Contacto
Scroll Down

> SysJoker_

$ tail _

  Se ha descubierto un nuevo malware de puerta trasera llamado “SysJoker”. El malware exhibe una enorme diversidad en las plataformas de destino. Debido a que puede atacar Windows, macOS y Linux, los actores de amenazas pueden usar este malware para espiar. El malware SysJoker va dirigido a varias plataformas Según una publicación de Intezer,..

Ver más

> Ataques continuos que aprovechan las vulnerabilidades de Apache Log4j_

$ tail _

Ataques continuos que aprovechan las vulnerabilidades de Apache Log4jshell En las últimas semanas de diciembre, los intentos de explotación y las pruebas seguían siendo elevadas “, afirmó el Centro de inteligencia de amenazas de Microsoft (MSTIC) en una guía publicada a principios de esta semana.”  La vulnerabilidad se agregó a su conjunto de herramientas de..

Ver más

> Primer ciberataque de la historia_

3 enero, 2022Categoría : Articulos
$ tail _

Primer ciberataque de la historia Han pasado más de 200 años desde que se descubrió y se produjo el primer ciberataque de la historia en Francia en 1834. En ese momento, el francés Claude Chappe en la década de 1790 había creado un sistema de telégrafo nacional llamado Telegraph Optics. El sistema consta de una..

Ver más

> Errores de WiFi, los chips Bluetooth permiten robo de datos  _

$ tail _

Errores de WiFi, los chips Bluetooth permiten robo de datos El SoC(System on a chip) de los dispositivos electrónicos de consumo modernos (como los teléfonos inteligentes) tiene componentes separados de Bluetooth, WiFi y LTE, cada uno con su propia implementación de seguridad dedicada. Sin embargo, estos componentes a menudo comparten los mismos recursos, como antenas..

Ver más

> Nuevas vulnerabilidades en las redes celulares_

$ tail _

Nuevas vulnerabilidades en las redes celulares La gestión de la movilidad en las redes celulares desempeña un papel importante a la hora de preservar los servicios móviles con una latencia mínima mientras un usuario se desplaza. Para apoyar esta funcionalidad esencial, las redes celulares se basan en el procedimiento de handover. En la mayoría de..

Ver más

> U-2 Dragon Lady, sobrevoló la frontera entre México y los EE.UU._

2 abril, 2021Categoría : Articulos
$ tail _

Publicación sobre: Inteligencia de imágenes (IMINT), laboratorio de la Certificación en Ciber Inteligencia. El 1 – Abril del – 2021, aproximadamente a las 10:00 AM, en diferentes plataformas de monitoreo de vuelos y especialmente en las plataformas de código abierto, se visualizó el vuelo del avión espía de la CIA el U-2S Lockeheed, el cual..

Ver más

> Vulnerabilidad Crítica en Microsoft Exchange compromete información y sistemas en México_

$ tail _

¿Qué es ProxyLogon? ProxyLogon es una vulnerabilidad la cual se empezó a escuchar a inicios de Marzo, esta vulnerabilidad fue descubierta y utilizada por criminalidades chinos, el objetivo de estos atacantes era robar información al gobierno de Estados Unidos. Microsoft no detecto esta vulnerabilidad hasta 2 meses después de haber sido utilizada con ello comprometiendo..

Ver más

> Warning⚠ : Vulnerabilidad en iOS permite el robo de mensajes_

1 mayo, 2020Categoría : Articulos
$ tail _

El pionero de la seguridad y autor del Jailbreak Siguza nos sigue sorprendiendo con sus grandes descubrimientos en el mundo de la seguridad en IOS, y el día de hoy nos ha traído una nueva versión 13.4.1 de IOS que permite realizar un robo de el historial de iMessage. Siguza expuso la vulnerabilidad en twitter:..

Ver más

> Hackeando Windows con Dll Hijacking_

$ tail _

¿Qué es DLL Hijacking? DLL Hijacking es un ataque que explota el algoritmo de búsqueda y carga de Windows, lo que permite a un atacante pueda inyectar código en una aplicación a través de la manipulación del disco. En otras palabras, simplemente poner un archivo DLL en el lugar correcto hace que una aplicación vulnerable..

Ver más

> SMB attacks for dummies_

$ tail _

¿Qué es SMB o Samba? El bloque de mensajes de servidor (SMB, por sus iniciales en inglés) es un protocolo de intercambio de archivos cuyas raíces se remontan a mediados de 1980; se construye fuera de los servicios NetBIOS y NetBEUI, que dominaron la red de Windows antes de la llegada del protocolo TCP/IP en..

Ver más
Contacto
Close