Descripción Se ha descubierto un nuevo vector de ataque, este ataque es ejecutado sobre la utilidad de Memcache versión 1.5.5, el cual es un sistema de cache distribuido de código abierto usado para acelerar aplicaciones web dinámicas y así funcionar con una gran cantidad de conexiones abiertas, la cual es utilizada en sitios como Facebook, […]

Read More

Hace un par de días se informó de las vulnerabilidades que afectan los procesadores Intel, AMD y ARM, en este artículo se describe cómo validar si un computador o servidor con sistema operativo Linux es vulnerable y las medidas de remediación. Las vulnerabilidades a remediar corresponden a: CVE-2017-5715 CVE-2017-5753 CVE-2017-5754 Información Es importante tener presente […]

Read More

Descripción: El 3 de enero de 2018 investigadores de Google Project Zero,  han publicado un conjunto de vulnerabilidades críticas que afectan a arquitecturas basadas en procesadores Intel, AMD y ARM. Las vulnerabilidades han sido conocidas como Meltdown  CVE-2017-5754 y Spectre CVE-2017-5753 / CVE-2017-5715. CVE: CVE-2017-5754, CVE-2017-5753, CVE-2017-5715 Factor de Riesgo: Crítico Valor CVSS Base: 10 Meltdown permitiría a […]

Read More

El 16 de Octubre de 2017 el investigador Mathy Vanhoef del imec-DistriNet, descubrió una serie de vulnerabilidades muy serias en el protocolo WPA2, las cuales permiten interceptar el tráfico entre un dispositivo WIFI y el Access Point (Router). Debido a que WPA2 es el protocolo recomendado para configurar conexiones WIFI desde 2004 y debido a […]

Read More

Bitcoin Algunos aspectos a conocer, antes de utilizar la tecnología del Bitcoin debe informarse para realizar transacciones seguras, es una tecnología para custodiar, como lo hará con su cartera o billetera personal. Monedero Virtual: El Bitcoin le permite transferir dinero a cualquier parte y con un monedero virtual  puede tener control sobre su dinero, al […]

Read More

Descripción: Se ha descubierto una vulnerabilidad crítica sobre dispositivos con bluetooth, en la actualidad muchos por no decir todos los aparatos cuentan con bluetooth lo que muestra la importancia de dicha vulnerabilidad conocida como BlueBorne, la principal característica de este nuevo exploit es que no necesita interacción del usuario. En pruebas  que se realizaron sobre […]

Read More