Ingeniero de sistemas y seguridad.
Gamer en los ratos libres.
Quiero compartir con todo sobre el mundo de la tecnología de manera mas fácil de entender y acercarla cada vez mas.
Un proxy es una tecnología muy conocida en el mercado, aunque a veces no se comprende bien cómo funciona. Por eso, en esta oportunidad explicaremos qué es un proxy y cuál es su utilidad. Pero antes de comenzar a hablar sobre la estructura lógica de los servidores proxy, considero importante aclarar cómo se implementa físicamente…
Aprovechando las vulnerabilidades de Microsoft Exchange ProxyLogon y ProxyShell, los atacantes están haciendo malspam en las respuestas de los hilos existentes y pasando los filtros de correo malicioso. Los atacantes están aprovechando las vulnerabilidades ProxyLogon y ProxyShell de Microsoft Exchange Server para secuestrar cadenas de correo electrónico, mediante el envío de respuestas maliciosas a los…
El registrador de dominios Kingpin ha registrado su quinto ciberincidente desde 2018, después de que un atacante con una contraseña comprometida robara direcciones de correo electrónico, claves SSH e inicios de sesión en la base de datos. El gigante del alojamiento web GoDaddy ha confirmado otra filtración de datos, que esta vez ha afectado al…
En este articulo les enseñaré todo lo que aprendí y una metodología sobre cómo empezar a hackear plugins de wordpress. Tengan en cuenta que no voy a enseñar diferentes tipos de vulnerabilidad, sólo voy a enseñar cómo buscar vulnerabilidades. Lo aprendí yo mismo y es divertido. Es una buena manera de conseguir una cve y…
Los ciberatacantes robaron las claves de root de PS5 y explotaron el kernel, revelando la inseguridad rampante en los dispositivos de juego. Un par de violaciones de PlayStation 5 demuestran que las consolas no están protegidas contra los atacantes que se apoderan de sus funciones más básicas. Ambos exploits se publicaron en Twitter el 7…
BotenaGo, escrito en el lenguaje de programación Golang de Google, puede explotar más de 30 vulnerabilidades diferentes. Un nuevo malware difícil de detectar y escrito en el lenguaje de programación de código abierto de Google tiene el potencial de explotar millones de routers y dispositivos IoT, según han descubierto los investigadores. Descubierto por investigadores de…
Imagine que su sitio web es una tienda, la Denegación de Servicio Distribuida (DDoS) es como una turba frente a su tienda que no deja entrar a sus clientes. Es una situación desagradable tener decenas de miles de falsos compradores comiéndose tus valiosos recursos, todos a la vez. Saber cómo detener los ataques DDoS. El…
Aunque nos estamos recuperando de la peor pandemia, las ciberamenazas no han dado señales de disminuir, y a los ciberdelincuentes no les faltan formas maliciosas y avanzadas de lograr sus objetivos. El Informe sobre el panorama mundial de las amenazas indica un aumento drástico de los ciberataques sofisticados dirigidos a las infraestructuras digitales, las organizaciones…
Se han descubierto hasta 13 vulnerabilidades de seguridad en la pila TCP/IP Nucleus, una biblioteca de software mantenida actualmente por Siemens y utilizada en tres mil millones de dispositivos de tecnología operativa e IoT que podrían permitir la ejecución remota de código, la denegación de servicio (DoS) y la fuga de información. Llamados colectivamente «NUCLEUS:13«,…
Los investigadores tienen un exploit de trabajo para la vulnerabilidad (ahora parcheado), que permite RCE no autenticado y afecta a lo que Palo Alto aclaró es un estimado de 10.000 VPN / firewalls. Los investigadores han desarrollado un exploit funcional para obtener la ejecución remota de código (RCE) a través de una vulnerabilidad masiva en…