tag
vulnerabilidad

Venom, una nueva amenaza con servicios de virtualización en la mira

Explota un fallo en un controlador de disquetera activo desde 2004. Venom permitiría al atacante escapar del entorno controlado de una máquina virtual.

Analizando errores de pantalla azul en Windows con BluescreenView

BlueScreenView es una interesante herramienta que permite analizar los errores de pantalla azul en Windows. Conoce cómo funciona para analizar incidencias.

Sistemas operativos, vulnerabilidades, exploits e inseguridad

El artículo de GFI sobre los sistemas y aplicaciones más vulnerables ha provocado un escándalo entre investigadores de seguridad. Veamos el caso.

FREAK attack: vulnerabilidad rompe la protección HTTPS

Obligando a ciertos navegadores a utilizar una forma muy débil de cifrado, permite lanzar ataques desde sitios aparentemente seguros para robar información.

¿Cómo comprobar el Top 10 de vulnerabilidades en tu sitio web?

La seguridad web es tan importante como la de una red, por eso aprende cómo comprobar las vulnerabilidades del Top 10 de OWASP en tu sitio web

¿Cuáles fueron las aplicaciones y sistemas operativos más vulnerables en 2014?

Durante 2014 se reportó un promedio de 19 vulnerabilidades por día en distintos sistemas y aplicaciones, alcanzando distintos niveles de severidad.

Auditando con Nmap y sus scripts para escanear vulnerabilidades

Conoce los scripts disponibles de nmap para que tu auditoría tenga una mejor performance, detectando vulnerabilidades y malware.

Corrigen falla en el “ultra seguro” BlackPhone que permitía descifrar mensajes

La falla reside en la aplicación Silent Text del BlackPhone, diseñada para enviar mensajes de texto sin que otros puedan interceptarlos.

Vulnerabilidades web: cómo configurar DVWA para entender su comportamiento

Sigue este paso a paso para configurar un laboratorio web vulnerable, con el objetivo de comprendender el funcionamiento de vulnerabilidades web.

¿Cómo funciona una vulnerabilidad Local File Inclusion?

Comprenderemos de que se trata la vulnerabilidad local file inclusion, la cual afecta a muchos servidores web que permiten subir archivos.

Explotación de vulnerabilidades en Windows durante 2014

Este reporte analiza vulnerabilidades en Windows y Office de Microsoft parcheadas en 2014, ataques drive-by download y técnicas de mitigación.

Resumen de amenazas 2014: ¿cómo vivimos la seguridad este año?

Vulnerabilidades, brechas de seguridad en grandes compañías, ataques a la privacidad y campañas de cibercrimen constituyen el resumen de amenazas 2014.

Cómo fortalecer Joomla para evitar riesgos de seguridad

Conoce algunas de las buenas practicas aplicadas a la plataforma web Joomla, a tener en cuenta para fortalecer su seguridad.

Cómo detectar vulnerabilidades en archivos binarios con BinScope

BinScope analiza archivos binarios para comprobar si fueron construidos según los requisitos del proceso de desarrollo Security Development Lifecycle (SDL).

0-day en Internet Explorer: ¿cómo protegerte de la CVE 2014-8967?

La vulnerabilidad CVE 2014-8967 está presente en Internet Explorer y aún no tiene un parche que la corrija. Entérate cómo protegerte frente al posible aprovechamiento de la misma por parte de los ciberdelincuentes.

¿Cómo protegerte de vulnerabilidades en software libre?

Enlistamos medidas para proteger la información en organizaciones, y mitigar el impacto de vulnerabilidades en software libre o de código abierto.

Cómo auditar y prevenir WinShock, la falla en Schannel de Windows

Práctica herramienta creada en Bash para auditar el estado de cifrado en los servicios, y protegerse contra la vulnerabilidad en Schannel de Microsoft.

Cómo utilizar OpenVAS para la evaluación de vulnerabilidades

Veremos cómo configurar OpenVAS, un escáner de vulnerabilidades de uso libre, para la identificación y corrección de fallas de seguridad.

La importancia de identificar, analizar y evaluar vulnerabilidades

Veamos las fases para la realización de una evaluación de vulnerabilidades en la infraestructura tecnológica y su importancia dentro de una organización.

Microsoft corrige fallo crítico en Windows que podía permitir ejecución remota de código

Microsoft ha parcheado una vulnerabilidad en el paquete de seguridad Secure Channel (Schannel) en Windows, que permitía la ejecución remota de código.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada

10 artículos relacionados a:
Hot Topic


Archivos

Anterior
Copyright © 2015 ESET, Todos Los Derechos Reservados.