exploit

Un 22 % de los exploits a la venta supera los tres años de antigüedad

La compañía de seguridad Trend Micro advierte de que "los exploits más antiguos son más baratos y, por tanto, pueden…

3 años ago

Ponen a la venta un exploit para Zoom por más de medio millón de dólares

Este exploit aprovecha una vulnerabilidad crítica en el cliente de Windows. También hay un exploit que afecta a macOS.

4 años ago

ARM confirma que sus chips también podrían ser explotados por cibercriminales

Algunos chips de la familia Cortex de ARM también han resultado ser vulnerables.

6 años ago

Apple repara un fallo de seguridad de iOS que deja vulnerable a HomeKit

El fallo dispara las preocupaciones sobre la funcionalidad del hogar inteligente a medida que los usuarios conectan más aparatos domésticos…

6 años ago

Ciberataques estratégicos en Oriente Próximo

Gaza Cybergang, grupo de hackers que ataca a objetivos estratégicos en Oriente Próximo y el norte de África, está sofisticando…

6 años ago

Detectan un nuevo exploit día cero que afecta a Adobe Flash

Los ciberdelincuentes se aprovechan de la vulnerabilidad para distribuir el spyware FinSpy. Y Adobe ya ha tomado cartas en el…

7 años ago

Descubierta una peligrosa vulnerabilidad en la tecnología WiFi

Un grupo de investigadores ha localizado un nuevo exploit que puede afectar a los dispositivos conectados a redes WiFi.

7 años ago

Un exploit de WhatsApp puede revelar los patrones de sueño del usuario

La vulnerabilidad procede de las características de estado y de última conexión de WhatsApp, que permiten consultar los últimos contactos…

7 años ago

El renacer de los exploit kits: Rig EK ya es el segundo malware más común

Check Point advierte de que "las amenazas antiguas no desaparecen para siempre, sino que se ocultan durante unos meses y…

7 años ago

Se incrementa el número de usuarios corporativos atacados por exploits

Kaspersky Lab señala entre el software más explotado a los sistemas operativos Windows y Android y a la suite ofimática…

7 años ago

G DATA ofrece a las empresas tecnología antiexploit y parches automatizados

Su nueva Generación 14 se compone de G DATA AntiVirus Business, G DATA Client Security Business, G DATA Endpoint Protection…

8 años ago

¿Sabes cuáles son los problemas de seguridad que más amenazan a las empresas?

El malware que llega por email a la bandeja de entrada de los empleados o el software desactualizado son sólo…

8 años ago

Un ‘exploit’ de día cero pone en jaque a Java

En Oracle ya trabajan para solucionarlo, pero recomiendan desactivar deshabilitar Java hasta tener algún parche disponible.

9 años ago

¿Se recrudecerán los ataques Día Cero tras finalizar el soporte para Windows XP?

Fortinet cree que el trapicheo de exploits para ataques Día Cero relacionados con Windows XP alcanzará altos precios a partir…

10 años ago

Encuentran una vulnerabilidad Día Cero en Internet Explorer 10

De momento, este exploit que combina el navegador IE10 y la tecnología Adobe Flash está siendo utilizado para atacar una…

10 años ago

Descubren una vulnerabilidad Día Cero en el visor de PDF de Adobe

Está comprobado que este fallo, que permite inyectar código malicioso en sistemas de terceros, afecta a las versiones 9.5.3, 10.1.5…

11 años ago

Descubierto un nuevo exploit de Día Cero para Java

Tan sólo un día después del lanzamiento de Java 7 Update 11, los cibercriminales han comenzado a comercializar en el…

11 años ago

Descubren una grave vulnerabilidad en la última versión de Java

Mientras no se parchee el exploit, los expertos recomiendan desactivar el plug-in de Java en los distintos navegadores web.

11 años ago

Un fallo en Java amenaza los ordenadores de todo el mundo

Una vulnerabilidad en Java que afecta a la mayoría de los ordenadores de todo el mundo, podría exponer a estas…

11 años ago

Los hackers siembran el terror en el juego World of Warcraft

El popular videojuego World of Warcraft ha sido víctima de un cruento ataque de hackers que ha supuesto la destrucción…

12 años ago

La tecnología NFC del Galaxy S3, puerta abierta para hackers

El concurso Pwn2Own que se celebra en Amsterdam ha sido el escenario donde se ha mostrado tal acción.

12 años ago

Agujero de seguridad en IE, se recomienda usar otros navegadores

Microsoft ya ha puesto a disposición de los usuarios un kit de herramientas de seguridad a través de su web…

12 años ago

Google Pwnium o cuando ser un hacker tiene recompensa

La segunda edición del concurso de hacking para Chrome se celebrará el 10 de octubre en Kuala Lumpur y ofrece…

12 años ago

Un exploit en Skype revela la dirección IP de sus usuarios

Mediante una copia crackeada de SkypeKit SDK es posible obtener las direcciones IP locales y remotas de cualquier usuario conectado…

12 años ago

Descubren una grave vulnerabilidad DoS en Android

El agujero se encuentra en el socket Zygote y afecta a dispositivos móviles tanto con versiones Android antiguas como con…

12 años ago

Google Chrome es el primero en caer en el concurso Pwn2own

A diferencia de años anteriores, en los que el navegador Chrome resistió ante los ataques de los hackers, este año…

12 años ago

Atrapa un millón por reventar Chrome

Google ofrece un millón de dólares en “premios” a quienes consigan inhabilitar su navegador web durante la conferencia de seguridad…

12 años ago

Google recompensa (muy bien) a hackers que consigan un exploit en Chrome

Google tiene en sus arcas hasta un millón de dólares para aquellos hackers que consigan un exploit totalmente funcional de…

12 años ago

Los hackers explotan un fallo parcheado en Windows Media Player

Investigadores de Trend Micro advierten que un fallo recientemente parcheado en Windows Media Player se está utilizando para lanzar malware.

12 años ago

Parchean una brecha de escalada de privilegios en el kernel Linux

Ubuntu y Red Hat ya han solucionado la vulnerabilidad, y se espera que el resto de fabricantes de distros Linux…

12 años ago