
SCADA Hacking: Desarrollando Zero-Day SCADA Exploits
Como hackers de sombrero blanco , en última instancia queremos poder desarrollar exploits para sistemas SCADA / ICS. De esta manera, podemos encontrar […]

Como hackers de sombrero blanco , en última instancia queremos poder desarrollar exploits para sistemas SCADA / ICS. De esta manera, podemos encontrar […]

El ministro encargado de la ciberseguridad en Japón saltó a la fama tras reconocer que nunca ha usado una computadora y por […]

En los 12 años desde que Microsoft lanzó PowerShell, se ha convertido en la herramienta de facto para administrar servidores […]

Las vulnerabilidades Meltdown y Spectre fueron divulgadas a principios de este año y afectan a procesadores de varios fabricantes. Estas vulnerabilidades permitían […]

Es el martes de parches una vez más … es hora de otra ronda de actualizaciones de seguridad para el […]

En la competencia de piratería móvil Pwn2Own 2018 celebrada en Tokio del 13 al 14 de noviembre, los piratas informáticos […]

El Ransomware mantiene la supremacía como la principal ciberamenaza de malware en la mayoría de los estados miembros de la Unión Europea, […]

La telemetría de ESET muestra que la última actividad fue lanzada el pasado 5 de noviembre de 2018. El continente […]

Un pequeño ISP nigeriano ha secuestrado el tráfico de Internet destinado a los centros de datos de Google. El incidente, llamado […]

En octubre y noviembre de 2018, los investigadores de Heimdal Security descubrieron cuatro cepas de Dharma, una de las familias […]

Más allá de la ejecución de los comandos del sistema, novahotes capaz de emular terminales interactivos, entre ellos mysql, sqlite3y psql. Además, implementa «comandos virtuales» […]

Trabajo en progreso Esta es todavía una versión preliminar destinada a ser un POC. El código funciona solo en procesos x64 […]