Las unidades SSD están formadas por grupos de chips de memoria NAND, la cual está presente en cualquier dispositivo electrónico hoy en día, y que poco a poco va desplazando a los discos duros. Las primeras unidades SSD utilizaban una tecnología llamada single-level cell (SLC), que almacenaba un bit por transistor. Desde 2015, ha empezado […]

Investigadores de seguridad han descubierto una vulnerabilidad 0-Day en Chrome que expone a millones de terminales Android a ataques remotos. La investigación ha sido presentada con exploit incluido en la conferencia de seguridad MobilePwn2Own y aprovecha una vulnerabilidad en la última versión de Google Chrome para Android, permitiendo a un atacante obtener acceso administrativo completo […]

En el mercado negro se pueden encontrar una gran cantidad de cosas, sin embargo, los exploits son sin lugar a dudas uno de los software más demandados entre los ciberdelincuentes. Se ha detectado que ha comenzado a proliferar la venta de uno que aprovecha algún error existente en Microsoft Word y que además permite el […]

Los investigadores de seguridad de ‘Verasafe’ han identificado un ataque de ‘día cero’ que puede tomar el control completo de los sitios web de Joomla. Una actualización para la vulnerabilidad aprovechada en el ataque fue lanzada a finales de julio, así que se recomienda que los usuarios actualicen sus instalaciones lo antes posible para protegerse.

El pasado abril se alerto de una vulnerabilidad en el kernel Linux que permitiría a un atacante lograr una escalada de privilegios en el sistema. El agujero de seguridad fue rápidamente parcheado, pero, todavía nos aguardaba una sorpresa: el exploit que, valga la redundancia, explota dicha vulnerabilidad, ha sido portado (también se puede ejecutar) a […]

Java se está convirtiendo en un verdadero dolor de cabeza no sólo para Oracle, su responsable, sino para toda la industria. Lleva dos meses ocupando titulares por sucesivas vulnerabilidades de Día Cero y está claro que es el preferido de los ciberdelincuentes. Horas después de que Oracle y Apple lanzaran un parche de seguridad que […]

Dos investigadores holandeses han ganado el concurso hacker Pwn2Own Mobile de la conferencia de seguridad EUSecWest, al crear un exploit y lograr comprometer la seguridad de un smartphone iPhone 4S completamente parcheado. El exploit permite acceder a la libreta de direcciones, historial de navegación, datos de usuario, fotografías o vídeos del terminal.

Microsoft ha confirmado la existencia de un exploit (código de explotación pública) que aprovecha una vulnerabilidad crítica en los navegadores Internet Explorer bajo todos los sistemas Windows. La vulnerabilidad fue parcheada la semana pasada mediante actualización MS12-037 de seguridad acumulativa para Internet Explorer (2699988) y podría permitir la ejecución remota de código si un usuario, […]

La popularidad que ha alcanzado Twitter en los últimos años es aprovechada por los ciberdelincuentes, quienes buscan propagar códigos maliciosos en la red a través de links u ofertas de antivirus falsos. Kaspersky informó que ha detectado en el microbloging perfiles que pretenden engañar a los usuarios con direcciones de URL (localizador de recursos uniforme) […]

Microsoft ha publicado el Martes 13 seis actualizaciones de seguridad correspondientes al mes de marzo. Cuatro de ellas son clasificadas como ‘importantes’ y una ‘moderada’. La última es de gravedad máxima, está calificada como ‘crítica’ y corrige una vulnerabilidad en el escritorio remoto de sistemas Windows que podría permitir la ejecución remota de código.

15 Marzo 2012 | General | No Comments »