Bueno, hay algunas buenas noticias para los piratas informáticos y los cazadores de vulnerabilidades, ¡aunque terribles noticias para los fabricantes de tecnología! El proveedor de exploits Zerodium ahora está dispuesto a ofrecer pagos significativamente más[…]
Etiqueta: explotación
Parche de problemas de Microsoft para Windows Zero-Day Flaw bajo ataque activo
Microsoft hoy, en su parche el martes de final de diciembre, lanzó actualizaciones de seguridad para parchear un total de 39 vulnerabilidades en sus sistemas operativos y aplicaciones de Windows, 10 de los cuales están[…]
El 50% de las vulnerabilidades detectadas en 2018 se explotan de forma remota
Cada vez son más las vulnerabilidades que se descubren que se pueden explotar de forma remota a través de Internet sin necesidad de tener acceso físico al equipo, incluso sin ningún tipo de interacción con[…]
Explotación y vulnerabilidad de día cero de VirtualBox sin parches lanzada en línea
Un desarrollador de vulnerabilidades e investigador de vulnerabilidades independiente reveló públicamente una vulnerabilidad de día cero en VirtualBox —un popular software de virtualización de código abierto desarrollado por Oracle— que podría permitir que un programa malicioso escape[…]
Malware de los años 80: recordando al virus informático Brain y al gusano Morris
Tal como anunciamos el viernes pasado cuando hicimos referencia a la celebración del Antimalware Day, desde WeLiveSecurity aprovechamos esta fecha y también el hecho de que el 30 de noviembre se celebra el Día Internacional de[…]
Bashark – Juego de herramientas para la explotación de publicaciones de Bash Sin versión AMP
Bashark ayuda a los pentesters e investigadores de seguridad durante la fase posterior a la explotación de las auditorías de seguridad. Uso Para iniciar Bashark en el host comprometido, simplemente obtenga el bashark.shscript desde la terminal: $[…]
KeyBoy Attacker Group utiliza un código de explotación disponible públicamente para entregar malware
Investigadores de AlienVault observaron recientemente una nueva campaña lanzada por el grupo de atacantes KeyBoy, que ha estado activa al menos desde 2013. En esta última operación, el grupo envió un correo electrónico de phishing[…]
7 maneras inteligentes en que los hackers están robando autos sin llave
El desbloqueo inalámbrico de su automóvil es conveniente, pero tiene un precio. El número cada vez mayor de autos sin llave en la carretera ha llevado a un nuevo tipo de crimen: ¡hobs clave! Con la ayuda[…]
Cómo los ciberdelincuentes explotan la infraestructura crítica
El enfoque tradicional de la mayoría de los hackers ha sido el software, pero el foco histórico del crimen está en cualquier cosa de valor. Por lo tanto, no debería sorprendernos que a medida que la[…]
CMSeeK – Suite de Detección y Explotación CMS
¿Qué es un CMS? Un sistema de gestión de contenido (CMS) gestiona la creación y modificación de contenido digital. Por lo general, es compatible con múltiples usuarios en un entorno de colaboración. Algunos ejemplos notables son: WordPress, Joomla,[…]