Publicidad
Publicidad

RSS exploit

DUHK, un nuevo exploit es capaz de exponer redes VPN y conexiones cifradas en 4 minutos

Comentar
DUHK, un nuevo exploit es capaz de exponer redes VPN y conexiones cifradas en 4 minutos

Bautizado DUHK por los investigadores que lo descubrieron, este nuevo ataque criptográfico permite a un atacante usar un ordenador moderno cualquiera para generar las llaves de cifrado que protegen conexiones VPN, sesiones de navegación seguras y otro tipo de tráfico o datos cifrados en apenas unos cuatro minutos.

La investigación fue publicada por tres investigadores de la Universidad de Pensilvania y la Universidad Johns Hopkins. Ahí explican cómo usaron el exploit para interceptar el tráfico cifrado de varios dispositivos que utilizan empresas alrededor del mundo como cortafuegos o para crear redes VPN privadas.

Leer más »

Flash ataca de nuevo, otra vulnerabilidad en el plugin permite instarlar spyware en tu PC

2 Comentarios
Flash ataca de nuevo, otra vulnerabilidad en el plugin permite instarlar spyware en tu PC

Ya hasta aburre. Por si no te sobraban razones para dejar de usar Flash, el plugin de Adobe que pasará a la historia como uno de los más problemáticos e insufribles, vuelve a ser noticia gracias a otra vulnerabilidad más para su larga lista.

El fallo descubierto por el equipo de expertos de seguridad de Kaspersky, es un exploit zero-day de Adoble Flash que estaba siendo usado para instalar la última versión del conocido malware FinFisher.

Leer más »
Publicidad

Así funciona KRACK en Android y Linux, el exploit que aprovecha las vulnerabilidades en WPA2

18 Comentarios
Así funciona KRACK en Android y Linux, el exploit que aprovecha las vulnerabilidades en WPA2

WPA2, el protocolo de seguridad más usado para proteger las redes WiFi ha sido vulnerado. Expertos en ciberseguridad han descubierto graves fallos que podrían permitir a un atacante interceptar absolutamente todo el tráfico que pasa entre un ordenador y el punto de acceso. La extensión del problema es tan grande que, básicamente, si tu dispositivo usa WiFi, es vulnerable.

El investigador Mathy Vanhoef, quien descubrió las vulnerabilidades en WPA2, ha creado una demostración a través de una prueba de concepto llamada 'KRACK' (Key Reinstallation Attacks), y nos muestra en vídeo cómo de devastador puede ser un ataque contra Linux y Android.

Leer más »

La última vulnerabilidad grave de Windows puso en peligro a todos los usuarios de su propio antivirus

24 Comentarios
La última vulnerabilidad grave de Windows puso en peligro a todos los usuarios de su propio antivirus

Afortunadamente Microsoft ya ha lanzado un parche de emergencia para un exploit crítico en Windows Defender que dejaba cualquier equipo que use el antivirus oficial de la empresa en riesgo de ser víctima de un ataque remoto.

El fallo fue descubierto por los investigadores de Google Project Zero Tavis Ormandy y Natalie Silvanovich, y reportado a Microsoft. Si te suenan esos nombres, es porque forman parte del mismo equipo que indignó a Microsoft desvelando una vulnerabilidad crítica en Windows 10 y Flash sin dar apenas tiempo a solucionarlas. Esta vez Microsoft ha actuado muy rápido, en lugar de tomarse nueve meses, como con la última vulnerabilidad grave en Word.

Leer más »

Intel lanza una web que destaca las amenazas de seguridad más relevantes del momento

Comentar
Intel lanza una web que destaca las amenazas de seguridad más relevantes del momento

En la era digital que vivimos las amenazas de malware no paran de multiplicarse, y si para el usuario común resulta a veces abrumadora la cantidad de consejos y prácticas que debe tener en cuenta para evitar en lo posible verse afectado por ellas, aún mucho más difícil es para las empresas de tecnología y los administradores de sistema que deben buscar soluciones y parchear vulnerabilidades los más rápido posible.

El Intel Security Group, que antes era McAfee, ha lanzado una web en la que destacan las amenazas de seguridad más relevantes del momento justo para ayudar a los especialistas a decidir que problemas tienen prioridad.

