Artículos más recientes

KRACK incluye devastadores ataques que han puesto en jaque al protocolo WPA2

Un equipo de investigadores en seguridad ha hallado importantes debilidades en el protocolo WPA2, utilizado para proteger la seguridad de todas las redes Wi-Fi modernas. Todo apunta a que este problema puede tener consecuencias catastróficas y difícil arreglo.Los atacantes que están dentro del rango de la víctima pueden explotar las debilidades de WPA2 utilizando ataques de reinstalación de...

ejecución de código en MSWord sin macro ~ Noticias-Hacking

Windows proporciona varios métodos para transferir datos entre aplicaciones. Un método es usar el protocolo de intercambio dinámico de datos (DDE). Este protocolo es un conjunto de mensajes que se intercambian entre aplicaciones que comparten datos y usan memoria compartida. Las aplicaciones pueden usar DDE para realizar transferencias de datos a medida que necesiten disponer de ellos.Los investigadores...

Google Play Security Reward pretende corregir vulnerabilidades en aplicaciones de Android

Google ha decidido lanzar un programa de recompensas para mejorar la seguridad de las aplicaciones alojadas en la Play Store, invitando a los investigadores en seguridad y hackers blancos a encontrar y reportar vulnerabilidades presentes en algunas de las más populares.Bajo el nombre de Google Play Security Reward, el programa de recompensas ofrece a los investigadores en seguridad...

¿Bloqueará Chromium los minadores web? ~ Noticias-Hacking

La utilización de páginas web para el minado de criptodivisas es una práctica cada vez más común. Sitios web generalmente vinculados a actividades perseguidas por las autoridades públicas terminan incrustando código JavaScript que utilizan las CPU de sus visitantes para minar criptodivisas.Entre los casos conocidos tenemos a The Pirate Bay. El sitio web de torrents utiliza las CPU...

Microsoft habría recibido en 2013 un ataque contra una base de datos mal protegida

Cinco exempleados de Microsoft dicen que una de las bases de datos internas de la compañía recibió hace cuatro años y medio un ataque que provocó una brecha de datos. El ataque habría sido realizado por un “grupo de hackers altamente sofisticado” que explotó un bug.Obviamente, si damos por ciertas las palabras de los exempleados, el ataque habría quedado...

[Cybertruco]Cheat Sheets oficiales para Outlook y Outlook Calendar (Multiplataforma)

Detalles Publicado: 23 Septiembre 2017 Microsoft ha publicado toda una serie de Cheat Sheets para Outlook cubriendo las diferentes plataformas en las que está disponible. En estos documentos disponibles tanto en PDF como en formato Powerpoint podemos ver de manera sencilla y clara información sobre el uso de las diferentes interfaces...

¿Preocupado por tu Wi-Fi? Hay cosas peores ~ Noticias-Hacking

No es el único año que quedará en la historia de la informática como particularmente oscuro. En 2000, por ejemplo, tuvimos el virus más destructivo de todos. En 2011 hackearon la compañía mejor blindada del mundo, RSA. Y sigue la lista: el Sasser (en 2000), el Melissa (en 1999), el Code Red (en 2001), la brecha de datos...

Google quiere mejorar la seguridad de sus usuarios con el Programa de Protección Avanzada

Google lanzó ayer su Programa de Protección Avanzada, creado para proteger las cuentas de sus usuarios de posibles ataques como los de phishing, pudiendo abarcar también correos electrónicos y archivos, limitar el acceso a la cuenta desde servicios que no son de Google, además de bloquear el acceso fraudulento mediante la incorporación de pasos adicionales en el proceso...

Kaspersky podría haber modificado su AV para espiar para Moscú

Detalles Publicado: 12 Octubre 2017 Según los recientes artículos aparecidos tanto en el New York Times como en el Wall Street Journal, la firma de antivirus rusa Kaspersky, habría colaborado con la inteligencia rusa modificando su antivirus para que este, dentro de sus rutinas habituales, localizase y obtuviera archivos confidenciales y...

aclaraciones sobre la vulnerabilidad en WPA/WPA2 ~ Noticias-Hacking

Un investigador Belga experto en seguridad informática descubrió una debilidad en los protocolos de seguridad utilizados hoy en el mundo para proteger las conexiones Wifi. Se trata de WPA y WPA2 (Personal y Enterprise), creados para cifrar el tráfico que intercambian los equipos cuando se comunican entre sí de forma inalámbrica. En otras palabras, al día del descubrimiento...