categoría

Vulnerabilidades

Resumen de vulnerabilidades explotadas en Windows durante 2016

Describimos las vulnerabilidades explotadas en Windows en 2016, cuáles se corrigieron, qué componentes son los más afectados y qué tendencias arroja esto.

Algunos ejemplos de código vulnerable y cómo encontrarlo

Si vamos a buscar vulnerabilidades en aplicaciones de código abierto, es recomendable revisar las porciones de código más propensas a errores.

Finalmente, el hacking vuelve a ser legal (a veces)

Ya puedes hackear tu auto o al Departamento de Defensa. Las autoridades finalmente aceptan que se busquen fallas en sus sistemas, pero no fue siempre así.

7 cosas que debes saber sobre el hacking de automóviles

Los casos de hacking de automóviles ya no parecen sacados de una película de acción: son reales, relevantes y seguramente sean más frecuentes en el futuro.

DDoS para las masas: la seguridad de dispositivos IoT entra en escena

¿Cuándo fue la última vez que tu router instaló una actualización? ¿Nunca? Cameron Camp explica por qué proteger los dispositivos IoT es más importante que nunca.

Microsoft libera parches contra vulnerabilidades críticas en Windows

La mayoría afecta a los navegadores web de Microsoft, Internet Explorer y Edge, dejando la puerta abierta a ataques usando sitios infectados.

QuadRooter: 4 vulnerabilidades afectan a 900 millones de equipos Android

Los equipos con rooting y procesadores Qualcomm vulnerables podrían estar expuestos a QuadRooter hasta tanto se emitan e instalen los parches necesarios.

¿Usas iPhone o Mac? Actualiza para evitar el bug parecido a Stagefright

Apple lanzó parches para OS X y iOS para cubrir numerosos agujeros de seguridad, incluyendo cinco vulnerabilidades que tienen un parecido a Stagefright.

Adobe advierte sobre un 0-day en Flash explotado activamente

Los usuarios de Adobe Flash esperan una revisión de seguridad de emergencia para solucionar una vulnerabilidad que puede ser explotada in-the-wild.

Mecanismos de protección contra buffer overflows: bit NX

Los sistemas actuales incluyen diversas medidas para evitar la explotación de buffer overflows; una de ellas es el bit de no ejecución o bit NX.

¿Por qué el software es vulnerable? La importancia de los parches

Continuamos respondiendo preguntas sobre la importancia de actualizar el software para evitar la explotación de vulnerabilidades.

Malware, vulnerabilidades y tecnología obsoleta: un cóctel peligroso

Usar tecnología obsoleta es riesgoso, pero Windows XP sigue siendo base en cajeros automáticos, máquinas de servicios e infraestructuras críticas.

Vulnerabilidades, exploits y parches: por qué es necesario actualizar

David Harley, senior research fellow de ESET, responde algunas preguntas sobre la importancia de actualizar todo tipo de software.

Explotando buffer overflows de 1 byte

Mostraremos la explotación de una clásica vulnerabilidad de tipo buffer overflow, en la que se pisa el registro ebp para ejecutar código arbitrario.

Crean un nuevo exploit para Stagefright de Android llamado Metaphor

Investigadores israelíes hallaron una nueva forma de explotar la vulnerabilidad reportada el año pasado. Veamos cómo funciona este exploit para Stagefright.

Grave vulnerabilidad en GNU C Library (glibc); el parche ya está disponible

Investigadores de seguridad han identificado una seria vulnerabilidad en una librería de código open-source que se conoce como GNU C Library (glibc).

Cómo burlar la autenticación dactilar de un LG V10 en solo 30 segundos

Se ha descubierto una vulnerabilidad que podría hacerte pensar dos veces antes de entregarle aunque sea temporalmente tu teléfono LG V10 a otra persona.

Edificios inteligentes siguen teniendo fallas de seguridad “básicas”

Mientras más dispositivos, estructuras y edificios inteligentes se conectan a Internet, más importante se vuelve prestar atención a la seguridad.

Ya hay parche para la vulnerabilidad en Adobe Flash Player, ¡actualízalo!

Empieza a planear lo que vas a hacer ahora, porque con el constante bombardeo de nuevos exploits para Adobe Flash, no parece que vaya a haber descanso.

Stagefright 2.0 o cómo empeorar una vulnerabilidad que ya era peligrosa

La nueva vulnerabilidad Stagefright 2.0 posibilita la ejecución remota de código usando esta librería en dispositivos con Android 5.0 y superiores.

Síguenos