tag

vulnerabilidad

La creciente preocupación por la seguridad en IoT y cómo gestionarla

Lo que más preocupa cuando hablamos de seguridad en IoT es cómo garantizar la confidencialidad de la información recolectada. Veamos qué avances se hacen.

¿Tu Android es vulnerable a Stagefright? Averígualo con ESET

Explicamos de qué se trata Stagefright, una de la vulnerabilidades más importantes de Android y cómo saber si tu dispositivo es vulnerable.

Firefox bajo fuego: anatomía del último ataque 0-day

Análisis del ataque que aprovecha la vulnerabilidad en el visor de PDF de Firefox y que afecta a usuarios de Windows, Linux y Mac.

Atacantes explotan vulnerabilidad 0-day en Mac

Atacantes están explotando una vulnerabilidad 0-day en equipos de Mac para instalar malware y adware sin la necesidad de contraseñas ni permisos de administrador.

Stagefright: comprometiendo Android con solo un mensaje

Investigadores han divulgado una serie de vulnerabilidades en el reproductor multimedia de Android que podría hacer que se comprometa un smartphone con un mensaje.

Un bug en OpenSSH le da una posibilidad a la fuerza bruta

Un bug de OpenSSH abriría la posibilidad a los atacantes para que tengan 2 minutos para emplear fuerza bruta y lograr acceso.

Hackers demuestran cómo comprometer la seguridad de un Jeep

Dos investigadores han desarrollado un exploit que permite controlar remotamente vehículos de la empresa Chrysler

Una vulnerabilidad podría afectar a 600 millones de Samsung Galaxy

Un investigador descubrió una vulnerabilidad en el teclado SwiftKey que podría llegar a afectar a 600 millones de teléfonos Samsung Galaxy.

De qué se trata un ataque transferencia de zona a los DNS

En un post anterior hablábamos de la importancia de las buenas configuraciones respecto a los dominios, ya que estos suelen entregar mucha información y en ocasiones más de lo debido. A la hora de contar con servicios, dominios, sitios web y demás, muchas veces se escapan detalles como suelen ser las configuraciones en los servidores

Venom, una nueva amenaza con servicios de virtualización en la mira

Explota un fallo en un controlador de disquetera activo desde 2004. Venom permitiría al atacante escapar del entorno controlado de una máquina virtual.

Analizando errores de pantalla azul en Windows con BluescreenView

BlueScreenView es una interesante herramienta que permite analizar los errores de pantalla azul en Windows. Conoce cómo funciona para analizar incidencias.

Sistemas operativos, vulnerabilidades, exploits e inseguridad

El artículo de GFI sobre los sistemas y aplicaciones más vulnerables ha provocado un escándalo entre investigadores de seguridad. Veamos el caso.

FREAK attack: vulnerabilidad rompe la protección HTTPS

Obligando a ciertos navegadores a utilizar una forma muy débil de cifrado, permite lanzar ataques desde sitios aparentemente seguros para robar información.

¿Cómo comprobar el Top 10 de vulnerabilidades en tu sitio web?

La seguridad web es tan importante como la de una red, por eso aprende cómo comprobar las vulnerabilidades del Top 10 de OWASP en tu sitio web

¿Cuáles fueron las aplicaciones y sistemas operativos más vulnerables en 2014?

Durante 2014 se reportó un promedio de 19 vulnerabilidades por día en distintos sistemas y aplicaciones, alcanzando distintos niveles de severidad.

Auditando con Nmap y sus scripts para escanear vulnerabilidades

Conoce los scripts disponibles de nmap para que tu auditoría tenga una mejor performance, detectando vulnerabilidades y malware.

Corrigen falla en el “ultra seguro” BlackPhone que permitía descifrar mensajes

La falla reside en la aplicación Silent Text del BlackPhone, diseñada para enviar mensajes de texto sin que otros puedan interceptarlos.

Vulnerabilidades web: cómo configurar DVWA para entender su comportamiento

Sigue este paso a paso para configurar un laboratorio web vulnerable, con el objetivo de comprendender el funcionamiento de vulnerabilidades web.

¿Cómo funciona una vulnerabilidad Local File Inclusion?

Comprenderemos de que se trata la vulnerabilidad local file inclusion, la cual afecta a muchos servidores web que permiten subir archivos.

Explotación de vulnerabilidades en Windows durante 2014

Este reporte analiza vulnerabilidades en Windows y Office de Microsoft parcheadas en 2014, ataques drive-by download y técnicas de mitigación.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada

16 artículos relacionados a:
Hot Topic


Archivos

Anterior
Copyright © 2015 ESET, Todos Los Derechos Reservados.