Leer más »

Las vulnerabilidades de Adobe Flash fueron las más explotadas en 2016

Comentar
Las vulnerabilidades de Adobe Flash fueron las más explotadas en 2016

Un nuevo reporte de seguridad creado por Recorded Future sobre las 10 vulnerabilidades de seguridad que fueron más explotadas en 2016, ha dejado nuevamente muy mal parado al plugin cada vez más despreciado por la web: Adobe Flash.

Como si no nos sobraran razones para dejar de usar Flash y desear que dejara de existir de una vez por todas, este informe, que analizó 141 exploit kits que estuvieron disponibles entre noviembre de 2015 y noviembre de 2016, explica como Adobe Flash Player tuvo seis de las diez vulnerabilidades más usadas por estos durante el 2016.

Leer más »
Publicidad

Un exploit para Firefox permite desenmascarar y atacar a usuarios de Tor en Windows [Actualizado: solucionado]

7 Comentarios
Un exploit para Firefox permite desenmascarar y atacar a usuarios de Tor en Windows [Actualizado: solucionado]

Publicada por primera vez ayer en la web oficial de Tor, ha sido desvelado un exploit para Firefox que afecta sobre todo a los usuarios de Tor Browser, basado en el navegador de Mozilla y utilizado para navegar por la Darknet. Se trata de un exploit que se aprovecha de una nueva vulnerabilidad zero-day que también podría afectar a otros usuarios de Firefox según Ars Technica.

Lo que si se sabe es que su código está escrito en JavaScript, y que está siendo utilizado ahora mismo contra los usuarios del navegador del proyecto Tor, y es capaz de comprometer su anonimato y desenmascararlos. Estamos ante algo lo suficientemente serio y efectivo para que los desarrolladores de Mozilla hayan asegurado que ya están trabajando en una solución.

Leer más »

Sale a subasta una vulnerabilidad zero-day que afecta a TODAS las versiones de Windows

11 Comentarios
Sale a subasta una vulnerabilidad zero-day que afecta a TODAS las versiones de Windows

Sí, has leído bien, parece que, según ha descubierto la empresa de seguridad Trustawave, un hacker está subastando una vulnerabilidad zero-day que afecta a todas las versiones de Windows y que brinda al los atacantes la posibilidad de obtener los máximos privilegios para ejecutar cualquier software en estos equipos.

La compañía, de hecho, estima que serían hasta 1,5 millones de usuarios los que estarían en riesgo. Una debilidad de la que BuggiCorp –así se llama el ciberdelincuente en cuestión- ha decidido sacar partido a través de un foro ruso ubicado en la deep web.

Leer más »

Vulnerabilidad crítica detectada en Java 1.7: pasos para prevenir problemas

61 Comentarios
Vulnerabilidad crítica detectada en Java 1.7: pasos para prevenir problemas

Java ha sufrido muchas vulnerabilidades en todos sus años, pero esta no es como otra cualquiera, es una vulnerabilidad muy peligrosa. Se ha descubierto un fallo de seguridad 0-day en la última versión 1.7 de Java, calificada por los propios desarrolladores con el grado crítico. El exploit instala un dropper (Dropper.MsPMs) que permite ejecutar sofware malicioso sin ser detectado por los programas antivirus.

Leer más »

Descubierta en Quicktime una vulnerabilidad que afecta a Windows desde 2001

28 Comentarios
Descubierta en Quicktime una vulnerabilidad que afecta a Windows desde 2001


Casi 10 años. Ese es el tiempo que lleva “suelto” un parámetro llamado _Marshaled_pUnk dentro del código de QuickTime. Y bueno, tampoco sería cosa del otro mundo si no fuera porque puede usarse como backdoor para correr código malicioso en Windows 7, Vista y XP.

Ha sido descubierto por Rubén Santamarta, de la compañía española de seguridad Wintercore. El parámetro se usaba allá por 2001 para dibujar el contenido dentro de una ventana existente en lugar de crear una nueva y, aunque esa funcionalidad se quitó en versiones posteriores, el parámetro se quedó ahí. Y Santamarta dio con que se podía usar con malas intenciones.

Según le ha dicho a The Register H.D. Moore, arquitecto jefe del proyecto open source de seguridad Metasploit (creadores del Metasploit Framework), tiene todo el aspecto de ser un descuido más que otra cosa. Pero en Metasploit ya están desarrollando modulos de ataque que aprovechan la vulnerabilidad. ¿Oiremos noticias de Apple en breve al respecto?

Vía | Download Squad > The Register

Leer más »
Publicidad
Inicio
Inicio

Ver más artículos