Romper protección ASLR sobre 22 modelos de CPU solo con JavaScript [Paper]
Cinco investigadores de Vrije University, situada en Países Bajos, han conseguido romper la protección ASLR sobre 22 modelos de CPU...
0Patch: Micropatching contra las vulnerabilidades 0-da
El pasado mes de noviembre de 2016, Google Project Zero descubrió una vulnerabilidad en Windows y, acto seguido, se la...
Cisco presenta nuevas tecnologías de virtualización y seguridad
Un nuevo estudio global de IDC prevé que el 45% de las organizaciones tripliquen la adopción de redes preparadas para...
Google revela vulnerabilidad de Windows aún no resuelta por Microsoft
Project Zero ha dado a conocer la vulnerabilidad, 90 días después de haber notificado a Microsoft, cumpliendo así su procedimiento...
CrowdInspect escanea los procesos que tu sistema ejecuta buscando malware
La empresa CrowdStrike es la responsable detrás de CrowdInspect , una herramienta que ya va por la versión 1.5 y...
Así es como un hacker ha conseguido cerrar el 20% de la Dark Web
Hace unas semanas un hacker consiguió cerrar más de alrededor del 20% de las páginas web que existen en la...
Google anuncia el primer ataque de colisión a SHA1
La función de digesto criptográfica SHA1 (Secure Hash Algorithm 1) ya está oficialmente muerta ahora, luego que Google anunciara el...
Atacan un importante mercado de bitcoin con un potente ddos
La plataforma Bitfinex que es un mercado de Bitcoin con sede en Hong Kong, además de ser uno de los...
Código fuente de malware para Android publicado se usa para controlar una botnet
Descubrimos una variante de malware para Android que convierte a sus víctimas en parte de una botnet y está basada...
Un bug del certificado de caché de Firefox permite crear huellas digitales de los usuarios
Firefox tiene un gran problema en la forma en que su certificado de caché funciona, porque puede filtrar información del...
Ocho cosas que jamás debes hacer con tu cuenta de Apple
La ID de Apple o cuenta de Apple es mucho más importante de lo que muchos creen, y por lo...
5 cosas que DevOps necesita hacer para proteger los contenedores
La adopción y el despliegue más amplio de tecnologías de contenedores (tipo Docker, CoreOS y otras) amenazan con convertirse en...
Se suceden los ataques contra bases de datos MongoDB y MySQL
Los ataques de robo de datos y petición de rescate han afectado desde enero a 41.000 bases MongoDB, y ahora...
Watson para ciberseguridad ya está disponible en América Latina
IBM Security ha anunciado que los Centros de Operaciones de Seguridad (en inglés SOCs) ya pueden utilizar Watson for Cyber...