tag

exploit-la

Explotación de vulnerabilidades en 2015 y un repaso a nuevas propiedades de seguridad

Los exploits de Hacking Team y las nuevas funcionalidades de seguridad de Chrome son solo dos destacados de nuestro informe anual de explotación de fallas.

Un exploit que instala un troyano en varias etapas: análisis detallado

Investigadores de ESET encontraron un archivo de preferencias específico de un programa: un exploit que instala un troyano aprovechando una vulnerabilidad.

El grupo de APT Sednit incorporó exploits de Hacking Team

El infame grupo de espionaje Sednit está utilizando un exploit de Hacking Team divulgado esta semana para atacar instituciones de Europa del Este.

Radiografía de un ataque utilizando Iframes en un sitio web

Los Iframes son etiquetas que se pueden añadir en sitios web, y podrían ser aprovechadas por atacantes para robar información. Conoce cómo protegerte.

Exploit en Minecraft facilita que se haga colapsar a los servidores

Anmar Askar notó el exploit en Minecraft hace dos años y notificó a Mojang, pero recibió “respuestas insatisfactorias” y decidió publicar los detalles.

Combatiendo la explotación de vulnerabilidades en Flash con pintools

Sulo es una pintool capaz de estudiar en tiempo real la ejecución de archivos Flash. Resulta útil cuando detectamos empaquetado, ofuscación y/o cifrado.

Sistemas operativos, vulnerabilidades, exploits e inseguridad

El artículo de GFI sobre los sistemas y aplicaciones más vulnerables ha provocado un escándalo entre investigadores de seguridad. Veamos el caso.

Exploits en Blu-ray podrían permitir una infección de malware en la PC

Stephen Tomkinson mostró cómo pudo crear un disco Blu-ray que detecta el reproductor en el que está corriendo y elige un exploit para instalar malware.

¿Qué es un 0-day? Explicando términos de seguridad

Con frecuencia hablamos de fallas en software y escuchamos repetidamente algunos términos. ¿Qué es un 0-day? Revisemos también vulnerabilidades y exploits.

Exploit en Facebook permitía que borren tus fotos remotamente

Se corrigió un exploit en Facebook dos horas después de que fue reportado, y recompensó a Laxman Muthiyah con 12,500 dólares, según reporta Mashable.

Exploit en Internet Explorer habilitaría phishing para robar credenciales

Se trata de una vulnerabilidad de tipo Cross-Site Scripting (XSS) que saltea el mecanismo de seguridad Same Origin Policy.

Explotación de vulnerabilidades en Windows durante 2014

Este reporte analiza vulnerabilidades en Windows y Office de Microsoft parcheadas en 2014, ataques drive-by download y técnicas de mitigación.

Primer uso in-the-wild de la vulnerabilidad en Internet Explorer

Una nueva prueba de concepto aprovecha con éxito la vulnerabilidad en Internet Explorer que permite ejecución remota de código, conocida como CVE-2014-6332.

¿Sabes qué es un exploit y cómo funciona?

Continuamente se habla de exploits cuando se comentan ataques que aprovechan vulnerabilidades, pero, ¿qué es realmente un exploit y como funciona?

Google pagará USD 15 mil por reportes de bugs en Chrome

Para seguir mejorando la seguridad del navegador, Google aumentará el tope de los bonos para quienes descubren exploits y bugs en Chrome a 15 mil dólares.

El ataque a jQuery y JavaScript como “arma de doble filo”

JavaScript: por qué este lenguaje de programación es útil y al mismo tiempo peligroso, en vistas de un reciente ataque al repositorio jQuery.

Mitos sobre malware #5: exploit es lo mismo que malware

Si bien hay muchas semejanzas entre exploit y malware, hay unas diferencias y categorías diferentes que nos pueden ayudar a reconocerlos.

Sandboxing: jugando en un ambiente controlado

El escalar privilegios suele estar entre los objetos principales de los atacantes, porque de lograrlo podrán hacer lo que deseen con el sistema vulnerado. En este contexto se hace presente el sandboxing, una técnica que permite aislar una ejecución para que los recursos generales del sistema no se vean comprometidos. Uno de los placeres más

Mecanismos de infección imperceptibles al usuario (Parte 1)

Hay amenazas que requieren de la interacción del usuario para llevar a cabo su cometido malicioso, y a veces incluso el resultado se evidencia a simple vista. Sin embargo, hay mecanismos de infección que son imperceptibles para el usuario, y ocurren sin darle indicios de lo sucedido. En esta ocasión, queremos presentarles un método clásico:

Analizando el exploit de un archivo PDF malicioso

En la actualidad, una de las técnicas de ataque desde el lado del cliente (client side attacks) más utilizadas, es a través del envío de algún archivo PDF con un exploit para luego poder tomar control sobre el sistema. En esta instancia, a veces es necesario conocer algunas técnicas para poder analizarlos e identificarlos. Anteriormente,

Síguenos