Clickjacking

Es probable que aún no hayan oido/leido de clickjacking. Por lo que voy a comenzar con una introducción: Qué es clickjacking? Muy probablemente, todos nos hemos encontrado con esto alguna vez en internet, sobre todo si queremos descargar algo de una página. Por ejemplo, el típico caso, buscamos descargar un

Nuevo record para los DDoS

Qué son los DDoS? Para el que no está en el tema, un ataque DDoS(Distributed Denial of Service) se basa en la saturación de un servicio, generando tráfico de dimensiones muy por encima de lo normal en un período reducido de tiempo. El término Distributed indica que, en lugar de

Troyano en Linux: Rekoobe

NUEVO TROYANO EN LINUX Días atrás, La firma Anti-Virus Dr. Web publicaba en su blog el  descubrimiento de este troyano que afectaría a sistemas Linux. El mismo fue originariamente enfocado en la arquitectura SPARC sin embargo, ya existe una nueva versión que apunta a equipos corriendo sobre procesadores Intel, tanto

Vulnerabilidades en NTP(Hora de actualizarse?)

Bases de NTP NTP(Network Time Protocol) es el protocolo usado para sincronizar computadoras y demás dispositivos con “servidores oficiales de tiempo”, a través de internet. Es un protocolo que ya lleva muchos años en uso y utiliza el puerto 123/UDP, de manera de poder hacer que actualice utilizando paquetes muy

Descubierta vulnerabilidad en WinRAR

Investigadores independientes encontraron una vulnerabilidad en la última versión de WinRAR SFX, 5.21. La misma permite la ejecución remota de código por terceros y ha sido calificada como crítica. El problema está en el módulo “Texto a mostrar en la ventana de SFX”. Atacantes remotos podrían generar archivos comprimidos por

Nuevos descubrimientos sobre la fuga de información de Hacking Team

Pocos meses atrás supimos del “Cazador cazado”. La firma italiana Hacking Team, dedicada a proveer gobiernos y otros con herramientas de cyber-espionaje, fue hackeada y los atacantes liberaron y difundieron los 400GB de información que lograron obtener.Desde entonces, prácticamente todos los especialistas de seguridad han estado investigando entre los datos

XcodeGhost, un gran número de apps del Apple Store ha sido comprometido.

Especialistas en Seguridad detectaron Versiones modificadas(por terceros) del Ambiente de desarrollo de software de Apple, Xcode, el cual inyecta código a las apps construidas con dicha versión. Identificaron además las apps afectadas que ya existen en el AppStore de Apple y publicaron la lista el pasado 17 de Septiembre. El

Oops I did it again: Lenovo no se rinde

La firma china ofrece una manera económica de obtener sus equipos, que recibe y re-acondiciona. Como siempre, lo barato resulta caro, porque además instalan en dichos equipos su “Programa de Evaluación de Satisfacición del Cliente”, que corre diariamente y cuya descripción dice subir datos de la Evaluación de Satisfacción del

Nuevo ataque a WordPress: visitorTracker_isMob Malware

El equipo de Sucuri, empresa dedicada a la seguridad de aplicaciones web, reportó a distintos medios su hallazgo:Un aumento considerable en el número de sitios web comprometidos, víctimas de “una campaña” global. Si bien aún no se ha confirmado los métodos utilizados para las intrusiones, se sabe el modus operandi