Categoría: Top

Vulnerabilidad Zero-Day en Linux

Vulnerabilidad zero-day en sistemas operativos Linux Todos sabemos que en el ambiente informático no hay nada seguro. Sin embargo, cuando hablamos de sistemas operativos Linux, las posibilidades de explotación de vulnerabilidades zero-day o infección del sistema se ven ampliamente reducidas. Sin embargo, encasillarse en mitos no parece ser bueno y la entrada de hoy -precisamente-…

Malware convierte tus auriculares en sistema de escucha.

Todos conocemos el consejo de tapar nuestra webcam, pero ahora tendremos que preocuparnos de nuestros auriculares. Un grupo de hackers ha descubierto cómo transformar tus auriculares en un micrófono para espiar cualquier conversación sin consentimiento. Los investigadores de seguridad israelíes de la Universidad Ben Gurion han creado un malware que convierte los auriculares típicos en…

Acceso root en Linux pulsando Intro

Todavía no ha pasado un año desde que informamos de una curiosa vulnerabilidad en Grub 2 que permitía saltarse esta contraseña al presionar 28 veces exactas la tecla de retroceso. Al hacerlo, se iniciaba un “Grub Rescue Shell” desde el que se podía acceder al equipo sin usar ninguna clave. Un bug descubierto por Ismael…

Microsoft se une a la Fundación Linux

Microsoft ahora forma parte de la Fundación Linux. Las disputas del pasado han sido enterradas tras los últimos movimientos de Microsoft. Microsoft, la compañía que construyó un imperio sobre software cerrado, anunció durante Connect 2016 la incorporación de la compañía a la Fundación Linux como un miembro platino —que implica un pago de 500.000 dólares—.…

Cómo engañar a un software de reconocimiento facial por 22 centavos

El futuro va hacia la inteligencia artificial, la robótica, y las medidas de seguridad biométrica. Por eso, un grupo de investigadores de la Universidad Carnegie Mellon desarrollaron un par gafas de sol que cuestan los 22 centavos y se pueden fabricar con una impresa en 3D. Según el estudio "Accessorize to a Crime: Real and…

CISCO encuentra un nuevo Zero-Day

  CISCO informa a sus consumidores de una nueva vulnerabilidad Zero-Day tras un análisis detallado de los productos afectados por los exploits de la reciente filtración de datos de la NSA.   El mes pasado “The Shadow Brokers” publicó 234Mb de información robada a "Equation Group", un grupo de hackers supuestamente ligados a la NSA,…

[UNDERtip] Consejos para armar tu PC

Hace unos años creíamos que los ordenadores de sobremesa caerían considerablemente, pero últimamente se está haciendo sitio en el mercado, gran parte por la disminución de precios en los componentes, y en la utilización que se le pueden dar. Existen varios usos en un ordenador de sobremesa: OFIMATICA Y NAVEGACIÓN POR INTERNET Tu hardware puede…

Cómo tomar el control de un subdominio

Buenas a todos. Me gustaría presentaros una técnica para tomar el control de ciertos dominios/subdominios de empresas. Es relativamente antigua, pero creo no haberla visto en blogs de habla hispana (no me echéis a los leones si me equivoco). Como todos sabéis, la base para encontrar vulnerabilidades es la ENUMERACIÓN. Gracias a ella ampliamos exponencialmente…

[UNDERtip] Funciones como parámetro de entrada en otras funciones-Phyton

Para más información visita: https://underc0de.org/foro/python/(undertips)-funciones-como-parametro-de-entrada-en-otras-funciones/ Por: DeBobiPro

USBee: el hackeo de cualquier memoria USB por el aire ya es una realidad

Según se pudo saber en los papeles de Snowden sobre la NSA, que vieron la luz en 2013, la NSA sabía cómo modificar un dispositivo USB para romper la seguridad de un ordenador desconectado totalmente de la red, y emitir determinados archivos a un receptor gracias a modificaciones realizadas al dispositivo USB. Unos investigadores israelíes…