CONVOCATORIA PARA CURSOS


 Programación de Cursos Segurmática para el 2019

Programación de Eventos y talleres Año 2019 Segurmática


Ramsay, descubierto por los investigadores de ESET, es un malware utilizado para extraer y recolectar documentos con información confidencial y es capaz de operar aprovechándose de las redes aisladas. Los investigadores señalan que el conjunto de herramientas que supone este malware se encuentra en fase de desarrollo, y que sus vectores de distribución están siendo […]

Ryan Pickren encontró la manera de acceder a la cámara y el micrófono de un Iphone o Macbook tras pulsar en un enlace especialmente diseñado. En el proceso de la investigación encontró siete vulnerabilidades en el navegador Safari y utiliza tres de las siete para conseguir su propósito. Tras reportar los fallos y ayudar a […]

Las extensiones son utilizadas por más de 100.000 sitios web, entre los que se encuentran universidades, colegios y academias Los investigadores de seguridad Omri Herscovici y Sagi Tzadik de Check Point Research han aprovechado el estado de alarma por el COVID-19 para analizar la seguridad de algunas de las plataformas educativas más populares, las cuales […]

La vulnerabilidad, etiquetada con CVE-2020-0069, ha sido clasificada por Google como de gravedad alta. Sin embargo, en el foro de desarrolladores de ‘XDA Developers’ le otorgan una puntuación de 9.3 (crítica), ya que permite conseguir privilegios de sistema sin necesidad de desbloquear el gestor de arranque del dispositivo (en inglés ‘bootloader‘).

Tras el descubrimiento de la vulnerabilidad CVE-2020-7247 en el mes de enero, el equipo de Qualys Research Labs vuelve a informar de una nueva vulnerabilidad de Open SMTPD (CVE-2020-8794) que podría permitir a los atacantes ejecutar código arbitrario en el servidor con cualquier tipo de privilegios, incluso de root.

El analista de malware Vitali Kremez, del equipo de @MalwareHunterTeam ha publicado sus hallazgos sobre una nueva familia de troyano que utiliza peticiones DNS para ocultar las comunicaciones con el servidor de control y comando. La vía de propagación utilizada es mediante correos de «spear-phishing» en los que se adjunta un PDF malicioso que descarga […]

Video de la Semana


 

¿Cómo quitar contraseñas de documentos Word y comprimidos Winrar?