tag
vulnerabilidad

Nueva vulnerabilidad 0-day afecta a casi todas las versiones de Windows

Una nueva vulnerabilidad reconocida ayer por Microsoft puede permitir la ejecución de códigos remotos. Esta vulnerabilidad, conocida como CVE-2014-6352 aún no ha sido parcheada de forma definitiva, y todas las versiones de Windows (excepto Windows Server 2003) son vulnerables aunque existan work arounds que detallaremos en este post. Microsoft ha reconocido que ya está al

Cómo crear tu primer módulo para Metasploit

En esta entrada te mostraremos cómo crear tu primer módulo para el framework Metasploit en un paso a paso.

Resumen Trimestral de Amenazas 2014, volumen III: vulnerabilidades en sistemas… y en usuarios

Además de en sistemas web, las vulnerabilidades también radican en el comportamiento de los usuarios. Hechos de este último trimestre nos lo demuestran.

CVE-2014-4114: detalles sobre la campaña en PowerPoint de BlackEnergy

Veamos cómo un archivo creado para mostrar una presentación de diapositivas en PowerPoint (.PPSX) llevó a la ejecución del dropper BlackEnergy aprovechando la vulnerabilidad CVE-2014-4114.

Exploits, ¿qué son y cómo funcionan?

Continuamente se habla de exploits cuando se comentan ataques que aprovechan vulnerabilidades, pero, ¿qué es realmente un exploit y como funciona?

Amenazas en IoT y dispositivos que no imaginabas conectados

Fabricantes y usuarios no parecen lo suficientemente preocupados por que la seguridad de los dispositivos que se conectan al Internet de las Cosas. Su diseño y sus sistemas casi siempre tiene uno o varios puntos débiles que los cibercriminales tratarán de aprovechar.

Podrían robar claves de cifrado de una laptop ¡con sólo tocarla!

Investigadores de la Universidad de Tel Aviv afirman que lograron acceder a claves de cifrado con tan solo tocar notebooks. ¿Es posible?

4.5 millones de registros médicos filtrados: protegiendo los datos

Un nuevo caso muestra que las brechas de seguridad en instituciones médicas ya no son novedad: se volvieron blanco de ataques. ¿Cómo proteger los datos?

¿Qué nos dejó el último robo masivo de credenciales?

La semana pasada nos enteramos de que un misterioso grupo ruso había robado más de mil millones de credenciales de 420 mil sitios vulnerables. Muchos especialistas se han empezado a hacer preguntas en relación al gran hallazgo, y si bien no se cuestiona su veracidad, hay algunos aspectos relacionados que llaman la atención.

¿Control remoto de aviones? Los secretos de la comunicación por satélite

¿Es realmente posible tomar control remoto de aviones? Rubén Santamarta desentrama las comunicaciones satelitales de sus sistemas y expone vulnerabilidades.

Cómo explotar vulnerabilidades en dispositivos móviles a escala global

Cubriendo BlackHat USA 2014, vimos cómo se podría explotar vulnerabilidades en el sistema de control de las operadoras para comprometer teléfonos.

Más de mil millones de credenciales robadas por un grupo ruso

Los atacantes utilizaron una botnet, gracias a la cual identificaron más de 420 mil sitios vulnerables a inyecciones SQL, y explotaron las vulnerabilidades.

Mitos sobre malware #5: exploit es lo mismo que malware

Si bien hay muchas semejanzas entre exploit y malware, hay unas diferencias y categorías diferentes que nos pueden ayudar a reconocerlos.

Vulnerabilidades: ¿qué es CVSS y cómo utilizarlo?

Al entender qué es CVSS (Common Vulnerability Score System) se puede utilizar este sistema de puntaje para estimar el impacto derivado de vulnerabilidades.

Internet de las Cosas: 70% de dispositivos son vulnerables

Un estudio de HP reveló que los modernos productos que se conectan a Internet y forman parte del Internet de las Cosas o Internet of Things (IoT), presentan, en promedio, 25 vulnerabilidades. Esto significa que el 70% es vulnerable a ataques y, por lo tanto, que las posibilidades de los cibercriminales se siguen expandiendo.

50 mil sitios afectados por vulnerabilidad de MailPoet en WordPress

La falla básicamente le permite a un atacante subir cualquier archivo (malicioso) a los servidores vulnerables. Algunos de los sitios comprometidos no usan WordPress o ni siquiera tienen MailPoet habilitado: el malware puede infectar cualquier página web que esté alojada en el mismo servidor que un sitio con WordPress comprometido.

El Tesla Model S, de nuevo: ¡logran abrir sus puertas en movimiento!

Un grupo de informáticos de China logró acceder al sistema que maneja las funcionalidades del moderno automóvil eléctrico Tesla Model S, aprovechando una vulnerabilidad que permite manejar las cerraduras, bocina, techo, limpiaparabrisas y luces -incluso si el vehículo está en movimiento.

Métodos combinatorios para facilitar las pruebas de software

Las pruebas combinatorias simplifican la forma en que se pueden hacer las pruebas de software, optimizando el número de casos de uso a probar.

Posible falla en Active Directory de Microsoft permite cambiar contraseñas de víctimas

Una posible falla en Active Directory de Microsoft permitiría a un atacante cambiar la contraseña de la víctima y acceder en su nombre a diversas herramientas.

Sitios pornográficos japoneses propagan troyano bancario

Investigadores de ESET han analizado una campaña de propagación de malware organizada, que roba las credenciales bancarias de usuarios que han visitado ciertos sitios de pornografía de Japón. El malware utilizado es Win32/Aibatook, el cual apunta a usuarios de Internet Explorer que son clientes de bancos japoneses.

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

11 artículos relacionados a:
Hot Topic
22 oct 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.