Tecnología, Internet y juegos

encontrados: 52, tiempo total: 0.005 segundos rss2
6 meneos
24 clics

Se podría utilizar Facebook Notes para lanzar ataques DDoS [ENG]

La forma en que Facebook Notes maneja las etiquetas de imagen HTML podría dar a un atacante la capacidad de lanzar ataques de denegación de servicio contra cualquier web, utilizando el poder de la red masiva para amplificar el ataque, tal y como explica el programador Chaman Thapa en su blog: chr13.com/2014/04/20/using-facebook-notes-to-ddos-any-website/
1 meneos
27 clics

Tu equipo puede ser comprometido simplemente viendo el video de este gato en youtube [ENG]

Texto sobre la importancia del cifrar todo el contenido "Para entender por qué, hay que darse cuenta de que incluso en la internet de hoy en día, cada vez más consciente de la seguridad, gran parte del tráfico sigue estando sin cifrar. Puede ser sorprendente saber que incluso en sitios populares que anuncian el uso de cifrado, todavía pasan algún contenido o anuncios no encriptados. Aunque las personas ya saben que el tráfico no cifrado se puede controlar, pueden no saber que también sirve como un camino directo a comprometer sus equipos."
1 0 1 K 7
1 0 1 K 7
1 meneos
47 clics

7 formas en que tu sitio web puede estar explotando sin que lo sepas

Hace mucho tiempo, en el diseño web, todo lo que tenías que hacer para que tus sitios sean compatibles entre navegadores era que tengan un ancho de 960px, y resolver los problemas que IE6 provocaba. Oh, los viejos tiempos. Esos tiempos se terminaron. ¿Podrá pasar tu sitio web a través de estos siete puntos y salir ileso?
1 0 2 K -22
1 0 2 K -22
9 meneos
73 clics

Android y su malware

Recientemente la empresa de seguridad AdaptiveMobile ha descubierto un nuevo malware que afecta a dispositivos Android (identificado como Selfmite.b por los antivirus). Este malware usa los SMS para propagarse e infectar otros dispositivos. El Samsapo.a fue descubierto en abril 2014 por ESET. Para propagarse e infectar otros dispositivos, envía un SMS a los contactos con el mensaje "Это твои фото?" ("Es ésta tu foto?") y un enlace a un APK malicioso. Cuando el usuario hace un clic sobre el enlace, el dispositivo descarga el APK
5 meneos
331 clics

Último exploit para Destiny: Tirar de tu cable de red [ENG]

Me gusta pensar que sé bastante de internet, así que la primera vez que alguien me dijo que el último truco para Destiny requería quitar el cable de red pensaba que me estaban tomando el pelo, como cuando se dice a alguien que "Alt-F4" es la solución a sus problemas. Pues no; es real, y puedes ganar a Crota, el jefe más duro de todo el juego haciendo que otro jugador desconecte su equipo de la red. [incluye vídeo demo]
15 meneos
212 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Ghost un agujero de seguridad muy peligroso para Linux

Investigadores de seguridad en California han encontrado un grave fallo de seguridad para Linux que permite ejecutar código malicioso de forma remota
12 meneos
74 clics

Un error en routers WiFi de Netgear expone la contraseña del administrador y detalles de la WLAN [ENG]

Un número de routers inalámbricos Netgear sufren una vulnerabilidad que puede ser utilizada por atacantes no autenticados para obtener la contraseña del administrador, el número de serie del dispositivo, los detalles de la WLAN, y varios detalles de los clientes conectados al dispositivo. Los dispositivos afectados por ahora son: Netgear WNDR3700v4 (versión 1.0.0.4SH), Netgear WNDR3700v4 (versión 1.0.1.52), Netgear WNR2200 (versión 1.0.1.88) y Netgear WNR2500 (versión 1.0.0.24).
478 meneos
4608 clics
Telefónica reutiliza las mismas claves SSH en su infraestructura creando un gran agujero de seguridad [ENG]

Telefónica reutiliza las mismas claves SSH en su infraestructura creando un gran agujero de seguridad [ENG]

