SSD Kingston FALSO ¿Como detectarlo?

Kinston: El fabricante cuenta con una innumerable cantidad de unidades flash y discos duros externos a sus espaldas, y es relativamente sencillo descubrir si es verdadera o falsa.

ALERTA!!! REDMI NOTE 8, HUAWEI P 48 PRO, MATE 40 Y SAMSUNG NOTE 30U – ¡Falsificados!

ALERTA!!! REDMI NOTE 8, HUAWEI P 48 PRO, MATE 40 Y SAMSUNG NOTE 30U – ¡Falsificados!

DESCUBREN PACMAN, NUEVO ATAQUE DE HARDWARE PARA HACKEAR DISPOSITIVOS APPLE

PACMAN, un nuevo ataque de vector hardware contra una función de los chips Apple M1 permitiría a los actores de amenazas ejecutar código arbitrario en los sistemas afectados

HACKING RETOS, PRIMER VICTIMA: MICROSOFT TEAMS Y WINDOWS 11, EN EL PRIMER DÍA DE PWN2OWN VANCOUVER 2022

hacking Ético Pwn2Own Vancouver 2022.
Sobre los errores en Windows 11, STAR Labs logró explotar un error de escalada de privilegios en el sistema operativo usando una falla use-after-free, obteniendo $40,000 USD más.

INSTALAR UNA IMAGEN VIRTUAL EN DISPOSITIVOS ANDROID PARA NAVEGAR POR DARKNET Y PROTEGER SU IDENTIDAD

El uso de dispositivos rooteados se ha convertido en una forma de emplear herramientas de hacking avanzado sin necesidad de usar una computadora poderosa. No obstante, el proceso de rooting puede ser complicado para los no iniciados. En esta ocasión, los especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán cómo rootear un smartphoneSigue leyendo «INSTALAR UNA IMAGEN VIRTUAL EN DISPOSITIVOS ANDROID PARA NAVEGAR POR DARKNET Y PROTEGER SU IDENTIDAD»

Nuevo mecanismo para extraer datos sigilosamente empleando los CABLES Ethernet

Una investigación publicada por la Universidad Ben Gurion en Israel señala el hallazgo de un nuevo mecanismo para extraer datos de sistemas aislados (air-gap) sigilosamente empleando los cables Ethernet en estos entornos como antenas receptoras.

Firewall de Palo Alto: Esta vulnerabilidad en PAN-OS permite realizar ataques DoS

Especialistas en ciberseguridad reportan la detección de una vulnerabilidad severa en PAN-OS, el sistema operativo con el que funcionan las soluciones desarrolladas por Palo Alto Networks. Si bien la falla no es especialmente riesgosa, el uso extendido de PAN-OS puede resultar un factor a considerar. Identificada como CVE-2021-3048, esta falla existe debido a una validación insuficiente de las entradas proporcionadasSigue leyendo «Firewall de Palo Alto: Esta vulnerabilidad en PAN-OS permite realizar ataques DoS»

Se deja ver en una filtración WINDOWS 11 y en esto se parece y difiere de macOS Monterey

Ayer se filtró cierta información sobre el nuevo sistema operativo de Microsoft: Windows 11. Un sistema que, junto a macOS, y en menor medida Linux, copa la cuota de mercado de los sistemas operativos para ordenadores. Un sistema que guarda similitudes y diferencias interesantes con macOS Monterey, recién presentado en la WWDC21. Similitudes y diferencias enSigue leyendo «Se deja ver en una filtración WINDOWS 11 y en esto se parece y difiere de macOS Monterey»

PDF certificados ¿Son seguros? – NO, encuentran dos nuevas técnicas para modificarlos.

Investigadores de ciberseguridad han revelado dos nuevas técnicas de ataque a documentos PDF certificados que podrían permitir a un atacante alterar el contenido visible de un documento mostrando contenido malicioso sobre el contenido certificado sin invalidar su firma. «La idea de ataque aprovecha la flexibilidad de la certificación de PDF, que permite firmar o añadir anotaciones a los documentos certificados con distintosSigue leyendo «PDF certificados ¿Son seguros? – NO, encuentran dos nuevas técnicas para modificarlos.»