No podemos negar que últimamente todo el ecosistema Windows se está viendo comprometido por una serie de fallos de seguridad que están poniendo en peligro la seguridad de los usuarios a través de Internet. La mayoría de estos fallos se encuentran ocultos en protocolos y librerías muy antiguas que el sistema operativo sigue manteniendo por […]

Este exploit, bautizado como Cloak and Dagger, permite a los hackers robar tu información creando una aplicación maliciosa que sólo necesita dos permisos para robar tus datos; BIND ACCESSIBILITY SERVICE (accesibilidad) y SYSTEM ALERT WINDOW (mostrar información encima de una app). Con estos permisos, una aplicación maliciosa puede registrar lo que escribimos en la pantalla, […]

Las unidades SSD están formadas por grupos de chips de memoria NAND, la cual está presente en cualquier dispositivo electrónico hoy en día, y que poco a poco va desplazando a los discos duros. Las primeras unidades SSD utilizaban una tecnología llamada single-level cell (SLC), que almacenaba un bit por transistor. Desde 2015, ha empezado […]

Investigadores de seguridad han descubierto una vulnerabilidad 0-Day en Chrome que expone a millones de terminales Android a ataques remotos. La investigación ha sido presentada con exploit incluido en la conferencia de seguridad MobilePwn2Own y aprovecha una vulnerabilidad en la última versión de Google Chrome para Android, permitiendo a un atacante obtener acceso administrativo completo […]

En el mercado negro se pueden encontrar una gran cantidad de cosas, sin embargo, los exploits son sin lugar a dudas uno de los software más demandados entre los ciberdelincuentes. Se ha detectado que ha comenzado a proliferar la venta de uno que aprovecha algún error existente en Microsoft Word y que además permite el […]

Los investigadores de seguridad de ‘Verasafe’ han identificado un ataque de ‘día cero’ que puede tomar el control completo de los sitios web de Joomla. Una actualización para la vulnerabilidad aprovechada en el ataque fue lanzada a finales de julio, así que se recomienda que los usuarios actualicen sus instalaciones lo antes posible para protegerse.

El pasado abril se alerto de una vulnerabilidad en el kernel Linux que permitiría a un atacante lograr una escalada de privilegios en el sistema. El agujero de seguridad fue rápidamente parcheado, pero, todavía nos aguardaba una sorpresa: el exploit que, valga la redundancia, explota dicha vulnerabilidad, ha sido portado (también se puede ejecutar) a […]

Java se está convirtiendo en un verdadero dolor de cabeza no sólo para Oracle, su responsable, sino para toda la industria. Lleva dos meses ocupando titulares por sucesivas vulnerabilidades de Día Cero y está claro que es el preferido de los ciberdelincuentes. Horas después de que Oracle y Apple lanzaran un parche de seguridad que […]

Dos investigadores holandeses han ganado el concurso hacker Pwn2Own Mobile de la conferencia de seguridad EUSecWest, al crear un exploit y lograr comprometer la seguridad de un smartphone iPhone 4S completamente parcheado. El exploit permite acceder a la libreta de direcciones, historial de navegación, datos de usuario, fotografías o vídeos del terminal.

Microsoft ha confirmado la existencia de un exploit (código de explotación pública) que aprovecha una vulnerabilidad crítica en los navegadores Internet Explorer bajo todos los sistemas Windows. La vulnerabilidad fue parcheada la semana pasada mediante actualización MS12-037 de seguridad acumulativa para Internet Explorer (2699988) y podría permitir la ejecución remota de código si un usuario, […]