Una parte significativa del equipamiento de red de Telefónica viene preconfigurada con un servidor SSH (Dropbear) que parece que usa la misma contraseña. Si encuentras la contraseña puedes llegar a controlar casi 250000 elementos de la red de Teléfonica.
158 320 7 K 475
158 320 7 K 475
7 meneos
64 clics

Vulnerabilidad en IIS permite la ejecución remota de código [ENG]

Una vulnerabilidad de ejecución remota de código existe en la pila del protocolo HTTP (HTTP.sys), causada debido a que HTTP.sys procesa de forma inapropiada determinadas peticiones HTTP especialmente modificadas. Un atacante que explote dicha vulnerabilidad puede ejecutar código arbitrariamente en el contexto del usuario System. CVE-2015-1635 (www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1635)
22 meneos
137 clics

Google Chrome: 39 versiones y 5 años después el "issue" de seguridad sigue vivo

Han pasado ya 5 años desde que publiqué el artículo en el que se habla del fallo de seguridad en Google Chrome que permite saltarse la política de bloqueo de JavaScript usando algo tan fácil como un iframe. Hoy toca hacer un poco de resumen de cómo ha evolucionado.
18 4 0 K 21
18 4 0 K 21
5 meneos
165 clics

¿Tienes un Mac de hace más de un año? Pues tienes un Mac vulnerable

Los equipos Mac de más de un año son vulnerables a ataques que permiten sobrescribir remotamente el firmware con el que arranca la máquina, un exploit que permite controlar dispositivos vulnerables desde la primera instrucción. El ataque, de acuerdo con una entrada de blog publicada el viernes por el conocido investigador de seguridad de OS X Pedro Vilaca, afecta a Macs enviados antes de mediados del 2014 que pueden entrar en modo de suspensión.
17 meneos
187 clics

El sofware espía de Hacking Team afectó a los visitantes de páginas porno [EN]

Un correo enviado en febrero de 2015 muestra que la compañía actualizó su software a principios de año para infectar a los visitantes de las principales páginas porno, Pornhub y Porn.com entre otras. La infección puede ocurrir de dos formas: mediante un mensaje falso pidiendo actualizar Flash para ver el video, o directamente utilizando un exploit preparado por la empresa, lo que evita tener que mostrar un mensaje de actualización falso.
14 3 2 K 40
14 3 2 K 40
13 meneos
222 clics

Análisis Hacking Team: Brevísima introducción a la gastronomía italiana

Análisis realizado por el equipo de Hispasec Sistemas acerca de algunas de las herramientas y técnicas desarrolladas por Hacking Team aprovechando vulnerabilidades y exploits 0day, que afectan a sistemas de escritorio, dispositivos móviles, etc.
10 3 0 K 14
10 3 0 K 14
125 meneos
2139 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Nueva vulnerabilidad de Android, esta vez más grave (eng)

Google es conocedora de la vulnerabilidad de Android, ya que fue reportada en mayo. Pese a ello, la compañía de Mountain View aún no ha enviado un parche al Android Open Source Project We have discovered a new vulnerability in Android that functions as a local denial-of-service attack, rendering your device silent. Vïa hipertextual.com/2015/07/vulnerabilidad-de-android
88 37 32 K 33
88 37 32 K 33
7 meneos
207 clics

Vulnerabilidad seria en Joomla en las versiones entre 1.5 y 3.4

La vulnerabilidad permite la ejecución remota de comandos y está siendo explotada agresivamente. Se recomienda aplicar inmediatamente el parche.
310 meneos
12651 clics
Así funciona Metaphor, el exploit que secuestra un Android en 10 segundos

Así funciona Metaphor, el exploit que secuestra un Android en 10 segundos  

Millones de dispositivos Android hacen frente a una amenaza común que puede abrir una brecha de espionaje de usuarios. Se llama Metaphor, y aquí descubrimos sus claves
138 172 0 K 562
138 172 0 K 562
6 meneos
82 clics

Un error de seguridad en procesadores Qualcomm Snapdragon pone en riesgo millones de dispositivos [EN]

