- 1. Reflexión TCP en middleboxes (TCP Middlebox reflection)(Ataques Informáticos XIV)
- (Blog)
- ... un nuevo método de reflexión que permite incrementar los datos en un ataque TCP hasta un teórico 75x, hablamos del TCP Middlebox Reflection. Llamamos Middlebox a cualquier dispositivo de red que ...
- Creado el 13 Marzo 2022
- 2. Ripple20, una nueva pesadilla para los dispositivos IoT
- (Blog)
- ... a una única librería TCP/IP presente en, se calcula que, cientos de millones de dispositivos IoT lanzados al mercado durante los últimos 20 años por parte de multitud de fabricantes diferentes. Este es ...
- Creado el 18 Junio 2020
- 3. [Cybertruco]Habilitar cuentas de usuario dedicadas de SFTP en Linux
- (Blog)
- ... X11Forwarding yes Y la comentamos también. Por último bajamos hasta el final del fichero y añadimos las siguientes líneas, que explicamos más abajo Match Group sftpusers X11Forwarding no AllowTcpForwarding ...
- Creado el 28 Mayo 2020
- 4. [Cybertruco]Creando una red virtual, subnets y NSG en Azure con Powershell
- (Blog)
- ... para crear en NSG con las reglas previamente creadas. $rdp = New-AzNetworkSecurityRuleConfig -Name "allow-rdp-internet" -SourcePortRange * -Protocol TCP -SourceAddressPrefix Internet -Access Allow -Priority ...
- Creado el 24 Febrero 2019
- 5. [Cybertruco]Conectar a una VM en Azure con Powershell
- (Blog)
- ... -Name AllowingWinRMHTTPS -Description "To Enable PowerShell Remote Access" -Access Allow -Protocol Tcp -Direction Inbound -Priority 104 -SourceAddressPrefix Internet -SourcePortRange * -DestinationAddressPrefix ...
- Creado el 24 Octubre 2018
- 6. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- ... establecer una posición de man-in-the-middle y realizar una serie de ataques que comprenden desde el desencriptado de paquetes o la inyección de los mismos, a la suplantación de conexión TCP, inyección ...
- Creado el 16 Octubre 2017
- 7. Petya, diferente ransomware, mismas vulnerabilidades
- (Blog)
- ... disponibles. En su primera fase el ransomware intenta extraer credenciales de usuarios en el proceso lsass.exe. Una vez conseguidas y sobre todas las máquinas detectadas en la red con puertos TCP 139 ...
- Creado el 28 Junio 2017
- 8. Todos los nuevos exploits de Shadow Brokers para Windows ya están parcheados
- (Blog)
- ... XP a Windows 2008 sobre puerto 445 TCP (MS17-010) ENTERNALCHAMPION, ETERNALSYSTEM -Exploit remoto, todas las versiones Windows hasta WIndows 8 y Windows 2012 (CVE-2017-0146 y CVE-2017-0147) ETERNALBLUE-Exploit ...
- Creado el 16 Abril 2017
- 9. Descubrimiento de sistemas (Pentesting II)
- (Blog)
- ... en capa 4 con TCP En este caso el procedimiento consistirá en enviar paquetes TCP a potenciales sistemas en la red con diferentes flag bits activados. Cada una de estas configuraciones activará una respuesta ...
- Creado el 30 Agosto 2015
- 10. Informe sobre ataques DDoS durante el último trimestre de 2014
- (Blog)
- ... detectado un incremento en el uso conjunto de ataques utilizando paquetes TCP y UDP. Se recalca el hecho que los ataques DDoS suelen ser usados como distracción del personal de seguridad respecto a un ...
- Creado el 25 Marzo 2015
- 11. Análisis del gusano utilizado en el ataque a SONY
- (Blog)
- ... servicios que quedan a la escucha en puerto TCP 195 ("sensvc.exe" y "msensvc.exe") y en puerto TCP 444 ("netcfg.dll") enviando y recibiendo mensajes codificados. Backdoor - El backdoor que utiliza el gusano ...
- Creado el 20 Diciembre 2014
- 12. 23 vulnerabilidades corregidas en el Microsoft Tuesday Patch de Junio
- (Blog)
- ... corrige una vulnerabilidad DoS en el driver TCP/IP que afecta todas las versiones de Windows excepto Windows XP y Windows Server 2003. Por otra parte el MS13-048 que corrige una vulnerabilidad en el kernel ...
- Creado el 12 Junio 2013
- 13. Vulnerabilidad en routers Juniper que permite un DoS
- (Blog)
- ... TCP modificado y lanzado contra un puerto a la escucha en los routers Juniper, pueda actuar a modo de denegación de servicio bloqueando el sistema operativo o haciendo resetear al router. Desde Juniper ...
- Creado el 05 Febrero 2013
- 14. La IETF comienza el desarrollo de HTTP/2.0
- (Blog)
- ... conseguir un protocolo que pueda ser mejorado en un futuro. Este nuevo protocolo HTTP/2.0 seguirá basándose principalmente en TCP. Este desarrollo, como cualquier otro de tanta importancia, no será cosa ...
- Creado el 04 Octubre 2012
- 15. Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
- (Blog)
- ... legítimas sean correctamente contestadas por el servidor. Ataque de inundación de SYN (SYN Flood) Cuando se inicia una conexión TCP entre un cliente y el servidor se ejecuta el llamado saludo a tres ...
- Creado el 29 Junio 2012
- 16. Descubierta una nueva vulnerabilidad en buena parte de los operadores de telefonía móvil
- (Blog)
- ... de firewalls de alta gama presentes en las redes de estos operadores de telefonía para hacerlas más seguras. Estos firewalls permiten a los atacantes deducir los números de secuencia TCP de los paquetes, ...
- Creado el 21 Mayo 2012