- 21. Ripple20, una nueva pesadilla para los dispositivos IoT
- (Blog)
- ... críticas que permitirían a atacantes tomar el control de estos dispositivos de manera remota. Investigadores de la empresa JSOF habían centrado sus investigaciones en esta librería TCP/IP al detectar su ...
- Creado el 18 Junio 2020
- 22. VLAN Hopping - Switch Spoofing (Salto de VLAN suplantando a un switch)(Ataques Informáticos VIII)
- (Blog)
- En un ataque de VLAN hopping el objetivo del atacante es conseguir generar tráfico malicioso y que este llegue a otra VLAN evadiendo la configuración de la red que las esté gestionando. El atacante en ...
- Creado el 09 Febrero 2020
- 23. Microsoft Application Inspector
- (Blog)
- ... de código introducida maliciosamente por un atacante a modo de backdoor o similar. Entre las muchas características que detectan encontraríamos las acciones en ficheros de sistema, variables de entorno, ...
- Creado el 22 Enero 2020
- 24. Mac Flooding (Ataques Informáticos VII)
- (Blog)
- En una red, los switches gestionan tablas de direcciones MAC para dirigir el tráfico entre sus diferentes puertos de manera más eficiente. A través del ataque de Mac Flooding un atacante podría colapsar ...
- Creado el 18 Enero 2020
- 25. DLL Hijack (Ataques Informáticos VI)
- (Blog)
- ... los siguientes filtros: A partir de ahí, un atacante debería comprobar si tiene permisos de escritura en la ruta que marca Process Monitor y en caso que así fuera, se podría crear un DLL malicioso, ...
- Creado el 21 Diciembre 2019
- 26. Drupal llama a actualizar el CMS debido a una vulnerabilidad crítica
- (Blog)
- ... en la librería “Archive_Tar” la cual, Drupal usa para crear, listar, extraer y añadir archivos a y desde ficheros tar, tar.gz, bz2 o tlz. Debido a este fallo un atacante podría plantar o sobreescribir ...
- Creado el 20 Diciembre 2019
- 27. El ataque de colisión contra SHA-1 se vuelve práctico
- (Blog)
- ... de colisión a SHA-1 con prefijo elegido. Esto supone un avance respecto al primer ataque de colisión, Shattered, contra SHA-1 llevado a cabo en 2017 por Google ya que ahora el atacante puede decidir que ...
- Creado el 18 Mayo 2019
- 28. Detectados una serie de robos en Ethereum Classic
- (Blog)
- ... un atacante que controlara una pequeña parte de los nodos pudiera interferir en el blockchain. Este ataque ha sido generalmente desacreditado y considerado de riesgo solo a criptomonedas muy minoritarias ...
- Creado el 08 Enero 2019
- 29. El minado de criptomonedas se cuela a través de un 0day en Telegram Desktop
- (Blog)
- ... RLO (right to left override) en el que, simplificando el proceso, a través de jugar en el código con lenguajes que se escriben de derecha a izquierda como el hebreo o el árabe los atacantes pueden engañar ...
- Creado el 14 Febrero 2018
- 30. Lenovo corrige una grave vulnerabilidad en sus ThinkPad, ThinkCentre y ThinkStation
- (Blog)
- Lenovo ha corregido una grave vulnerabilidad en su software Lenovo Fingerprint Manager Pro por culpa de la cual un atacante con acceso físico a la máquina podía loguearse y conseguir las credenciales de ...
- Creado el 01 Febrero 2018
- 31. Vulnerabilidades en el “mundo real” en cerraduras IoT y Apps bancarias
- (Blog)
- ... pocos días se ha corregido parcialmente una grave vulnerabilidad en el framework de Homekit que permitiría a un atacante acceso no autorizado y control sobre estos dispositivos incluyendo las cerraduras ...
- Creado el 09 Diciembre 2017
- 32. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- ... y como a través de esta manipulación un atacante podría inyectar paquetes, desencriptarlos, etc.. Los mayores fabricantes, tanto de dispositivos Wi-Fi como de sistemas operativos están ya trabajando en ...
- Creado el 16 Octubre 2017
- 33. Microsoft vuelve a lanzar actualizaciones de seguridad para Windows XP
- (Blog)
- ... - Una vulnerabilida en Windows a través de la cual un fichero .LNK malicioso permitiría a un atacante conseguir los privilegios del usuario en la máquina. Recordad no trabajar con usuarios administradores! ...
- Creado el 15 Junio 2017
- 34. Apple forzará el doble factor de autenticación en sus próximos OS
- (Blog)
- ... o borremos el dispositivo), por lo que un atacante que tenga acceso a un dispositivo de cualquier usuario de Apple podrá acceder al mismo y a su id únicamente conociendo la contraseña de usuario. Fuente ...
- Creado el 08 Junio 2017
- 35. Descubierto por casualidad el kill-switch que también ayuda a frenar a WannaCrypt
- (Blog)
- ... encontró una línea en el código fuente que hacía referencia a un kill-switch que los atacantes no habían asegurado convenientemente, tras registrar el dominio el ritmo de propagación del ransomware cayó ...
- Creado el 13 Mayo 2017
- 36. [Cybertruco]Búsqueda y eliminación global de correos y contenido no deseado en Office 365 con Powershell
- (Blog)
- ... que deberemos actuar sobre las cuentas de nuestra organización pueden ser múltiples, empezando por un correo enviado por equivocación con información sensible, pasando por un spameador o atacante interno, ...
- Creado el 18 Marzo 2017
- 37. El peligro de los juguetes conectados, ¿están seguros nuestros hijos?
- (Blog)
- ... activar los leds, etc... el único requerimiento para el atacante es estar en el radio de cobertura del Bluetooth de su pc, Smartphone y emparejarse con el juguete. Para esto además no hace falta ningún ...
- Creado el 01 Marzo 2017
- 38. Las impresoras IoT de Epson se vuelven "locas" tras un cambio en la API de Google Cloud Prin
- (Blog)
- ... dispositivos para hogares inteligentes, puede dejarnos con un cacharro/ladrillo inútil en casa. Además, hay que tener siempre presente las posibles vulnerabilidades que pueden facilitar a un atacante ejercer ...
- Creado el 09 Diciembre 2016
- 39. Sony elimina un backdoor presente en 80 modelos de cámaras IP
- (Blog)
- Al parecer hasta 80 modelos de cámaras IP del fabricante japonés Sony contienen en su código unas credenciales preestablecidas que permiten a un atacante remoto conseguir acceso de administrador y acceder ...
- Creado el 07 Diciembre 2016
- 40. Los navegadores Firefox y Tor afectados por un fallo en el control de certificados y extensiones
- (Blog)
- ... el navegador Tor presentan una misma vulnerabilidad que permitiría a un atacante impersonar servidores de Mozilla a través de un certificado falsificado y un ataque man-in-the-middle. Esto a su vez permitiría ...
- Creado el 17 Septiembre 2016