Author: lrosales

Algunos detalles sobre el jailbreak en dispositivos iOS 11 0

Algunos detalles sobre el jailbreak en dispositivos iOS 11

El investigador de seguridad Ian Beer ha publicado una prueba de concepto de un exploit que permite hacer ‘jailbreak‘ de dispositivos iOS y macOS. Ian Beer pertenece al grupo ‘Project Zero’ de Google. Un...

Vulnerabilidad Janus de Android permite la modificación de aplicaciones sin afectar su firma 0

Vulnerabilidad Janus de Android permite la modificación de aplicaciones sin afectar su firma

Un fallo en los formatos APK y DEX podría permitir que la inyección de código malicioso fuera indetectable como actualización de una aplicación legítima. Un equipo de investigadores de la empresa Guard Square, ha...

Portátiles HP incluyen un keylogger en el driver del teclado 0

Portátiles HP incluyen un keylogger en el driver del teclado

Un investigador independiente quiso investigar acerca de cómo manipular la retroiluminación del teclado, sin embargo acabó encontrandose un keylogger que afectaba a varios dispositivos. Los dispositivos HP tenian un keylogger en el driver del...

Expuestos datos de 31 millones de usuarios de un teclado virtual 0

Expuestos datos de 31 millones de usuarios de un teclado virtual

La app para Android “Ai.Type” almacenaba los datos de sus usuarios en un MongoDB mal configurado accesible desde Internet. Entre la información se encuentran nombres completos, contactos, números de teléfono, números IMEI… Ya habíamos...

IDEs y herramientas de ingeniería inversa afectados por la vulnerabilidad ParseDroid 0

IDEs y herramientas de ingeniería inversa afectados por la vulnerabilidad ParseDroid

La vulnerabilidad, descubierta por varios investigadores de CheckPoint, tiene como objetivo no solo los IDEs más usados para desarrollar aplicaciones Android (Android Studio, Intellij), sino que además afectan a herramientas de investigación en seguridad,...

Publicada la tercera lección del curso Criptografía con curvas elípticas en el MOOC Crypt4you 0

Publicada la tercera lección del curso Criptografía con curvas elípticas en el MOOC Crypt4you

En el MOOC Crypt4you se ha publicado la tercera lección del curso de Criptografía con curvas elípticas con el título Criptografía con emparejamientos, cuyos autores son Josep M. Miret, Jordi Pujolàs y Javier Valera,...

Mailsploit: colección de vulnerabilidades para spoofing e inyección de código en emails 0

Mailsploit: colección de vulnerabilidades para spoofing e inyección de código en emails

Los fallos encontrados permiten saltarse las protecciones DKIM y SPF o las detecciones anti-spam de los clientes afectados, como Apple Mail, Thunderbird, Outlook para Windows o Yahoo! Mail Mailsploit es un conjunto de vulnerabilidades...

Actualización de seguridad para Tor 0

Actualización de seguridad para Tor

Se han corregido cinco vulnerabilidades en Tor (The Onion Router), el software que posibilita la creación y acceso a la red anónima con el mismo nombre. Las vulnerabilidades corregidas son las siguientes:Se ha corregido...

The COW is still dirty: El parche para Dirty COW contiene fallos de seguridad 0

The COW is still dirty: El parche para Dirty COW contiene fallos de seguridad

El parche para la famosa vulnerabilidad Dirty COW contiene fallos de seguridad que pueden permitir a un atacante local sin privilegios de administrador escalar privilegios. Obtenida de https://dirtycow.ninja/ Allá por octubre del pasado año hablamos de...

Escalada de privilegios en Symantec Encryption Desktop 0

Escalada de privilegios en Symantec Encryption Desktop

Descubierta por investigadores de Nettitude Labs, el fallo permite a un atacante obtener acceso de lectura y escritura en el disco duro a nivel de sector. La vulnerabilidad se encuentra en un driver del...

Social Media Auto Publish Powered By : XYZScripts.com