Monthly Archive: April 2013

Millones de equipos vulnerables, según análisis de Internet de Rapid7

Millones de equipos vulnerables, según análisis de Internet de Rapid7

Aporte de: ZeusAFK MIT Technology Review contó cómo HD Moore, jefe de investigación de Rapid7, creo un ambicioso proyecto: “enviar a un ping” a todos los computadoras conectados a internet. Un ping normalmente es...

Presentación y Taller de CONTROL INTERNO, con uso de la herramienta Yapati – SAS versión 3.0.2

Presentación y Taller de CONTROL INTERNO, con uso de la herramienta Yapati – SAS versión 3.0.2

La semana pasada en las instalaciones de la empresa Cosim TI SRL se invito a las Cooperativas y Mutuales de todo el país para la presentación de la nueva versión de la herramienta de...

Las vulnerabilidades más usadas por los kits de explotación

Las vulnerabilidades más usadas por los kits de explotación

Aporte de: jubete Recientemente se ha publicado la última versión de una tabla colaborativa en la que se detallan qué “exploits packs” intentan explotar qué vulnerabilidades además de otros datos relevantes sobre los kits...

Smartphone Pentest Framework: herramienta para pentests de teléfonos inteligentes

Smartphone Pentest Framework: herramienta para pentests de teléfonos inteligentes

Aporte de: ZeusAFK Cuando hablamos de realizar un test de intrusión siempre pensamos en poner a prueba la seguridad de un servidor o red de servidores normalmente detrás de algún elemento de protección como...

BadNews, malware para Android descargado 9 millones de veces

BadNews, malware para Android descargado 9 millones de veces

Aporte de: ZeusAFK Lookout Security ha descubierto una nueva familia de malware llamado BadNews que comenzó su reproducción a través de Google Play y ha sido descargado alrededor de 9 millones de veces en...

Múltiples vulnerabilidades en MySQL

Múltiples vulnerabilidades en MySQL

Dentro del boletín de actualizaciones de Oracle (del que ya efectuamos un resumen) se han anunciado un total de 24 vulnerabilidades en el conocido gestor de base de datos MySQL, que podrían permitir a...

Winnti: ataques cibernéticos contra la industria de videojuegos online

Winnti: ataques cibernéticos contra la industria de videojuegos online

Aporte de: jubete La presente investigación empezó en otoño de 2011 y todavía continúa. El tema de la investigación es una serie de ataques selectivos contra compañías privadas en todo el mundo. Durante la...

Libro: Hacking Secret Ciphers with Python

Libro: Hacking Secret Ciphers with Python

Aporte de: ZeusAFK “Hacking Secret Ciphers with Python” es un libro de Al Sweigart que pretende ser una guía destinada a principiantes para aprender criptografía y programar en Python. Cuenta con el código fuente...

WordPress sufre el mayor ataque masivo de su historia

WordPress sufre el mayor ataque masivo de su historia

Aporte de: ZeusAFK Desde la semana pasada la plataforma de blogs está siendo víctima de un ataque masivo del que aún no se tiene una solución concreta. Según reportó la BBC, las compañías HostGator...

Hackean cuenta de Twitter y páginas oficiales de Nicolás Maduro

Hackean cuenta de Twitter y páginas oficiales de Nicolás Maduro

Aporte de: h1r0m Un grupo de piratas virtuales hackeó la cuenta oficial y dos páginas web oficiales del candidato presidencial venezolano Nicolás Maduro. Lulzsecperu se adjudicó la acción virtual. “Fraude electoral by @lulzsecperu #hacked....