Home
Tools
Malybuzz
peepdf
Pub
Advisories
Exploits
Articles
Presentations
Var
Scripts
About
Inicio
Java
0-day en Java 1.7.x sin parche oficial: resumen de ideas y análisis
Exploit kits
Exploits
Java
Malware
Vulnerabilities
El pasado domingo se publicó una vulnerabilidad en el blog de FireEye
que afecta a la última versión de Java (1.7.x) y que se utilizó en un ataque dirigido, usando el RAT
Poison Ivy
como
malware ejecutado
, y con poca propagación del exploit. Eso fue hasta que
se publicó el código fuente en
pastie.org
, como antesala de
la publicación de un módulo de Metasploit
. El código asignado para esta vulnerabilidad es
CVE-2012-4681
.
Enviado por jesparza el Mié, 2012/08/29 - 18:00.
Leer más
Buscar en este sitio:
Exploit kits
Fraud
Spam
Citadel
Shellcode
Botnets
Tools
Vulnerabilities
Research
Tatanga
NFC
Mobile
Malware
Javascript
peepdf
Python
Specifications
Black Hat
Security
Scripts
Malcode
Analysis
PDF
Conferences
ZeuS
Challenge
Social Networking
Botnet
Exploits
Feodo
more tags
Latest blog posts
Diseccionando SmokeLoader (o Yulia y sus proposiciones indecentes)
Liberada peepdf v0.3
PDF exploit (CVE-2013-2729) instala ZeuS-P2P/Gameover
Análisis de un exploit CVE-2013-3346/CVE-2013-5065 con peepdf
Red de publicidad instala Android FakeAV (Mobile Defender)
Styx Exploit Kit instalando Simda
Control de amigos y followers en Twitter (actualización API 1.1)
Análisis del troyano Andromeda / Gamarue
PDF Attack: A Journey from the Exploit Kit to the Shellcode (Slides)
PDF Attack: A Journey from the Exploit Kit to the Shellcode
más
Security Posts
Infocon: green
Cursos y consejos sobre ciberseguridad en la Living App de Hack by Security en Movistar+
ISC Stormcast For Friday, April 26th, 2024 https://isc.sans.edu/podcastdetail/8956, (Fri, Apr 26th)
Apple releases eight small AI language models aimed at on-device use
Millions of IPs remain infected by USB worm years after its creators left it for dead
The private sector probably isn’t coming to save the NVD
School athletic director arrested for framing principal using AI voice synthesis
Talos IR trends: BEC attacks surge, while weaknesses in MFA persist
Sifting through the spines: identifying (potential) Cactus ransomware victims
5 reasons to strive for better disclosure processes
3 healthcare organizations that are building cyber resilience
5 ways to strengthen healthcare cybersecurity
Cybersecurity Concerns for Ancillary Strength Control Subsystems
Update on Naked Security
más