Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
noviembre
(Total:
77
)
-
Principales características del Ransomware Conti
-
El 86% de Google Cloud comprometidas son para mina...
-
Jack Dorsey renuncia como CEO de Twitter
-
Ikea víctima de un ciberataque en su correo electr...
-
Localizado en Siberia importante operador ruso del...
-
Pfizer denuncia a una empleada por la filtración d...
-
Empleados de Amazon cotilleaban las compras de los...
-
Utilizar SSD como caché para acelerar rápidez disc...
-
Ejemplos comando find para buscar en Linux
-
Funcionamiento Protocolo p2p (BitTorrent)
-
35 administraciones de España cayeron en una simpl...
-
Listado anual de las peores contraseñas de 2021
-
Fallo en chips MediaTek permite espiar las llamada...
-
9,3 millones teléfonos Huawei infectados con malwa...
-
Varias aplicaciones populares para Android contien...
-
Dos detenidos por utilizar PCs de exposición de Me...
-
R-Photo: programa gratuito para recuperar fotos y ...
-
Propuesta de liberar el rango IP reservadas 127.0....
-
Un estado alemán se pasa al código abierto y usará...
-
Método para localizar micro-cámaras ocultas utiliz...
-
Tails es el sistema operativo anónimo vía Tor arra...
-
Empleados de Microsoft filtran un documento que re...
-
Detenido estafador de criptomonedas que usaba la w...
-
Apple demanda la empresa israelí NSO Group por hac...
-
Burlar lector de huella con una foto, una impresor...
-
Recuperar ficheros secuestrados por el ransomware ...
-
Analizar amenazas tráfico de red con Brim
-
Un nuevo exploit de día cero para Windows permite ...
-
Roban mediante bots de voz los código de autentica...
-
Filtrados datos de 1,2 millones clientes de GoDadd...
-
Facebook retrasa el cifrado de extremo a extremo e...
-
Activar segundo factor autenticación (2FA) en una ...
-
Red Tor: ¿qué es, cómo funciona y cómo se usa?
-
Microsoft Defender utilizará IA para evitar ataque...
-
Botnet Emotet-TrickBot vuelve de la mano de operad...
-
Qualcomm promete procesadores ARM para PC parar po...
-
Windows 10 ahora sólo recibirá una actualización a...
-
Apple permite el derecho a reparar en casa con pie...
-
Variante Botnet Mirai con apenas 15 mil dispositiv...
-
Restablecer Windows 11 a la configuración de fábrica
-
Windows 10 versión 2004 dejará de recibir actualiz...
-
Intel celebra el 50º Aniversario del Intel 4004, e...
-
Microsoft advierte del aumento de ataques de phish...
-
Parches para múltiples vulnerabilidades de CPU's I...
-
Se cumplen 25 años del sistema operativo IBM OS/2 ...
-
Hackean servidor de correo electrónico del FBI par...
-
LibreWolf, un fork de Firefox basado en la privaci...
-
EulerOS, la distribución de Huawei basada en CentOS
-
BlackArch: distro de hacking ético para pentesting
-
OnionShare permite compartir documentos y chatear ...
-
YouTube oculta el número de votos negativos
-
Datos personales de clientes de Movistar y O2 expu...
-
Mejores distribuciones de Linux para hacking ético
-
Casi 15 años para ser finalmente absueltos los res...
-
La historia de The Pirate Bay en una serie de tele...
-
Un ataque del ransomware Conti obliga a detener la...
-
Una madre se hace pasar por una adolescente para a...
-
Roban 240 mil euros a una anciana mediante Bizum c...
-
Disponible Navegador Tor 11 estrena nuevo diseño b...
-
Ucraniano de 22 años operador del ransomware ruso ...
-
Paquetes NPM maliciosos contienen malware
-
Distro oficial para RaspBerry Pi se actualiza a De...
-
El Equipo de F1 McLaren recibe más de 34 mil corre...
-
Tiendas MediaMarkt víctimas de un ataque ransomwar...
-
Actualización de seguridad crítica para Cisco Poli...
-
Xiaomi presenta la tecnología Loop LiquidCool para...
-
Pwn2Own: Samsung Galaxy S21 hackeado dos veces e i...
-
Estados Unidos ofrece recompensas de hasta 10 mill...
-
La empresa Israelí NSO, responsable del espionaje ...
-
Vulnerabilidad crítica en el módulo TIPC del kerne...
