Archivos Mensuales : agosto 2015

Inicio/2015/agosto (Page 3)

El futuro de la seguridad en Android pasa por Google Play Services

En medio de todo el lío de la seguridad en Android nadie parece dar con una solución definitiva para este problema pero, ¿y si ya hubiera una solución? ¿Y si Google Play Services fuera la respuesta a todos los problemas en Android? Las dos últimas semanas para Android no han sido

¿Cómo fue el hackeo más grande de la historia a Saudí Aramco?

En el 2012, Saudí Aramco sufrió el peor hackeo de la historia mundial y, por primera vez, estamos conociendo nuevos detalles acerca del monstruoso ataque cibernético contra una de las compañías de petróleo más grandes del mundo. En cuestión de horas, 35.000 computadoras fueron parcialmente limpiadas o totalmente destruidas. Sin una

“La innovación de las amenazas sigue en aumento” [Cisco]

Mientras que continuamente emergen defensas de seguridad más efectivas, los atacantes responden con técnicas innovadoras que permiten poner en peligro a usuarios y sistemas, y así lograr esquivar las medidas de defensas. El informe de inteligencia de amenazas y análisis de tendencias de mitad de 2015 de Cisco revela cómo las

OpenSSLX509Certificate: Vulnerabilidad crítica en Android (sí otra)

Hace unos días se abrió la caja de Pandora y ahora no paran de aparecer fallos de seguridad de Android. Después del descubrimiento de Stagefright y Certifi-Gate que permitían infectar millones de dispositivos Android con sólo un mensaje maliciosos, ahora los investigadores han advertido de otro agujero de seguridad crítico

Las Presentaciones del Black Hat USA 2015

Ya tenemos disponible la mayoría de las presentaciones de la Black Hat USA 2015. La lista es la siguiente: The Lifecycle of a Revolution us-15-Granick-The-Lifecycle-Of-A-Revolution.pdf Abusing Silent Mitigations – Understanding Weaknesses Within Internet Explorers Isolated Heap and MemoryProtection us-15-Gorenc-Abusing-Silent-Mitigations-Understanding-Weaknesses-Within-Internet-Explorers-Isolated-Heap-And-MemoryProtection.pdf us-15-Gorenc-Abusing-Silent-Mitigations-Understanding-Weaknesses-Within-Internet-Explorers-Isolated-Heap-And-MemoryProtection-wp.pdf Abusing Windows Management Instrumentation (WMI) to Build a Persistent Asynchronous and Fileless Backdoor us-15-Graeber-Abusing-Windows-Management-Instrumentation-WMI-To-Build-A-Persistent Asynchronous-And-Fileless-Backdoor.pdf us-15-Graeber-Abusing-Windows-Management-Instrumentation-WMI-To-Build-A-Persistent Asynchronous-And-Fileless-Backdoor-wp.pdf us-15-Graeber-Abusing-Windows-Management-Instrumentation-WMI-To-Build-A-Persistent Asynchronous-And-Fileless-Backdoor-WMIBackdoor.ps1 Abusing XSLT for