Ingeniero de sistemas y seguridad.
Gamer en los ratos libres.
Quiero compartir con todo sobre el mundo de la tecnología de manera mas fácil de entender y acercarla cada vez mas.
Los investigadores tienen un exploit de trabajo para la vulnerabilidad (ahora parcheado), que permite RCE no autenticado y afecta a lo que Palo Alto aclaró es un estimado de 10.000 VPN / firewalls. Los investigadores han desarrollado un exploit funcional para obtener la ejecución remota de código (RCE) a través de una vulnerabilidad masiva en…
El gobierno de Estados Unidos anunció el jueves una recompensa de 10 millones de dólares por información que pueda conducir a la identificación o localización de individuos clave que ocupen posiciones de liderazgo en el grupo de ransomware DarkSide o cualquiera de sus marcas. Además, el Departamento de Estado ofrece recompensas de hasta 5 millones…
Con la rápida transición a una sociedad cada vez más digital, la protección de datos es una preocupación mayor que nunca. El cifrado es uno de los métodos más eficaces y utilizados para proteger la información sensible de personas no autorizadas. En este artículo, le presentaremos cinco herramientas de cifrado de archivos y discos de…
Una nueva clase de vulnerabilidades podría ser aprovechada por los actores de la amenaza para inyectar malware visualmente engañoso de una manera que es semánticamente permisible, pero altera la lógica definida por el código fuente, abriendo efectivamente la puerta a más riesgos de primera parte y de la cadena de suministro. Esta técnica, denominada «ataques…
Un análisis de las tendencias de malware del segundo trimestre muestra que las amenazas son cada vez más sigilosas. Según los investigadores, el 91,5% de los programas maliciosos se distribuyeron mediante conexiones cifradas HTTPS en el segundo trimestre, lo que hace que los ataques sean más evasivos. Esto es lo que indica el último informe…
Los ataques en línea son más frecuentes que nunca, y es probable que esta tendencia siga creciendo. En este artículo analizamos los ataques de inyección de CSV y cómo defenderse de ellos. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos muy altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de hacking, con…
En este artículo hablamos de una vulnerabilidad en la versión de prueba de WinRAR que tiene importantes consecuencias para la gestión del software de terceros. Esta vulnerabilidad permite a un atacante interceptar y modificar las peticiones enviadas al usuario de la aplicación. Esto puede ser utilizado para lograr la ejecución remota de código (RCE) en…
Desde al menos finales de 2019, una red de hackers a sueldo ha estado secuestrando los canales de los creadores de YouTube, atrayéndolos con falsas oportunidades de colaboración para difundir estafas de criptomonedas o vender las cuentas al mejor postor. Así lo indica un nuevo informe publicado por el Grupo de Análisis de Amenazas (TAG)…
Muchos consideran que Linux es uno de los sistemas operativos más seguros debido a su estabilidad, flexibilidad y naturaleza de código abierto. Además, Linux es potente y fiable en cuanto a rendimiento y eficiencia. Además, Linux ha demostrado su superioridad al seguir siendo el único sistema operativo que se utiliza en los 500 principales superordenadores…
Brave Search se convertirá en la opción de búsqueda por defecto para los nuevos usuarios en Estados Unidos, Reino Unido, Canadá, Alemania y Francia, y próximamente en más países Brave, la empresa más conocida por su navegador homónimo centrado en la privacidad, ha anunciado que sustituirá a Google y otros motores de búsqueda por su…