Clicky

El gusano Morris infectó miles de ordenadores en 1988

En noviembre de 1988, Robert Tappan Morris, hijo del famoso criptógrafo Robert Morris Sr., era un estudiante graduado de 20 años en Cornell que quería saber qué tan grande era Internet, es decir, cuántos dispositivos estaban conectados a ella. Así que escribió un programa que viajaba de una computadora a otra y le pedía a cada máquina que enviara una señal a un servidor de control, que guardaría la cuenta.

Beagle, una herramienta de visualización gratuita para llevar a los delincuentes cibernéticos ante la justicia

Un equipo de investigadores está ayudando a las autoridades policiales a combatir a los estafadores de correo electrónico, gracias a una nueva herramienta de análisis visual que acelera drásticamente las investigaciones forenses de correo electrónico y destaca los enlaces críticos dentro de los datos del correo electrónico. Las estafas por correo electrónico se encuentran entre las formas más comunes e insidiosas de ciberdelito.

Permite que las aplicaciones UWP accedan a todos los archivos sin el consentimiento de los usuarios

Microsoft reparó silenciosamente un error en su sistema operativo Windows 10 con la actualización de octubre de 2018 (versión 1809) que permitía a las aplicaciones de la Tienda Microsoft con un amplio permiso del sistema de archivos acceder a todos los archivos en las computadoras de los usuarios sin su consentimiento.

En lugar del código iframe de YouTube el atacante puede colocar un código HTML o JavaScript malicioso

Los investigadores de Cymulate han demostrado que una característica que permite a cualquier persona incrustar un vídeo directamente en un documento de Word puede ser mal utilizada para engañar a los usuarios objetivo para que descarguen y ejecuten malware.

También se asegurará de que no veas los tweets que ya ha informado por violar sus reglas

Twitter ha luchado durante años para equilibrar las creencias de los defensores de la libertad de expresión en contra de las preocupaciones de quienes se encuentran en el extremo receptor de interminables descargas de odiosos y deshumanizadores tweets.

La biblioteca no puede verificar si se ha completado o no el proceso de autenticación

Se ha descubierto una grave vulnerabilidad de hace cuatro años en la biblioteca de implementación de Secure Shell (SSH) conocida como Libssh que podría permitir a cualquiera omitir completamente la autenticación y obtener un control administrativo sin restricciones sobre un servidor vulnerable sin necesidad de una contraseña.