Autenticación de dos factores, protegiendo sus cuentas de los hackers

Enviado por Edu4rdSHL el Vie, 12/10/2018 - 19:48

En la mayoría de artículos nos hemos dedicado a explicarles como explotar sistemas, aplicaciones, lenguajes de programación, etc. Hoy nos vamos a tomar el tiempo de explicarles como proteger sus cuentas de usuario en la red de tal manera que seamos prácticamente invulnerables.

Explotando el Remote Method Invocation (RMI) de Java para obtener acceso root

Enviado por Edu4rdSHL el Mar, 09/10/2018 - 19:33

En el mundo de la tecnología, a menudo hay un equilibrio entre comodidad y seguridad. La Invocación del método remoto de Java es un sistema en el que la compensación es demasiado real. La capacidad de un programa escrito en Java para comunicarse con otro programa de forma remota puede

El nuevo exploit para la vulnerabilidad WinBox de MikroTik Routers.

Tenable Research mediante un investigador de seguridad cibernética, lanzó un nuevo ataque RCE de prueba de concepto para una vulnerabilidad ya conocida de cruce de directorios que se detectó y reparó un día después de su descubrimiento en abril de este año.

Los grandes líderes de la industria reaccionan ante los China Hacks.

El día de hoy Bloomberg publicó una historia sobre cómo los espías chinos insertaron microchips en servidores utilizados por Apple, Amazon y otros. Según el artículo, los espías chinos se han infiltrado en la cadena de suministro de servidores utilizados por cerca de 30 compañías estadounidenses.