Ayer se anunció una vulnerabilidad en GNU Bourne Again Shell Bash CVE-2014-7169 originalmente encontrada por Stephane Schazelas. La vulnerabilidad permite la ejecución de código arbitrario en Bash al establecer variables de entorno específicos...
No podía creerlo, pero después de varias pruebas, parece que es verdad: en el navegador de Android es posible cargar JavaScript arbitrario en cualquier página . Con esta introducción de Joe Vennix, del equipo de Metasploit...
El investigador Rafay Baloch ha publicado una vulnerabilidad, identificada como CVE-2014-6041, que afecta a la mayoría de los sistemas Android...
Los exploits kits es una herramienta utilizada para poder distribuir malware a través de la explotación de vulnerabilidades en los sistemas. Son muy utilizados sobre herramientas que se ejecutan en el lado del cliente...
Generalmente los delincuentes se basan en técnicas de ingeniería social para engañar a su víctima, pero si atacante puede obtener acceso a un ISP para instalar tecnologías de espionaje a nivel del operador, entonces no se necesita nada más...
Stevie Graham, un programador de Londres, presentó recientemente un informe a Facebook describiendo lo que él veía como una vulnerabilidad en Instagram que podía permitir a alguien secuestrar la sesión de un usuario en base a los datos capturados a...
Google dice que está muy interesado en la investigación para hace que Internet sea más segura y, luego del éxito de algunos experimentos internos que llevaron al descubrimiento de varias vulnerabilidades...
Los investigadores de Offensive Security utilizaron un viejo exploit que se aprovecha de una debilidad en la forma en la que IE 8 maneja los objetos en memoria con el fin de eludir ASLR y DEP y lo alteraron para desactivar la protección ofrecida por...