- 1. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- ... es aquel en que un ciberdelincuente pone en funcionamiento una red Wi-Fi que parece ser legítima pero que en realidad tiene el objetivo de robar datos de las víctimas, realizar ataques Man in the middle, ...
- Creado el 09 Enero 2021
- 2. Vulnerabilidades en el “mundo real” en cerraduras IoT y Apps bancarias
- (Blog)
- ... que dejaban sus credenciales vulnerables a los atacantes a través de una ataque man-in-the-middle (MITM) Entre las apps afectadas teníamos la del Banco Santander, además de otros grandes bancos internacionales ...
- Creado el 09 Diciembre 2017
- 3. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- Se ha publicado un nuevo trabajo de investigación a través del cual se demuestra cómo es posible manipular tráfico WPA2 (Wi-Fi Protected Access 2) utilizando alguna de las 10 vulnerabilidades descritas ...
- Creado el 16 Octubre 2017
- 4. Wikileaks desvela el malware Archimedes
- (Blog)
- ... que permitía redirigir el tráfico web de una máquina a la red LAN a través de un servidor controlado por los creadores de Archimedes. A través de este ataque man-in-the-middle la máquina de la víctima ...
- Creado el 07 Mayo 2017
- 5. Los navegadores Firefox y Tor afectados por un fallo en el control de certificados y extensiones
- (Blog)
- ... el navegador Tor presentan una misma vulnerabilidad que permitiría a un atacante impersonar servidores de Mozilla a través de un certificado falsificado y un ataque man-in-the-middle. Esto a su vez permitiría ...
- Creado el 17 Septiembre 2016
- 6. El troyano Vawtrak se sofistica para proteger su botnet
- (Blog)
- ... DGA, el malware es capaz de generar miles de nombres de dominio diariamente y tratar de conectar a unos cuantos de ellos por dia para recibir actualizaciones o comandos. Esto hace tremendamente dificil ...
- Creado el 17 Agosto 2016
- 7. Internet Explorer HTTP Strict Transport Security disponible en Windows 7 y 8.1
- (Blog)
- ... que permite protegernos mejor antes ataques de man-in-the-middle. Después de un tiempo de pruebas en la preview de Windows 10 a través de Internet Explorer 11 y ahora a través de Microsoft Edge, ...
- Creado el 11 Junio 2015
- 8. El DNS de nuestros routers personales objetivo de los exploit kits
- (Blog)
- ... es a través de esta habilidad de manipular los DNS de los routers personales como los atacantes pueden dirigir el tráfico de las víctimas allá donde prefieran. El hecho de que muy pocas veces se actualicen ...
- Creado el 26 Mayo 2015
- 9. FREAK, la nueva amenaza para SSL/TLS
- (Blog)
- ... como Apache por defecto unicamente genera una clave RSA cuando arranca el servidor y la mantiene durante el tiempo de vida del mismo. Esto significa que obteniendo la clave de una sola comunicación un ...
- Creado el 04 Marzo 2015
- 10. Lenovo y el escándalo Superfish
- (Blog)
- ... un software llamado Superfish, el cual reemplaza cualquier certificado SSL en nuestro navegador por un certificado raíz propio. Desmontando de esta manera, la encriptación web en nuestra máquina y dejando ...
- Creado el 20 Febrero 2015
- 11. La CA Turktrust provoca un grave fallo de seguridad en Internet
- (Blog)
- Hace algo más de una semana Google detectó un certificado falso para el dominio Google.com, tras investigar la procedencia de este certificado se ha identificado a la autoridad certificadora (CA) turca ...
- Creado el 04 Enero 2013
- 12. Microsoft Patch Tuesday
- (Blog)
- ... Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT y encontramos vulnerabilidades de man-in-the-middle afectando a Internet Explorer 9, o vulnerabilidades de ejecución de código remoto para diversos ...
- Creado el 10 Noviembre 2012
- 13. El hackeo de la CA Diginotar más grave de lo que se creía
- (Blog)
- ... falsos fueron usados en un ataque man-in-the-middle a gran escala contra los usuarios de Gmail en Irán. En ese caso los atacantes estaban utilizando un certificado falso emitido para google.com lo que ...
- Creado el 01 Noviembre 2012
- 14. Descubierta una nueva vulnerabilidad en buena parte de los operadores de telefonía móvil
- (Blog)
- ... en el tráfico entre nuestro terminal y los websites (conexiones a cuentas bancarias, datos privados....). El ataque que no requiere ningún que el atacante tenga posibilidad de realizar un man-in-the-middle ...
- Creado el 21 Mayo 2012
- 15. Oracle lanza un parche para TNS Listener Poison Attack
- (Blog)
- ... tendríamos un final feliz, investigador descubre vulnerabilidad, lo reporta a la empresa y esta lanza parche para mantener seguros sus productos y sus usuarios. Pero Joxean Koret no estaba muy convencido ...
- Creado el 01 Mayo 2012
- 16. Oracle parchea 78 vulnerabilidades
- (Blog)
- ... puede resultar abrumadora y alarmante para los administradores de red, la propia Oracle recomienda y recuerda el procedimiento más lógico para estos casos, que consiste en ocuparse primero de los elementos ...
- Creado el 19 Enero 2012