Publicado el 26 abril 2018 ¬ 18:06 pmh.mscComentarios desactivados en El Escritorio Remoto de Microsoft es inseguro; así de fácil pueden suplantar una sesión RDP para ejecutar código
Una de las herramientas de Microsoft más útiles y utilizadas por los administradores de sistemas de todo el mundo es el Escritorio Remoto, o RDP. Este protocolo de Microsoft nos permite conectarnos a cualquier otro ordenador de forma remota para controlarlo como si lo tuviéramos delante, pudiendo brindar soporte o acceder a sus recursos […]
Leer el resto de esta entrada »
Publicado el 16 marzo 2018 ¬ 14:59 pmh.mscComentarios desactivados en Descubren cómo ganar privilegios y ejecutar código en los sistemas utilizando las extensiones de los editores de texto más conocidos
0 Las técnicas que utilizan los hackers Hoy en día podemos encontrar una gran variedad de editores de texto que sirven para mucho más que para escribir, y es que la mayoría de ellos cuenta con funciones como resaltado de sintaxis o auto-completar para muchos lenguajes de programación, algo que es de mucha utilidad para […]
Leer el resto de esta entrada »
Publicado el 12 octubre 2017 ¬ 11:06 amh.mscComentarios desactivados en Un grave fallo en los DNS de Windows permite ejecutar código en tu PC
Fallo Windows DNS A principios de este mes, Google hizo públicas una serie de vulnerabilidades en el software DNSmasq, servidor DNS y DHCP muy utilizado en la mayoría de los sistemas Linux. Casualidad o no, hace algunas horas, se ha dado a conocer una vulnerabilidad también relacionada con los DNS en Windows, una vulnerabilidad bastante […]
Leer el resto de esta entrada »
Publicado el 11 junio 2016 ¬ 6:53 amh.mscComentarios desactivados en Una vulnerabilidad en Google Chrome permitía ejecutar código desde un PDF
Google Chrome es el navegador web más utilizado a nivel mundial, por ello, también es uno de los más controlados por los piratas informáticos. Google debe mantener su navegador actualizado de manera que ningún atacante pueda utilizarlo para comprometer los sistemas de los usuarios, tal como podía haber ocurrido con esta vulnerabilidad dada a […]
Leer el resto de esta entrada »