Parece que Twitter se ha saturado tanto con las estafas de criptomonedas que los atacantes finalmente están comenzando a atacar otras plataformas, como[…]
Lee másMes: noviembre 2018
Conoce estos interesantes gadgets y dispositivos para hacking ético.
Las compras a través de Internet han ganado peso poco a poco. Cada vez encontramos más artículos disponibles. Tanto los[…]
Lee másEl servicio postal de EE. UU. Dejó 60 millones de datos de usuarios expuestos durante más de un año
El Servicio Postal de los Estados Unidos ha corregido una vulnerabilidad de seguridad crítica que expuso los datos de más[…]
Lee másReciba una recompensa de hasta $ 40,000 por encontrar formas de hackear cuentas de Facebook, Instagram y WhatsApp.
Aquí tenemos una gran noticia para todos los cazadores de recompensas de errores. Ahora puede recibir un pago de hasta[…]
Lee másPueden haber hackeado tu macOS de Apple visitando una página web maliciosa con Safari.
A principios de esta semana, el equipo de Dropbox reveló detalles de tres vulnerabilidades críticas en el sistema operativo Apple macOS , que en[…]
Lee másUn Agujero de Seguridad en Voxox pone en Riesgo Números de Teléfono, Códigos de Autenticación de Dos Factores de Google y Contraseñas de Badoo.
En tela de juicio la seguridad de una base de datos de Voxox, con más de 26 millones de contraseñas[…]
Lee másLa mayoria de las vulnerabilidades detectadas en 2018 se explotan de forma remota !
Muchas de las vulnerabilidades que se reportan para los sistemas operativos o las aplicaciones requieren son locales, es decir, requieren[…]
Lee más63 nuevas fallas (incluyendo 0-Days) en Windows. Parchear cuanto antes !
Este mes, los usuarios de Windows y los administradores de sistemas deben ocuparse de inmediato de un total de 63[…]
Lee másVulnerabilidades Graves y 0-Days encontrados en iPhone X, Samsung Galaxy S9, Xiaomi Mi6.
En la competencia de piratería móvil Pwn2Own 2018 celebrada en Tokio del 13 al 14 de noviembre, los piratas informáticos[…]
Lee másFirefox mejora la seguridad y alertará sobre páginas que han sufrido ataques.
Firefox, como sabemos, es uno de los navegadores más utilizados en las diferentes plataformas. Siempre suele traernos novedades relacionadas con[…]
Lee másVulnerabilidad de las GPUs de NVIDIA a ataques de canal lateral.
Investigadores de seguridad de la Universidad de California en Riverside, han descubierto que los ataques de canal lateral no se limitan a[…]
Lee másVulnerabilidades Críticas en el Cifrado Nativo de las Unidades de Estado Sólido SSD
Investigadores de seguridad holandeses han descubierto vulnerabilidades críticas en el cifrado nativo de SSD, las unidades de estado sólido que están dominando[…]
Lee másPublican un 0-Day en VirtualBox que permite escaparse de la máquina virtual y ejecutar código en el host.
El investigador ruso Sergey Zelenyuk ha publicado información detallada de un 0-Day en VirtualBox 5.2.20 y versiones anteriores que puede permitir a[…]
Lee másPortSmash: así es la nueva vulnerabilidad que afecta a CPUs Intel.
Un grupo de investigadores de la Universidad Tecnológica de Tampere, en Finlandia, y la Universidad Tecnológica de la Habana, en Cuba, ha[…]
Lee másEl malware más desagradable de 2018 !
Webroot destaca los principales ataques cibernéticos de 2018 en su última lista de malware más desagradable, que muestra el malware[…]
Lee másKali Linux 2018.4 ha sido Lanzado.
Bienvenido a nuestra cuarta y última versión de 2018, Kali Linux 2018.4, que está disponible para descarga inmediata . Esta versión lleva nuestro kernel[…]
Lee másLas nuevas vulnerabilidades de BLEEDINGBIT afectan a los chips de Bluetooth ampliamente utilizados.
Las dos vulnerabilidades en los chips Bluetooth ( BLEEDINGBIT ) que se encuentran normalmente en los puntos de acceso que proporcionan[…]
Lee más