tag

inyección de codigo

Webinjects especialmente diseñados para eludir la seguridad de los bancos

Desde sus orígenes relativamente simplistas y de nicho, los webinjects han avanzado significativamente para convertirse en una amenaza más sofisticada.

Stored XSS y su impacto sobre el usuario

Anteriormente hemos informado sobre los ataques web XSS y qué tipos existen. Asimismo, también hemos informado sobre vulnerabilidades XSS en sitios web populares. En esta ocasión, analizaremos cuál es el impacto de un ataque stored cross site scripting (XSS) sobre un usuario y qué precauciones deberían tomarse para que el usuario tome medidas de protección.

Auditando seguridad de WordPress con WPScan

Es conocido que WordPress es uno de los sistemas de gestión de contenidos más utilizados a lo largo de la red. La sencillez que provee a la hora de gestionar los distintos artículos generados por los autores y la diversidad de plugins existentes han transformado a esta plataforma de CMS en una de los más

11 vulnerabilidades críticas en Firefox 16

La versión 16 de Firefox, lanzada el día martes, contiene numerosas vulnerabilidades de las cuales, muchas de ellas, fueron clasificadas como críticas. La gran mayoría de estas vulnerabilidades también se encuentran en otros productos de Mozilla, tal como son Mozilla Thunderbird 16 y Mozilla SeaMonkey 2.13, los cuales también fueron lanzados el día martes. Recientemente,

Vulnerabilidades, estadísticas e impacto

En estos días el Instituto Nacional de Tecnologías de la Comunicación (INTECO) publicó un informe con los resultados de un estudio sobre las vulnerabilidades que involucran el último semestre del corriente año. El estudio detalla cuáles fueron las vulnerabilidades más comunes, qué sistemas fueron los más afectados, qué productos fueron los más vulnerados, entre otra

Capturando contraseñas en sitios web

Los keyloggers han existido durante mucho tiempo. La finalidad de este tipo de malware es la captura de las teclas presionadas por el usuario que se encuentra infectado y así recabar información crítica, como puede ser credenciales de acceso a diferentes servicios, entre otros. Durante este artículo veremos cómo han evolucionado y de qué forma

ZeroAccess: Crónicas de inyección de código

El siguiente post es una traducción y adaptación de la publicación ZeroAccess:code injection chronicles  escrita por nuestro investigador y colega de ESET , Aleksandr Matrosov. Para el fin de otoño del 2012, la familia de rootkit Win32/Sirefef y Win64/Sirefef (también conocida como ZeroAccess) fue actualizada. Comenzamos con el seguimiento de la primera muestra actualizada en el comienzo

Inyección de código mediante vulnerabilidad PHP-CGI

Continuando con el análisis que se publicó esta semana sobre el número de servidores vulnerables y cómo la vulnerabilidad en PHP-CGI está siendo explotada de forma masiva, se explicará el funcionamiento del archivo que se inyecta en los servidores vulnerables. Se detallará la forma en que el atacante protege el mencionado archivo para que sólo

Primer malware que utiliza drive-by download en Android

Está muy claro que las técnicas de propagación e infección de malware son cada vez más complejas. La prueba de este hecho es la aparición de una nueva amenaza para dispositivos móviles, específicamente Android, que se está propagando a través de páginas web y ataques “drive-by download”. Según Lookout Mobile, este es el primer ataque dirigido

Mebromi: el primer bootkit de BIOS

Cuando hablamos acerca de los códigos maliciosos, debemos tener en cuenta cuáles son son sus objetivos, cuál es su función. En ciertas ocasiones presentamos informes y noticias acerca de los códigos maliciosos del tipo bot, que le brindan a un atacante el acceso al equipo de manera remota, troyanos bancarios que modifican el sistema con

Síguenos