Entradas con la etiqueta ‘exploits’

Nuevos exploits para la reciente vulnerabilidad de día cero de Flash Player

Han actualizado los kit de exploits Angler, Neutrino y Magnitude con el debido soporte para la más reciente vulnerabilidad de Adobe Flash Player. Estos kits son líderes en manejar diferentes tipos de ransomware, malware bancarios y troyanos. El investigador francés Kafeine dijo que Neutrino ha incorporado un exploit para la vulnerabilidad CVE-2016-4117, mientras que Magnitude […]

Leer el resto de esta entrada »

ZERODIUM , el fabricante de exploits que compra vulnerabilidades a precio de oro

Zerodium es una empresa que se dedica a comprar y vender exploits para hackear dispositivos al mejor postor. Sus clientes pasan por agencias de gobierno y grandes Existe un mercado subterráneo de herramientas para hackear a cualquiera. La Deep Web está llena de mercados negros donde se pueden encargar hacks dirigidos a personas o empresas […]

Leer el resto de esta entrada »

Wajam, un adware que se utiliza para distribuir troyanos y exploits

Hablar de amenazas informáticas hoy en día es hacerlo de adware. Existen una gran cantidad de programas de estas características que llegan a los equipos de los usuarios de diversas formas. Uno de ellos, Wajam, está siendo el encargado de distribuir entre los usuarios exploits y troyanos para realizar el robo de datos. Para todos […]

Leer el resto de esta entrada »

Campaña de exploits masiva compromete más de 30 mil sitios web

El aumento de sitios web infectados que propagan Angler y Cryptowall se ha traducido en más de 30 mil dominios comprometidos desde principios de año, la tendencia indica que es probable que esto continúe. El equipo de Heimdal Security identificó la campaña en la que los atacantes están utilizando sitios web pequeños para ampliar su […]

Leer el resto de esta entrada »

Kit de exploits Sundown el primero en utilizar falla de Internet Explorer

Symantec ha descubierto que el kit de exploits (EK) Sundown toma ventaja de la reciente vulnerabilidad CVE-2.015-2444 de Internet Explorer. Sundown fue utilizado en un reciente ataque watering-hole a Japón. El exploit para CVE-2015-2444 fue lanzado públicamente por primera vez el 12 de agosto. Microsoft corrigió este error en una actualización de seguridad. Symantec observó […]

Leer el resto de esta entrada »

La armada de Estados Unidos también busca un proveedor de exploits zero-day

Hay organizaciones gubernamentales que están interesadas en aprovechar vulnerabilidades zero-day para conseguir información y poder estudiar mejor a sus enemigos, sin embargo, ni el gobierno ni la NSA comparten este tipo de software con otras organizaciones de manera que cada uno debe buscar por sí mismo la mejor forma de estudiar a sus enemigos. Según […]

Leer el resto de esta entrada »

Exploits de elevación de privilegios en el kernel Linux (CVE-2014-0038)

Se han publicado dos exploits y una prueba de concepto para la una vulnerabilidad en el kernel Linux que podría permitir a un atacante local elevar privilegios a root. La vulnerabilidad afecta a los kernel Linux posteriores a la versión 3.4. El error fue introducido en la función ‘compat_sys_recvmmsg’ en el archivo ‘/net/compat.c’ al agregar […]

Leer el resto de esta entrada »

Diferencias entre Malware: Virus, Troyanos, Spyware, worms, backdoor, rootkits, ransomwares, … etc

La mayoría de los usuarios se refieren comúnmente como “virus” a cualquier programa que se instala en su ordenador y que realiza una mala acción sobre él. Las empresas de seguridad también se suelen referir a sus programas como “antivirus” o “antimalware” por generalizar y simplificar el nombre de sus productos, pero existen varios tipos […]

Leer el resto de esta entrada »

Lanzan el primer bloqueador de exploits

Una start-up de Silicon Valley, ZeroVulnerabilityLabs, ha lanzado un programa gratuito que, segura, evita que el malware explote una amplia gama de vulnerabilidades de software, independientemente de si estos defectos son públicamente conocidos o no. ZeroVulnerabilityLabs, una empresa de reciente creación, ha lanzado una aplicación gratuita que promete evitar que el malware explote una amplia […]

Leer el resto de esta entrada »

Tambien en Linux hay agujeros y preocupan los exploits …

Agujero en el núcleo de Linux permite escalar privilegios de root gracias a un exploit   Un parche para una vulnerabilidad en la forma en la que Linux puede ejecutar binarios de 32 bits en sistema de 64bits , que fué subsanado completamente en 2007, vuelve a la carga tras la eliminación de dicho parche […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies