Modulo web_delivery de Metasploit para evasión de antivirus
En este artículo vamos a echar un vistazo a un módulo de explotación de Metasploit que no recibe mucha atención. Este módulo se llama web_delivery y el módulo dispara rápidamenteLEER MÁS
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
En este artículo vamos a echar un vistazo a un módulo de explotación de Metasploit que no recibe mucha atención. Este módulo se llama web_delivery y el módulo dispara rápidamenteLEER MÁS
En abril, la a firma de seguridad Zimperium descubrió un fallo de seguridad muy crítico en el sistema operativo Android que afectaba a casi el 90% de los dispositivos totalesLEER MÁS
La compañía especializada en seguridad informática Kasperskyreveló que una organización de hackers de habla rusa, identificada como Turla, ha vulnerado la seguridad de centenares de computadoras en 45 países sinLEER MÁS
El gobierno ruso se puso como objetivo hackear el navegador TOR, pero sin mucho éxito. TOR sigue siendo, para bien o para mal, una de las mejores opciones que tenemosLEER MÁS
El verano pasado, observamos una mayor tendencia a los ataques de SEO blackhat que tratan de verificar cuentas adicionales, como propietarios de sitios web comprometidos en Google Search Console (anteriormenteLEER MÁS
Acuerdo con profesionales de seguridad informática, las dos razones principales de la utilización de la ofuscación del código en malware son: Para disuadir la ingeniería inversa estática de malware. SeLEER MÁS
El Malware Android.Trojan.MKero ha vuelto a Androidland y durante este tiempo, los hackers han encontrado un método para introducirse en aplicaciones legítimas, capaces de realizar un baipás en el sistemaLEER MÁS
Los Honeypots como su traducción al castellano indica son “tarros de miel para atraer abejas”, pero en el terreno de la seguridad informática, son servidores (tarros de miel) que emulanLEER MÁS
Las argucias de los ciberdelincuentes no tienen límites y cada vez son más astutos a la hora de conseguir que los usuarios descarguen malware en sus equipos. En esta ocasión,LEER MÁS
La compañía de seguridad FireEye está en un grave aprieto, un investigador de seguridad llamado Kristian Erik Hermansen de Los Ángeles (EEUU), ha encontrado un fallo de seguridad zero-day enLEER MÁS