home y Pro
- Tutorial: herramienta gratuita Rufus para crear un...
- Detectan atacantes explotando el grave fallo RCE n...
- Contraseña y usuario por defecto de los routers de...
- Facebook dejará de usar reconocimiento facial y bo...
- Trojan Source: vulnerabilidad unicode en los compi...
- Botnet infecta más de 1,6 millones routers en China
- ► septiembre (Total: 56 )
-
▼
noviembre
(Total:
77
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Pwn2Own: Samsung Galaxy S21 hackeado dos veces e impresora reproduce AC / DC
ZDI de Trend Micro otorgó $ 1,081,250 por 61 días cero explotados en Pwn2Own Austin 2021, y los competidores volvieron a comprar con éxito el Samsung Galaxy S21 y piratearon una impresora HP LaserJet para reproducir Thunderstruck de AC / DC en el tercer día del concurso. Los concursantes ganaron $ 70,000 durante el cuarto día, $ 238,750 el tercer día, $ 415,000 el segundo y $ 362,500 durante el primer día.
El equipo de Synacktiv ganó el concurso después de recibir $ 197,000 en efectivo por sus días cero y 20 puntos Master of Pwn, con una ventaja de seis puntos sobre el equipo DEVCORE, que terminó con 14 puntos y ganó un total de $ 140,000.
Durante los cuatro días de competencia, los concursantes pusieron en peligro impresoras, enrutadores, dispositivos NAS y parlantes de Canon, HP, Western Digital, Cisco, Sonos, TP-Link y NETGEAR después de explotar 61 fallas de seguridad previamente desconocidas conocidas como vulnerabilidades de día cero. .
El calendario completo de Pwn2Own Austin 2021 y los resultados después de cada desafío están disponibles aquí .
Sam Thomas ( @_s_n_t ) del equipo Pentest Limited ( @pentestltd ) fue quien comprometió el Samsung Galaxy S21 ejecutando las últimas actualizaciones de seguridad de Android 11 en el tercer día usando una cadena única de tres errores y ganando $ 50,000.
El Samsung Galaxy S21 escapó de un intento de piratería el primer día después de que Ken Gannon de F-Secure Labs no consiguiera que su exploit de día cero funcionara dentro del tiempo asignado.
Mr L y Nguyễn Hoàng Thạch ( @ hi_im_d4rkn3ss ) de STARLabs pudieron obtener la ejecución de código en el Samsung Galaxy S21 en el segundo día de Pwn2Own.
Sin embargo, a pesar de su éxito y ganar $ 25,000, su intento fue etiquetado como una «colisión» después de que se reveló que usaron un error conocido por el proveedor.
El tercer día de Pwn2Own también vio al equipo de F-Secure Labs convertir una impresora HP LaserJet en una máquina de discos usando un desbordamiento de búfer basado en pilas para reproducir Thunderstruck de AC / DC.
(Sonido encendido) ¡Confirmado! El equipo de @FSecureLabs utilizó un desbordamiento de búfer basado en pilas para hacerse cargo de una HP LaserJet y convertirla en una máquina de discos. Sus esfuerzos les hacen ganar $ 20,000 y 2 puntos Master of Pwn. # Pwn2Own https://t.co/3kqn5Cr7Y4
– Iniciativa Día Cero (@thezdi) 4 de noviembre de 2021
En esta edición de Pwn2Own, los competidores apuntaron a teléfonos móviles, impresoras, enrutadores, almacenamiento conectado a la red (NAS), parlantes inteligentes, televisores, almacenamiento externo y otros dispositivos, todos actualizados y con configuraciones predeterminadas.
El dispositivo NAS de 3TB My Cloud Home Personal Cloud de Western Digital fue la única excepción a esta regla, ya que ejecuta una versión de software beta.
La edición de este año del evento centrado en el consumidor de Pwn2Own Austin es la primera que se extiende a cuatro días después de que 22 concursantes diferentes se registraron para un total de 58 entradas.
Fuente:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.