Category Archives: protocolos

Herramienta para detectar BlueKeep [ESET]

Esta vulnerabilidad pone en riesgo a equipos con los sistemas operativos Windows Server 2008 y Windows 7. Para ayudar a quienes no saben si est谩n afectados o no por la vulnerabilidad BlueKeep, la compa帽铆a de seguridad ESET ha lanzado una … Read the rest of this entry

Share
Filed in bugs, protocolos, ransomware, remoto, seguridad, windows | Comment Now

Nuevas vulnerabilidades en redes m贸viles 4G y 5G

Un grupo de investigadores universitarios han descubierto nuevas vulnerabilidades en las redes de telefon铆a 4G y 5G que podr铆a permitir a un atacante remoto evadir las protecciones de seguridad implementadas en dichos protocolos. A continuaci贸n se describen los tres ataques … Read the rest of this entry

Share
Filed in aprendizaje, concienciar, datos, moviles, protocolos, redes m贸viles, seguridad, trafico | Comment Now

M谩xima eficacia en la configuraci贸n de un firewall

Un firewall es la primera l铆nea de defensa contra amenazas a la seguridad; no obstante, el simple hecho de agregar dispositivos de firewall a su red, de ninguna forma garantiza su seguridad.

Share
Filed in aprendizaje, firewall, hardening, manuales, protocolos, redes, seguridad | Comment Now

M煤ltiples clientes RDP vulnerables a ejecuci贸n remota de c贸digo

Un servidor malicioso ser铆a capaz de ejecutar c贸digo en 3 de los principales clientes RDP: FreeRDP, rdesktop y mstsc.exe (el cliente de serie de Microsoft). No existe un parche para este 煤ltimo. RDP (Remote Desktop Protocol) es un popular protocolo … Read the rest of this entry

Share
Filed in bugs, linux, protocolos, remoto, seguridad, windows | Comment Now

Delincuentes vac铆an cuentas con los c贸digos SMS de un solo uso

La autentificaci贸n de doble factor es un m茅todo muy utilizado por las instituciones financieras de todo el mundo para mantener a salvo el dinero de sus clientes: ya sabes, esos 4 o 6 d铆gitos que recibes del banco y que … Read the rest of this entry

Share
Filed in bugs, delitos, empresas, info, moviles, protocolos, robo, sms | Comment Now

HTTP/3 ya est谩 aqu铆

Si hab铆as o铆do hablar de ello, hasta el momento, habr谩 sido como聽HTTP-over-QUIC. Porque hasta ahora se trataba de un protocolo experimental, pero finalmente ser谩 renombrado a HTTP/3 para convertirse en la tercera versi贸n oficial del protocolo HTTP. Ser谩 adem谩s la … Read the rest of this entry

Share
Filed in info, protocolos, updates, webs | Comment Now

ALTEr Attack: contra el protocolo de red LTE (4G) y posible afecci贸n a 5G

Muchas compa帽铆as de comunicaci贸n implementan el protocolo LTE o, como se conoce normalmente, 4G, presente en la mayor铆a de dispositivos m贸viles. Las tecnolog铆as provenientes de esta familia (3G, 4G, 5G) se gestan para proveer de mayor seguridad (entre otras cosas … Read the rest of this entry

Share
Filed in bugs, moviles, protocolos | Comment Now

As铆 funciona KRACK, la herramienta que permite hackear redes WiFi con WPA2

Hace apenas unas horas se ha revelado la que es una de las mayores vulnerabilidades de los 煤ltimos a帽os, y que nos devuelve directamente a la era de las redes WEP: WPA2 ha sido hackeado. El m茅todo de protecci贸n de … Read the rest of this entry

Share
Filed in bugs, contrase帽a, cracking, protocolos, routers, seguridad, wireless, wpa2 | Comment Now

Un fallo grave en el protocolo TCP de Linux permite secuestrar el tr谩fico

Para que las conexiones a Internet puedan establecerse es necesario hacer uso de diferentes protocolos de conexi贸n que permiten la comunicaci贸n y el intercambio de datos entre dos puntos. Uno de los protocolos m谩s utilizados es el TCP, protocolo fundamental … Read the rest of this entry

Share
Filed in bugs, info, linux, protocolos, redes, robo, seguridad | Comment Now

HAKA: nuevo lenguaje de programaci贸n para seguridad y hacking

Haka Security es un lenguaje de programaci贸n c贸digo abierto y orientado a seguridad y Ethical Hacking. Permite especificar y aplicar pol铆ticas de seguridad al tr谩fico de red capturado en vivo. Haka es un framework de desarrollo dise帽ado de manera modular, … Read the rest of this entry

Share
Filed in ceh, firewall, hardening, info, programacion, protocolos, routers, seguridad, tools | Comment Now