Dos investigadores holandeses han ganado el concurso hacker Pwn2Own Mobile de la conferencia de seguridad EUSecWest, al crear un exploit y lograr comprometer la seguridad de un smartphone iPhone 4S completamente parcheado. El exploit permite acceder a la libreta de direcciones, historial de navegación, datos de usuario, fotografías o vídeos del terminal. Comparte esto en: […]

Comparte esto en:

Microsoft ha confirmado la existencia de un exploit (código de explotación pública) que aprovecha una vulnerabilidad crítica en los navegadores Internet Explorer bajo todos los sistemas Windows. La vulnerabilidad fue parcheada la semana pasada mediante actualización MS12-037 de seguridad acumulativa para Internet Explorer (2699988) y podría permitir la ejecución remota de código si un usuario, […]

Comparte esto en:

La popularidad que ha alcanzado Twitter en los últimos años es aprovechada por los ciberdelincuentes, quienes buscan propagar códigos maliciosos en la red a través de links u ofertas de antivirus falsos. Kaspersky informó que ha detectado en el microbloging perfiles que pretenden engañar a los usuarios con direcciones de URL (localizador de recursos uniforme) […]

Comparte esto en:

La nueva versión de Windows llegará al mercado a finales de año pero desde hoy, se ha puesto a disposición del público una versión beta previa que puede descargarse desde su página web. En esta nueva versión, decimos adiós al botón de Inicio, la barra de minimizar y las ya míticas ventanas. Comparte esto en: […]

Comparte esto en:

Con el fin de proteger a los usuarios del exploit “Beast”, descubierto por dos investigadores capaz de romper el cifrado de SSL/TLS que garantiza la fiabilidad y privacidad de los datos en los navegadores, Firefox estaría a punto de tomar una medida trágica que afectaría a la web. Los desarrolladores plantean una actualización que elimine […]

Comparte esto en:

Exim es un servidor de correo electrónico de fuente abierta, muy popular en el mundo Unix. Exim es el servidor de correo por defecto de la distribución Debian GNU/Linux. Comenzó a desarrollarse en 1995 en la Universidad de Cambridge de manos de Philip Hazel. Al comienzo de su desarrollo se basó en el código de […]

Comparte esto en:

El navegador de Google es un referente en materia de seguridad, sobre todo debido a la sandbox (aislamiento de procesos) que incorpora. Esta tecnología mantenía el navegador a salvo de varios agujeros de seguridad, de tal forma, que incluso en los prestigiosos eventos Pwn2Own (destinados a comprometer la seguridad de los navegadores más conocidos) Chrome […]

Comparte esto en:

La infame ley Hadopi del Gobierno francés, esa regulación por la cual se corta el acceso a Internet y se penaliza con multas al usuario, recibió ayer una vulnerabilidad cargada de ironía. Paul Da Silva, presidente del Partido Pirata Francés, consiguió demostrar ayer que ni el supuesto organismo encargado de asegurar las redes sin “piratería” […]

Comparte esto en: