Una vulnerabilidad en el BIOS de HP provoca la toma de control del sistema

UEFI, BIOS, Vulnerabilities, vulnerability, CVE-2021-3808, CVE-2021-3809

Tras las correcciones recientes para una gran cantidad de vulnerabilidades UEFI, HP, el proveedor mundial de PC y portátiles, lanza una nueva actualización de BIOS. En esta época, dos vulnerabilidades graves que afectan a una amplia gama de más de 200 Modelos de PC y portátiles que permiten ejecutar código con privilegios del kernel, incluyendo administración de controladores y acceso al BIOS, fueron la… Seguir leyendo Una vulnerabilidad en el BIOS de HP provoca la toma de control del sistema

El 5 Los ataques de software espía más famosos

El software espía puede considerarse el malware más sofisticado hoy en día.. Nunca actúa abiertamente, utiliza técnicas complicadas, y aparece más a menudo con otros virus. Together with its brother-in-law – malware ladrón – El software espía ayuda a los ciberdelincuentes a encontrar y extraer los datos de las corporaciones atacadas.. Además, ransomware que apunta a individuos (exactamente, STOP/familia Djvu)… Seguir leyendo El 5 Los ataques de software espía más famosos

Las vulnerabilidades permiten el secuestro de la mayoría de los programas de rescate para evitar el cifrado de archivos

Vulnerability can help to avoid file encryption during ransomware attack

No hace mucho tiempo, un analista de ciberseguridad publicó un vídeo en YouTube donde muestra la vulnerabilidad en muestras de ransomware utilizadas por conocidos grupos de ransomware. en el metraje, expertly shows this exploit usage on the REvil ransomware sample, pero hay media docena de productos ransomware vulnerables a esa cosa. The crooks’ weaponSeguir leyendo Las vulnerabilidades permiten el secuestro de la mayoría de los programas de rescate para evitar el cifrado de archivos

Búsqueda de Yahoo: Cómo eliminar Yahoo de Chrome?

Yahoo Search es un motor de búsqueda legítimo que existe desde hace más de 25 años. Cuando es elegido por deseo, Ofrece todas las funciones básicas de cualquier motor de búsqueda.. Sin embargo, there are certain situations when Yahoo search appears in your Chrome browser without your wish. En este artículo, I will show you how to remove Yahoo SearchSeguir leyendo Búsqueda de Yahoo: Cómo eliminar Yahoo de Chrome?

¿Puede el malware propagarse a través de una conexión Wi-Fi compartida??

Es difícil imaginar el mundo moderno sin conexiones inalámbricas. Los enrutadores Wi-Fi y los dispositivos Bluetooth se han convertido en parte de nuestra vida cotidiana. Y todavía, hace no más de quince años, la tecnología no estaba tan extendida, y todavía usamos cables de red local la mayor parte del tiempo. Public Wi-Fi hotspots were hard toSeguir leyendo ¿Puede el malware propagarse a través de una conexión Wi-Fi compartida??

Una vulnerabilidad DNS en las bibliotecas uClibc/uClibs-ng pone en peligro los dispositivos IoT

Se ha descubierto una vulnerabilidad (CVE aún no emitido) in uClibc and uClibc-ng C standard libraries. These libraries are vastly used in IoT devices. La vulnerabilidad recién descubierta permite colocar datos falsificados en la caché de DNS, allowing to set an arbitrary IP address in that cache with the subsequent rerouting of allSeguir leyendo Una vulnerabilidad DNS en las bibliotecas uClibc/uClibs-ng pone en peligro los dispositivos IoT

F5 advierte sobre la vulnerabilidad crítica de BIG-IP RCE

0-day vulnerability, Vulnerabilities, F5 Inc, Security breach, Exploit,

F5, Inc advirtió a los usuarios sobre la vulnerabilidad crítica que perjudica a los usuarios de iControl REST. Esa solución es un marco ofrecido por F5 Corporation como una herramienta avanzada para desarrolladores de software.. El defecto detectado se considera crítico., ya que hace posible la toma de control del dispositivo por parte de usuarios no autorizados. F5 advierte a sus clientes de un… Seguir leyendo F5 advierte sobre la vulnerabilidad crítica de BIG-IP RCE

Los expertos analizaron las conversaciones de los grupos de ransomware Conti y Hive

Interesting details were uncovered after the analysis of chats between Conti and Hive operators

Análisis de más de 40 Las charlas con las víctimas permitieron a los especialistas conocer algunos detalles interesantes sobre la estructura interna y el estilo de negociación.. Los grupos de ransomware Conti y Hive estuvieron muy activos durante el último trimestre, y el número de sus víctimas creció bastante. About Conti and Hive ransomware groups Those twoSeguir leyendo Los expertos analizaron las conversaciones de los grupos de ransomware Conti y Hive

¿Qué es un ataque de los pitufos?? Como funciona?

DDoS, Smurf attack, DDoS attack

Pitufo, o ataque pitufo, es una especie de ataque DDoS. Tiene un mecanismo bastante sencillo., pero contrarrestarlo puede ser tan difícil como podría serlo con los tipos más sofisticados de ataques de negación.. Veamos cómo funciona., y descubrir cómo reflejar ese ataque, así como disminuir las posibilidades de… Seguir leyendo ¿Qué es un ataque de los pitufos?? Como funciona?

¿Qué es el error tipográfico?: ¿Cómo funciona en 2022?

There is a special trap on the Internet for people, quién escribe la dirección del sitio web en la barra de direcciones del navegador, en lugar de usar la búsqueda. Sí, pocas personas lo hacen en los tiempos de autocompletar, pero todavía hay algunas almas románticas por ahí. La trampa se llama typosquatting, and you can guess what it meansSeguir leyendo ¿Qué es el error tipográfico?: ¿Cómo funciona en 2022?