En la foto Diffie y Hellman, las dos crypto-leyendas No corren buenos tiempos para las comunicaciones seguras en Internet, a las últimas vulnerabilidades conocidas BEAST, CRIME, Lucky Thirteen, BREACH, POODLE...
Los exploits son a menudo las puertas de entrada de los atacantes al perpetrar ataques informáticos. Veamos cómo funcionan, qué tipos se conocen y cómo puedes protegerte para navegar en forma segura...
NetUSB es una tecnología propietaria desarrollada por la empresa taiwanesa KCodes para proveer la funcionalidad USB sobre IP . A grandes rasgos cualquier dispositivo USB como una impresora, un disco portátil, etc...
Seguro que ya os habéis enterado... Los investigadores de CrowdStrike han descubierto una nueva vulnerabilidad que han bautizado como VENOM Virtualized Environment Neglected Operations Manipulation que permite a un atacante acceder al datastore disco...
Uno de los exploits analizados en la Operación RussianDoll APT se aprovechaba de la vulnerabilidad CVE-2015-1701 para escalar privilegios en Windows Vista/7 y poder ejecutar código en modo kernel...
Fruto del análisis de varios CERTs se ha publicado una lista que pretende alertar de las 30 vulnerabilidades más empleadas en la gran mayoría de los ataques. La lista publicada por el US...
Fruto del análisis de varios CERTs se ha publicado una lista que pretende alertar de las 30 vulnerabilidades más empleadas en la gran mayoría de los ataques. La lista publicada por el US...
El sistema para el intercambio de mensajes entre usuarios de eBay contiene una vulnerabilidad XSS persistente que podría llevar al secuestro de sesiones. Lo peor es que Jaanus K p, su descubridor...