tag
vulnerabilidad

Cómo detectar vulnerabilidades en archivos binarios con BinScope

BinScope analiza archivos binarios para comprobar si fueron construidos según los requisitos del proceso de desarrollo Security Development Lifecycle (SDL).

0-day en Internet Explorer: ¿cómo protegerte de la CVE 2014-8967?

La vulnerabilidad CVE 2014-8967 está presente en Internet Explorer y aún no tiene un parche que la corrija. Entérate cómo protegerte frente al posible aprovechamiento de la misma por parte de los ciberdelincuentes.

¿Cómo protegerte de vulnerabilidades en software libre?

Enlistamos medidas para proteger la información en organizaciones, y mitigar el impacto de vulnerabilidades en software libre o de código abierto.

Cómo auditar y prevenir WinShock, la falla en Schannel de Windows

Práctica herramienta creada en Bash para auditar el estado de cifrado en los servicios, y protegerse contra la vulnerabilidad en Schannel de Microsoft.

Cómo utilizar OpenVAS para la evaluación de vulnerabilidades

Veremos cómo configurar OpenVAS, un escáner de vulnerabilidades de uso libre, para la identificación y corrección de fallas de seguridad.

La importancia de identificar, analizar y evaluar vulnerabilidades

Veamos las fases para la realización de una evaluación de vulnerabilidades en la infraestructura tecnológica y su importancia dentro de una organización.

Microsoft corrige fallo crítico en Windows que podía permitir ejecución remota de código

Microsoft ha parcheado una vulnerabilidad en el paquete de seguridad Secure Channel (Schannel) en Windows, que permitía la ejecución remota de código.

Que son y cómo funcionan los Buffer Overflow

Amenazas como los buffer overflow se encuentran a la orden del día. Aquí explicaremos qué son y cómo funcionan para que puedas prevenirte.

Nueva vulnerabilidad 0-day afecta a casi todas las versiones de Windows

Microsoft ha advertido sobre una vulnerabilidad 0-day que afecta a casi todas las versiones de Windows disponibles.

Cómo crear tu primer módulo para Metasploit

En esta entrada te mostraremos cómo crear tu primer módulo para el framework Metasploit en un paso a paso.

Resumen Trimestral de Amenazas 2014, volumen III: vulnerabilidades en sistemas… y en usuarios

Además de en sistemas web, las vulnerabilidades también radican en el comportamiento de los usuarios. Hechos de este último trimestre nos lo demuestran.

CVE-2014-4114: detalles sobre la campaña en PowerPoint de BlackEnergy

Veamos cómo un archivo creado para mostrar una presentación de diapositivas en PowerPoint (.PPSX) llevó a la ejecución del dropper BlackEnergy aprovechando la vulnerabilidad CVE-2014-4114.

Exploits, ¿qué son y cómo funcionan?

Continuamente se habla de exploits cuando se comentan ataques que aprovechan vulnerabilidades, pero, ¿qué es realmente un exploit y como funciona?

Amenazas en IoT y dispositivos que no imaginabas conectados

Fabricantes y usuarios no parecen lo suficientemente preocupados por que la seguridad de los dispositivos que se conectan al Internet de las Cosas. Su diseño y sus sistemas casi siempre tiene uno o varios puntos débiles que los cibercriminales tratarán de aprovechar.

Podrían robar claves de cifrado de una laptop ¡con sólo tocarla!

Investigadores de la Universidad de Tel Aviv afirman que lograron acceder a claves de cifrado con tan solo tocar notebooks. ¿Es posible?

4.5 millones de registros médicos filtrados: protegiendo los datos

Un nuevo caso muestra que las brechas de seguridad en instituciones médicas ya no son novedad: se volvieron blanco de ataques. ¿Cómo proteger los datos?

¿Qué nos dejó el último robo masivo de credenciales?

La semana pasada nos enteramos de que un misterioso grupo ruso había robado más de mil millones de credenciales de 420 mil sitios vulnerables. Muchos especialistas se han empezado a hacer preguntas en relación al gran hallazgo, y si bien no se cuestiona su veracidad, hay algunos aspectos relacionados que llaman la atención.

¿Control remoto de aviones? Los secretos de la comunicación por satélite

¿Es realmente posible tomar control remoto de aviones? Rubén Santamarta desentrama las comunicaciones satelitales de sus sistemas y expone vulnerabilidades.

Cómo explotar vulnerabilidades en dispositivos móviles a escala global

Cubriendo BlackHat USA 2014, vimos cómo se podría explotar vulnerabilidades en el sistema de control de las operadoras para comprometer teléfonos.

Más de mil millones de credenciales robadas por un grupo ruso

Los atacantes utilizaron una botnet, gracias a la cual identificaron más de 420 mil sitios vulnerables a inyecciones SQL, y explotaron las vulnerabilidades.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada

8 artículos relacionados a:
Hot Topic
11 dic 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.