Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Google lanza parche para solucionar la vulnerabilidad Stagefright en Android


Finalmente, Google ha sacado un parche que arregla la vulnerabilidad de los terminales Android producida por el bug denominado como Stagefright, que daba la posibilidad de controlar el terminal infectado de forma remota a través de un sencillo mensaje multimedia MMS.




PostHeaderIcon Vulnerabilidad grave permite robar ficheros locales en Firefox


El anuncio malicioso explotaba una grave vulnerabilidad en Firefox PDF Viewer y en el contexto de JavaScript, con el fin de inyectar un script capaz de buscar archivos locales del usuario. Aunque en estos momentos la vulnerabilidad descubierta sólo afecta a través de un anuncio que se muestra en un sitio de noticias ruso, el exploit encontrado podría robar archivos y subirlos a un servidor de Ucrania sin que el usuario se diese cuenta.





PostHeaderIcon Vulnerabilidad crítica en Bind explotable remotamente


Una vulnerabilidad catalogada cómo crítica afecta el popular servidor de nombres (DNS) llamado BIND en sus versiones 9.1.1 hasta 9.9.7. La vulnerabilidad es explotable remotamente y causa una denegación de servicio (DoS) hasta provocar su cierre. Se le ha asignado el CVE-2015-5477





PostHeaderIcon Posibles soluciones contra el fallo MMS de Android StageFright


El investigador de seguridad Joshua Drake, de Zimperium zLabs , publicó un grave fallo de seguridad en los dispositivos Android que al recibir un mensaje MMS pueden provocar un Remote Code Execution (RCE) poniendo en riesgo a más de 950 millones de dispositivos por culpa de la librería de Android llamada StageFright que se ve afectada por el fallo (bug).




PostHeaderIcon Opciones de privacidad y seguridad en Mozilla Firefox


Algunas opciones para proteger nuestra seguridad y privacidad en el Navegador Mozilla Firefox usando directamente la configuración del navegador o bien usando extensiones de terceros. Ejemplos para activar cualquier plugin como Adobe Flash Player o Java haciendo click para activar o desactivar por completo, además del reciente leak de ip en WebRTC ya que aunque estés usando VPN o TOR puede mostrar tu IP real.