Video de la Semana


 

¿Cómo quitar contraseñas de documentos Word y comprimidos Winrar?


El programa Beep, disponible en la mayoría de distribuciones, no parecía mantenerse desde el año 2013 a pesar de emplear el ejecutable el bit SUID Parece casi una broma, como así evidencia la web creada para la ocasión (holeybeep.ninja) con un gran sentido del humor, pero fallos como estos no hacen más que demostrar la […]

El jueves de la pasada semana el CEO de la empresa de seguridad Darktrace, Nicole Eagan, que asistía al evento WSJ CEO Council Conference en Londres, contó ante los asistentes un escenario que cada día está tomando mayor repercusión: acceder a un sistema informático a través de un dispositivo IOT. La noticia de la cual […]

El pasado 3 de abril, Intel corrigió una vulnerabilidad clasificada como grave en el bus SPI de algunos de sus procesadores que permitía a un atacante provocar una denegación de servicio. El bus SPI o bus de interfaz de periféricos serie, es un estándar utilizado para transferir información entre dispositivos electrónicos en modo full-duplex. La […]

Perl es un popular lenguaje de programación creado en 1987 por Larry Wall. Es un lenguaje polifacético y usado en multitud de entornos y plataformas. La distribución del lenguaje ha recibido una actualización de seguridad que corrige tres vulnerabilidades importantes que podrían causar revelación de información, denegación de servicio y potencialmente ejecución de código arbitrario. […]

Desde hace algunos años, existe un grupo de funciones del lenguaje C que han sido el origen de multitud de quebraderos de cabeza, entendámonos, su (mal) uso suele derivar en agujeros de seguridad; algunos catastróficos… Microsoft, terminó por agrupar este variopinto conjunto de funciones en un archivo de cabecera llamado, explícitamente: “banned.h”. Anteriormente estaba publicado […]

Se ha descubierto un fallo en Outlook que permite la carga de objetos OLE remotos solo previsualizando un correo electrónico. Esto podría usarse para acceder a información secreta del usuario, como el hash de la contraseña del usuario de Windows. Nos situamos en 2016. Buscando técnicas para saltar ASLR de Windows, el investigador Will Dormann, […]

VMware ha publicado un boletín de seguridad con el objetivo de corregir dos vulnerabilidades en el panel de control de vRealize Automation, ambas relacionadas con el robo de sesiones de usuario VMware vRealize Suite es una plataforma orientada a la gestión de la nube. De esta suite forma parte VMware vRealize Automation, la parte encargada de […]

Investigadores pertenecientes a la compañía de seguridad informática Trend Micro denuncian una campaña de espionaje informático muy similar a MuddyWater, una campaña previa de orígenes confusos https://2.bp.blogspot.com/-dky7UDJTars/WqcfUnPTo7I/AAAAAAAABFI/4tQ3ViEhZvUT-prgu4TegG0mMAf68KNxgCLcBGAs/s1600/622fc-muddywater.jpg MuddyWater. Éste es el nombre con el que investigadores de seguridad informática bautizaron la campaña de espionaje informático que atacó principalmente a organizaciones de Oriente Medio y Asia. […]

La jornada “Oportunidades profesionales en Ciberseguridad en el Sector Público”, dentro de la programación de actividades del Máster Universitario en Ciberseguridad de la UPM, contó con destacados expertos invitados de INCIBE, el Ministerio de Hacienda y Función Pública, el Ministerio de Defensa, la Guardia Civil e ISDEFE. https://1.bp.blogspot.com/-goX4_OM5J-o/WqffS41NkKI/AAAAAAAABFo/zGfJPTQapWMrSYPbnwtx069gA-P89_jawCLcBGAs/s1600/Selection_330.png La jornada del jueves 8 de marzo […]

27 febrero 2018 | 5 Comentarios Lea más de: Ciberguerra, Cuba, Internet Por Gabriel Oliverio Los ciberataques están a la orden del día y no discriminan. Simples ciudadanos, grandes empresas, gobiernos y comercios, sorprenden a la opinión pública cuando son víctimas de estas prácticas en distintos países del mundo. Entonces, el desafío que plantean los […]