Si hay algo que los usuarios de las nuevas tecnologías se están viendo obligados a comprender actualmente, es que casi todo lo que nos rodea puede ser vulnerado de manera que quien lleva a cabo el ataque tenga acceso a nuestros datos personales e información privada, la cual puede ir desde nuestro número de teléfono a nuestra cuenta bancaria. Y es que por muy seguras que … [Leer más...] acerca de Bypass mediante SQL Injection en Alexa
vulnerabilidad
Nuevo ataque contra CPUs Intel
Investigadores de la universidad de Vrije de Amsterdan descubren una nueva vulnerabilidad en las CPUs de Intel, que puede ser explotada remotamente sin necesidad de acceso físico o malware instalado en la máquina objetivo. Bautizada como NetCAT (Network Cache ATtack), esta vulnerabilidad permite a un atacante remoto averiguar información sensible a través de la cache de … [Leer más...] acerca de Nuevo ataque contra CPUs Intel
Glupteba: el malware que hace uso de transacciones de Bitcoin para actualizar servidores C2
Una nueva variedad del malware Glupteba recientemente descubierta contiene dos componentes adicionales a las funcionalidades originales del troyano: uno de ellos es un payload que permite hacerse con el control del navegador, y el otro se trata de un exploit para el router, según el artículo escrito por los investigadores Jaromir Horejsi y Joseph Chen para Trend Micro. El … [Leer más...] acerca de Glupteba: el malware que hace uso de transacciones de Bitcoin para actualizar servidores C2
Múltiples vulnerabilidades en PHP permiten ejecutar código remoto
La última actualización publicada de PHP revela múltiples fallos que han sido parcheados, tanto en el core como en diferentes librerías del lenguaje. La vulnerabilidad más severa permitiría ejecutar código remoto en el servidor de la víctima. PHP es un lenguaje diseñado originalmente para ser utilizado en aplicaciones basadas en Web junto con HTML. En la actualidad … [Leer más...] acerca de Múltiples vulnerabilidades en PHP permiten ejecutar código remoto




