Category Archives: protocolos

Herramienta para detectar BlueKeep [ESET]

Esta vulnerabilidad pone en riesgo a equipos con los sistemas operativos Windows Server 2008 y Windows 7. Para ayudar a quienes no saben si están afectados o no por la vulnerabilidad BlueKeep, la compañía de seguridad ESET ha lanzado una … Read the rest of this entry

Share
Filed in bugs, protocolos, ransomware, remoto, seguridad, windows | Comment Now

Nuevas vulnerabilidades en redes móviles 4G y 5G

Un grupo de investigadores universitarios han descubierto nuevas vulnerabilidades en las redes de telefonía 4G y 5G que podría permitir a un atacante remoto evadir las protecciones de seguridad implementadas en dichos protocolos. A continuación se describen los tres ataques … Read the rest of this entry

Share
Filed in aprendizaje, concienciar, datos, moviles, protocolos, redes móviles, seguridad, trafico | Comment Now

Máxima eficacia en la configuración de un firewall

Un firewall es la primera línea de defensa contra amenazas a la seguridad; no obstante, el simple hecho de agregar dispositivos de firewall a su red, de ninguna forma garantiza su seguridad.

Share
Filed in aprendizaje, firewall, hardening, manuales, protocolos, redes, seguridad | Comment Now

Múltiples clientes RDP vulnerables a ejecución remota de código

Un servidor malicioso sería capaz de ejecutar código en 3 de los principales clientes RDP: FreeRDP, rdesktop y mstsc.exe (el cliente de serie de Microsoft). No existe un parche para este último. RDP (Remote Desktop Protocol) es un popular protocolo … Read the rest of this entry

Share
Filed in bugs, linux, protocolos, remoto, seguridad, windows | Comment Now

Delincuentes vacían cuentas con los códigos SMS de un solo uso

La autentificación de doble factor es un método muy utilizado por las instituciones financieras de todo el mundo para mantener a salvo el dinero de sus clientes: ya sabes, esos 4 o 6 dígitos que recibes del banco y que … Read the rest of this entry

Share
Filed in bugs, delitos, empresas, info, moviles, protocolos, robo, sms | Comment Now

HTTP/3 ya está aquí

Si habías oído hablar de ello, hasta el momento, habrá sido como HTTP-over-QUIC. Porque hasta ahora se trataba de un protocolo experimental, pero finalmente será renombrado a HTTP/3 para convertirse en la tercera versión oficial del protocolo HTTP. Será además la … Read the rest of this entry

Share
Filed in info, protocolos, updates, webs | Comment Now

ALTEr Attack: contra el protocolo de red LTE (4G) y posible afección a 5G

Muchas compañías de comunicación implementan el protocolo LTE o, como se conoce normalmente, 4G, presente en la mayoría de dispositivos móviles. Las tecnologías provenientes de esta familia (3G, 4G, 5G) se gestan para proveer de mayor seguridad (entre otras cosas … Read the rest of this entry

Share
Filed in bugs, moviles, protocolos | Comment Now

Así funciona KRACK, la herramienta que permite hackear redes WiFi con WPA2

Hace apenas unas horas se ha revelado la que es una de las mayores vulnerabilidades de los últimos años, y que nos devuelve directamente a la era de las redes WEP: WPA2 ha sido hackeado. El método de protección de … Read the rest of this entry

Share
Filed in bugs, contraseña, cracking, protocolos, routers, seguridad, wireless, wpa2 | Comment Now

Un fallo grave en el protocolo TCP de Linux permite secuestrar el tráfico

Para que las conexiones a Internet puedan establecerse es necesario hacer uso de diferentes protocolos de conexión que permiten la comunicación y el intercambio de datos entre dos puntos. Uno de los protocolos más utilizados es el TCP, protocolo fundamental … Read the rest of this entry

Share
Filed in bugs, info, linux, protocolos, redes, robo, seguridad | Comment Now

HAKA: nuevo lenguaje de programación para seguridad y hacking

Haka Security es un lenguaje de programación código abierto y orientado a seguridad y Ethical Hacking. Permite especificar y aplicar políticas de seguridad al tráfico de red capturado en vivo. Haka es un framework de desarrollo diseñado de manera modular, … Read the rest of this entry

Share
Filed in ceh, firewall, hardening, info, programacion, protocolos, routers, seguridad, tools | Comment Now