
SCADA Hacking: Desarrollando Zero-Day SCADA Exploits
Como hackers de sombrero blanco , en última instancia queremos poder desarrollar exploits para sistemas SCADA / ICS. De esta manera, podemos encontrar […]
Como hackers de sombrero blanco , en última instancia queremos poder desarrollar exploits para sistemas SCADA / ICS. De esta manera, podemos encontrar […]
El ministro encargado de la ciberseguridad en Japón saltó a la fama tras reconocer que nunca ha usado una computadora y por […]
En los 12 años desde que Microsoft lanzó PowerShell, se ha convertido en la herramienta de facto para administrar servidores […]
Las vulnerabilidades Meltdown y Spectre fueron divulgadas a principios de este año y afectan a procesadores de varios fabricantes. Estas vulnerabilidades permitían […]
Es el martes de parches una vez más … es hora de otra ronda de actualizaciones de seguridad para el […]
En la competencia de piratería móvil Pwn2Own 2018 celebrada en Tokio del 13 al 14 de noviembre, los piratas informáticos […]
El Ransomware mantiene la supremacía como la principal ciberamenaza de malware en la mayoría de los estados miembros de la Unión Europea, […]
La telemetría de ESET muestra que la última actividad fue lanzada el pasado 5 de noviembre de 2018. El continente […]
Un pequeño ISP nigeriano ha secuestrado el tráfico de Internet destinado a los centros de datos de Google. El incidente, llamado […]
En octubre y noviembre de 2018, los investigadores de Heimdal Security descubrieron cuatro cepas de Dharma, una de las familias […]
Más allá de la ejecución de los comandos del sistema, novahotes capaz de emular terminales interactivos, entre ellos mysql, sqlite3y psql. Además, implementa «comandos virtuales» […]
Trabajo en progreso Esta es todavía una versión preliminar destinada a ser un POC. El código funciona solo en procesos x64 […]