-
Diferencias entre Windows 11 Home y Pro
-
Tutorial: herramienta gratuita Rufus para crear un...
-
Detectan atacantes explotando el grave fallo RCE n...
-
Contraseña y usuario por defecto de los routers de...
-
Facebook dejará de usar reconocimiento facial y bo...
-
Trojan Source: vulnerabilidad unicode en los compi...
-
Botnet infecta más de 1,6 millones routers en China
-
- ► septiembre (Total: 56 )
-
▼
noviembre
(Total:
77
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Gracias a un nuevo método de activación permanente, han conseguido eludir por completo el sistema de protección de derechos digitales (DRM) ...
-
Docker destaca por su compatibilidad entre sistemas. Las máquinas virtuales o la virtualización de hardware clásica emulan un sistema oper...
-
Trucos de Telegram que, posiblemente, no conocías. De hecho, muchas de estas funciones no están estrictamente relacionadas con el objetiv...
Pwn2Own: Samsung Galaxy S21 hackeado dos veces e impresora reproduce AC / DC
ZDI de Trend Micro otorgó $ 1,081,250 por 61 días cero explotados en Pwn2Own Austin 2021, y los competidores volvieron a comprar con éxito el Samsung Galaxy S21 y piratearon una impresora HP LaserJet para reproducir Thunderstruck de AC / DC en el tercer día del concurso. Los concursantes ganaron $ 70,000 durante el cuarto día, $ 238,750 el tercer día, $ 415,000 el segundo y $ 362,500 durante el primer día.
El equipo de Synacktiv ganó el concurso después de recibir $ 197,000 en efectivo por sus días cero y 20 puntos Master of Pwn, con una ventaja de seis puntos sobre el equipo DEVCORE, que terminó con 14 puntos y ganó un total de $ 140,000.
Durante los cuatro días de competencia, los concursantes pusieron en peligro impresoras, enrutadores, dispositivos NAS y parlantes de Canon, HP, Western Digital, Cisco, Sonos, TP-Link y NETGEAR después de explotar 61 fallas de seguridad previamente desconocidas conocidas como vulnerabilidades de día cero. .
El calendario completo de Pwn2Own Austin 2021 y los resultados después de cada desafío están disponibles aquí .
Sam Thomas ( @_s_n_t ) del equipo Pentest Limited ( @pentestltd ) fue quien comprometió el Samsung Galaxy S21 ejecutando las últimas actualizaciones de seguridad de Android 11 en el tercer día usando una cadena única de tres errores y ganando $ 50,000.
El Samsung Galaxy S21 escapó de un intento de piratería el primer día después de que Ken Gannon de F-Secure Labs no consiguiera que su exploit de día cero funcionara dentro del tiempo asignado.
Mr L y Nguyễn Hoàng Thạch ( @ hi_im_d4rkn3ss ) de STARLabs pudieron obtener la ejecución de código en el Samsung Galaxy S21 en el segundo día de Pwn2Own.
Sin embargo, a pesar de su éxito y ganar $ 25,000, su intento fue etiquetado como una «colisión» después de que se reveló que usaron un error conocido por el proveedor.
El tercer día de Pwn2Own también vio al equipo de F-Secure Labs convertir una impresora HP LaserJet en una máquina de discos usando un desbordamiento de búfer basado en pilas para reproducir Thunderstruck de AC / DC.
(Sonido encendido) ¡Confirmado! El equipo de @FSecureLabs utilizó un desbordamiento de búfer basado en pilas para hacerse cargo de una HP LaserJet y convertirla en una máquina de discos. Sus esfuerzos les hacen ganar $ 20,000 y 2 puntos Master of Pwn. # Pwn2Own https://t.co/3kqn5Cr7Y4
– Iniciativa Día Cero (@thezdi) 4 de noviembre de 2021
En esta edición de Pwn2Own, los competidores apuntaron a teléfonos móviles, impresoras, enrutadores, almacenamiento conectado a la red (NAS), parlantes inteligentes, televisores, almacenamiento externo y otros dispositivos, todos actualizados y con configuraciones predeterminadas.
El dispositivo NAS de 3TB My Cloud Home Personal Cloud de Western Digital fue la única excepción a esta regla, ya que ejecuta una versión de software beta.
La edición de este año del evento centrado en el consumidor de Pwn2Own Austin es la primera que se extiende a cuatro días después de que 22 concursantes diferentes se registraron para un total de 58 entradas.
Fuente:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.