Ingeniero de sistemas y seguridad.
Gamer en los ratos libres.
Quiero compartir con todo sobre el mundo de la tecnología de manera mas fácil de entender y acercarla cada vez mas.
En esta sección, explicaremos qué es la compartición de recursos entre orígenes (CORS), describiremos algunos ejemplos comunes de ataques basados en la compartición de recursos entre orígenes y discutiremos cómo protegerse contra estos ataques. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos muy altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de…
Un mecanismo de exfiltración de datos recién descubierto emplea los cables de Ethernet como «antena transmisora» para desviar sigilosamente datos altamente sensibles de los sistemas con air-gap, según las últimas investigaciones. «Es interesante que los cables que venían a proteger el air-gap se conviertan en la vulnerabilidad del air-gap en este ataque», dijo a The…
Investigadores de ciberseguridad han revelado un fallo no parcheado en Apple Pay del que los atacantes podrían abusar para realizar un pago Visa no autorizado con un iPhone bloqueado aprovechando el modo de viaje exprés configurado en el monedero del dispositivo. «Un atacante solo necesita un iPhone robado y encendido. Las transacciones también podrían realizarse…
Un hacker anónimo afirma haber filtrado la totalidad de Twitch, incluyendo su código fuente y la información de pago de los usuarios. El usuario publicó el miércoles un enlace a un torrente de 125 GB en 4chan, afirmando que la filtración pretendía «fomentar más disrupción y competencia en el espacio de streaming de vídeo online»…
La ciberdelincuencia es un hecho desafortunado de la vida actual, independientemente de si hablamos de consumidores particulares o del mundo empresarial en general. Ninguna empresa u organización está a salvo, y el problema no mejorará pronto. Los expertos predicen que los daños causados por la ciberdelincuencia costarán al mundo 6,1 billones de dólares en 2021.…
Este es el segundo par de días cero que Google corrige este mes, los cuatro han sido explotados activamente en la naturaleza. Google ha lanzado una actualización de emergencia de Chrome para corregir otro par de días cero -el segundo par este mes- que están siendo explotados en la naturaleza. Esto eleva el número total…
Investigadores de seguridad han revelado una debilidad no parcheada en la tabla binaria de la plataforma Microsoft Windows (WPBT) que afecta a todos los dispositivos basados en Windows desde Windows 8 y que podría ser potencialmente explotada para instalar un rootkit y comprometer la integridad de los dispositivos. «Estos defectos hacen que todos los sistemas…
WhatsApp ha anunciado este viernes que va a implantar la posibilidad de realizar copias de seguridad cifradas de extremo a extremo de los chats en la nube para los usuarios de Android e iOS, allanando el camino para almacenar información como los mensajes de chat y las fotos en iCloud de Apple o Google Drive…
Una cadena de exploits podría permitir a un usuario malicioso de Azure infiltrarse en las instancias de nube de otros clientes dentro de la oferta de contenedores como servicio de Microsoft. Los investigadores han descubierto una vulnerabilidad de seguridad crítica que permite a los atacantes realizar una toma de posesión de contenedores entre cuentas en…
El proveedor de soluciones de seguridad de red Fortinet confirmó que un actor malicioso había revelado sin autorización los nombres de inicio de sesión de VPN y las contraseñas asociadas a 87.000 dispositivos FortiGate SSL-VPN. «Estas credenciales se obtuvieron de sistemas que permanecían sin parchear contra CVE-2018-13379 en el momento de la exploración del actor.…