Exploit para ownear dispositivos con Windows IoT Core
Windows 10 IoT Core es el sucesor de Windows Embedded y actualmente 2 de cada 10 dispositivos IoT utilizan el sistema […]
Windows 10 IoT Core es el sucesor de Windows Embedded y actualmente 2 de cada 10 dispositivos IoT utilizan el sistema […]
Kali Linux es la distribución especializada en audiotoría y seguridad informática del panorama actual y está de estreno con su primer […]
Se han encontrado vulnerabilidades en la mayoría de lectores PDF que permiten falsificar las firmas electrónicas en ellos. Esto es […]
No solo la vulnerabilidad crítica de Drupal está siendo explotada por los ciberdelincuentes para atacar sitios web vulnerables que aún no han aplicado parches […]
Un nuevo Ransomware llamado B0r0nt0K está cifrando los sitios web de las víctimas y exigiendo un rescate de 20 bitcoin, […]
Este tutorial te muestra cómo instalar Kali Linux en Virtual Box en Windows y Linux de la forma más rápida […]
Secret Keeper es un cifrador de archivos escrito en Python que cifra tus archivos usando Advanced Encryption Standard (AES). El modo CBC se […]
Magic Unicorn es una herramienta simple para usar un ataque downgrade de PowerShell que inyecta shellcode directamente en la memoria. Se basa en los […]
El Centro de respuesta de seguridad de Microsoft publicó ayer un aviso de seguridad sobre un problema de denegación de […]
Investigadores de Check Point Software han descubierto que un bug permite instalar malware con facilidad desde hace 19 años. WinRAR es […]
Las empresas no sienten que puedan detener o evitar una violación importante de datos , como la que afectó a Marriott recientemente, según descubrió […]
¿Qué es identYwaf? identYwaf es una herramienta de identificación de firewall de aplicaciones web ciegas y de código abierto . Como todos conocemos el […]