Las tres instituciones financieras mantienen sus operaciones “bajo el esquema de contingencia, lo que podrían afectar su servicio” desde el viernes 27 de abril, informó el Banco de México. Los esquemas de contingencia se activaron ante la presencia de “incidentes” que afectaron su servicio de transferencias electrónicas, señalaron analistas de seguridad informática. Continue reading
Tecnología
90% de las Implemetaciones SAP son Vulnerables a la Nueva Vulneravilidad
En su mayoría, las implementaciones de SAP continúan siendo afectadas por una vulnerabilidad en la configuración de seguridad inicialmente documentada en 2005, advierten expertos en seguridad informática. Continue reading
Hackear cualquier red inalámbrica usando una herramienta poderosa: Hijacker
Para comenzar, los expertos nos explican que Hijacker es una interfaz gráfica de usuario para las herramientas de prueba de penetración Aircrack-ng, Airodump-ng, MDK3 y Reaver. Esta aplicación ofrece una interfaz de usuario simple y fácil para usar las herramientas sin escribir comandos en una consola y copiar y pegar direcciones MAC. Continue reading
Nintendo Switch podría ser hackeado con exploit que no puede ser reparado
Una “cadena de explotación” para los sistemas basados en Nvidia Tegra X1 parece describir un método aparentemente no compatible para ejecutar código arbitrario en todas las consolas Nintendo Switch actualmente disponibles, dijo el experto en seguridad informática. La hacker de hardware Katherine Temkin y el equipo de hackers de ReSwitched publicaron hoy un extenso resumen de lo que llaman la vulnerabilidad de arranque en frío de Fusée Gelée, junto con una carga de prueba de concepto que se puede usar en Switch. Continue reading
Ataque de Trustjacking permite Hackers para hackear dispositivos iOS
Los profesionales de Symantec han encontrado un error que, de explotarse, permitiría a los atacantes poner en peligro los dispositivos iOS sin que el propietario lo sepa. Continue reading