- 1. GitHub introduce el escaneo automático de vulnerabilidades
- (Blog)
- ... el tipo de lenguaje detectado, los paquetes que se usarán para la detección y los eventos que lanzarán el escaneo. Todos estos ahora mismo son elementos informativos pero los podremos configurar en próximas ...
- Creado el 21 Enero 2023
- 2. Reflexión TCP en middleboxes (TCP Middlebox reflection)(Ataques Informáticos XIV)
- (Blog)
- ... mucho, pongamos el siguiente ejemplo. Tenemos una red protegida por un Firewall con inspección de paquetes y con un filtro de contenido. En esa misma red se encuentra la víctima. Un atacante para aprovechar ...
- Creado el 13 Marzo 2022
- 3. Suplantación de direcciones IP(IP Address Spoofing)(Ataques informáticos XII)
- (Blog)
- Un ataque de IP Address spoofing se produce cuando un atacante genera paquetes conteniendo direcciones IP falsas con el objetivo de ocultar su identidad o de hacerse pasar por otro dispositivo legítimo. ...
- Creado el 13 Febrero 2021
- 4. Múltiples vulnerabilidades en Dnsmasq
- (Blog)
- ... igual de paquetes UDP modificados. Si se está produciendo una consulta por parte de un servidor DNS contra un servidor autoritativo DNS por ejemplo para el dominio ciberseguridad.net y antes de que llegue ...
- Creado el 23 Enero 2021
- 5. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- ... cantidades de paquetes de desautenticación para que todos los clientes busquen de nuevo red para conectarse. Otro uso muy común de estos falsos Wi-Fi es el de redireccionar peticiones de la víctima a ...
- Creado el 09 Enero 2021
- 6. Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
- (Blog)
- ... de spear phishing o ransomware..y todo por reutilizar contraseñas.. Este proceso está llevando también a un cambio en cómo se venden estos paquetes de credenciales robadas en la dark web. Hasta ahora ...
- Creado el 04 Diciembre 2020
- 7. Aumentan los ataques ransom DDoS
- (Blog)
- ... Este ataque de reflexión y amplificación se basa en el envío de un gran número de paquetes UDP modificados, en los que el atacante indica como dirección IP de origen la de la víctima final. Estos paquetes ...
- Creado el 17 Octubre 2020
- 8. Mac Flooding (Ataques Informáticos VII)
- (Blog)
- ... esa tabla provocando que el switch pase a enviar los paquetes que le lleguen a través de todos sus puertos y de esa manera poder interceptar ese tráfico. Los switches emplean una las tablas de ...
- Creado el 18 Enero 2020
- 9. [Cybertruco]Resetear cliente OneDrive para Mac
- (Blog)
- ... Abrimos en nuestro finder la lista de aplicaciones Sobre el icono de Onedrive hacemos click derecho y seleccionamos “Mostrar Contenidos del paquete” o “Show Package Content” Navegamos a la carpeta ...
- Creado el 21 Septiembre 2018
- 10. Microsoft ofrecerá una versión en local de Azure para organismos gubernamentales
- (Blog)
- ... por Amazon Web Services aunque con este y otros movimientos Microsoft está teniendo el mayor de los crecimientos. Esto sumado a su software especializado de producción, por ejemplo el paquete Office hace ...
- Creado el 06 Marzo 2018
- 11. Vulnerabilidades en el “mundo real” en cerraduras IoT y Apps bancarias
- (Blog)
- ... misma red interceptar los paquetes SSL y capturar el usuario y la contraseña del mismo, incluso aunque la app usara la funcionalidad de seguridad SSL pinning, que ayuda a evitar ataques MITM añadiendo ...
- Creado el 09 Diciembre 2017
- 12. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- ... y como a través de esta manipulación un atacante podría inyectar paquetes, desencriptarlos, etc.. Los mayores fabricantes, tanto de dispositivos Wi-Fi como de sistemas operativos están ya trabajando en ...
- Creado el 16 Octubre 2017
- 13. Microsoft vuelve a lanzar actualizaciones de seguridad para Windows XP
- (Blog)
- ... CVE-2017-0267 - Esta vez es el servidor SMB quien a través de un paquete especial podría revelar información sobre el servidor a un atacante CVE-2017-7269 - Otra ejecución de código remota debido a ...
- Creado el 15 Junio 2017
- 14. Google Chrome comienza a deshabilitar el contenido en Flash
- (Blog)
- ... usuario. Se cumple un nuevo paso en la anunciada muerte de Adobe Flash, esta vez es Google quien a través de su navegador Chrome ha comenzado a deshabilitar el contenido en Flash. El primer paquete ...
- Creado el 10 Diciembre 2016
- 15. Diez consejos para evitar ser víctima del ransomware
- (Blog)
- ... comprobar la integridad del paquete descargado. Utilizad solo aquel software que necesiteis y en cuanto dejéis de necesitarlo desinstaladlo. Todo (o la gran mayoría) del software presenta algún fallo que ...
- Creado el 18 Septiembre 2016
- 16. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- ... en SNMP (Información de Cisco) La primera vulnerabilidad la encontramos en el protocolo SNMP de los Cisco ASA. Debido a un buffer overflow un atacante mediante el envío de determinados paquetes podría ...
- Creado el 18 Agosto 2016
- 17. Descubrimiento de sistemas (Pentesting II)
- (Blog)
- ... MAC (Capa 2). Cuando un sistema necesita localizar la dirección física de un IP envía un paquete broadcast ARP request al segmento local de red. Este paquete simplemente pregunta quién tiene esta IP? En ...
- Creado el 30 Agosto 2015
- 18. [Cybertruco]Solucionando problemas de sincronización en Onedrive for Business
- (Blog)
- ... Business es una aplicación incluida por defecto en el paquete de Office distribuido con Office 365 y se encarga tanto de sincronizar bajo demanda tanto nuestras librerias de Onedrive como de Sharepoint. ...
- Creado el 22 Julio 2015
- 19. Angler (Kit de Exploits I)
- (Blog)
- ... a la que se ha dirigido a la víctima se crean paquetes de datos cifradas con XOR con una clave de 8 bytes. Una vez se realiza este proceso estas cargas se descargan en la víctima donde se descrifran y ...
- Creado el 26 Marzo 2015
- 20. Informe sobre ataques DDoS durante el último trimestre de 2014
- (Blog)
- ... una media de 4.36 millones de paquetes por segundo, encontrando el pico el día 1 de Octubre con una media de 41.1 Gbps. Como vemos en el anterior gráfico el UDP Flood sigue predominando aunque se ha ...
- Creado el 25 Marzo 2015