Qualcomm afirma que sus procesadores Snapdragon mueven más de mil millones de dispositivos. Lo que la mayoría de sus usuarios no saben es que un grave fallo de seguridad podría dar aceso root a un dispositivo con dicho procesador sólamente ejecutando una aplicación maliciosa. Según google, podrían estar afectados todos los dispositivos con cpu Qualcomm que usen kernel linux 3.10 lo que incluye los que cuentan con un sistema operativo Android desde 4.4.4 KitKat a 6.0.1 Marshmallow
11 meneos
65 clics

El Gobierno de Estados Unidos pide a los usuarios de Windows desinstalar QuickTime de Apple

Primero fue la firma de seguridad Trend Micro quien dio la voz de alarma al descubrir dos importantes fallos de seguridad críticos en el código del software de Apple QuickTime, una vulnerabilidad que podría ser explotada para atacar PCs. Tras la alerta, ha sido el propio Departamento de Seguridad Nacional de Estados Unidos quien realiza el llamamiento. Según explicaba en primer lugar Trend Micro, la vulnerabilidad encontrada pone en alto riesgo a los usuarios si se visita una página web o se abre un archivo infectado con contenido malicioso.
5 meneos
163 clics

Múltiples vulnerabilidades en ImageMagick

Un investigador del equipo de seguridad de Mail.ru ha descubierto varias vulnerabilidades que afectan a ImageMagick.
6 meneos
94 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

ImageMagick está en llamas - CVE-2016-3714 [eng]

Existen múltiples vulnerabilidades en ImageMagick, un paquete comúnmente utilizado por los servicios de Internet para procesar las imágenes. Una de las vulnerabilidades puede provocar la ejecución remota de código (RCE) si procesa las imágenes enviadas por los usuarios. El exploit para esta vulnerabilidad ya está siendo utilizado en Internet. [...]
1 meneos
22 clics

Nintendo retira Freakyforms de la eShop por exploit

Para los que siguen la scene, Freakyforms Deluxe ha sido retirada de la eShop por que contenía una nueva hack/exploit primario con el que se podría acceder al kernel de Nintendo 3DS igual que con el Ninja Cube. Por consecuencia han empezado a subir los precios en eBay como la espuma. ¿Alguno de vosotros dispone del juego?
1 0 7 K -99
1 0 7 K -99
8 meneos
250 clics

Lista de recursos para explotación en Windows

Pululando por la red encontré un proyecto en Github con una impresionante lista de recursos para explotar Windows, y otras cosas brillantes. Si quieres aportar tu granito de arena no lo dudes y echa un vistazo su guía para contribuir. Alguna información tiene ya bastante tiempo pero merece la pena seguir la mayoría de los enlaces por el gran valor académico que tienen. [Enlace directo a GitHub: github.com/enddo/awesome-windows-exploitation ]
6 meneos
105 clics

Un vídeo que puede bloquear totalmente tu iPhone

Un vídeo que está circulando por los servicios de mensajería contiene un exploit que bloquea totalmente el iPhone. Se desconoce cómo afecta este vídeo al terminal, pero se sabe que lo hace desde el reproductor de vídeo y desde una dirección de vk.com y testtrial.site90.net, aunque también puede ser enmascarado desde otra dirección.
5 1 8 K -50
5 1 8 K -50
17 meneos
68 clics

Un exploit para Firefox permite desenmascarar y atacar a usuarios de Tor en Windows

Escrito en JavaScript, está siendo utilizado contra los usuarios del navegador del proyecto Tor y es capaz de comprometer su anonimato y desenmascararlos. Es lo suficientemente serio y efectivo como para que los desarrolladores de Mozilla hayan asegurado que ya están trabajando en una solución. Explota una vulnerabilidad de corrupción de memoria que permite ejecutar código malicioso en equipos que ejecutan Windows. Se aprovecha de un error de desbordamiento que requiere que Javascript esté habilitado en la víctima.
14 3 0 K 54
14 3 0 K 54
16 meneos
158 clics

Un exploit zero-day permite ejecutar cualquier tipo de código en Ubuntu y Fedora

El exploit se aprovecha de una vulnerabilidad en la librería Game Music Emu usada en emuladores de consolas antiguas, a través del cual se permite que un atacante pueda ejecutar cualquier tipo de código en el ordenador con consecuencias potencialmente devastadoras.
« anterior123

menéame