Un fallo grave en el protocolo TCP de Linux permite secuestrar el tráfico

Para que las conexiones a Internet puedan establecerse es necesario hacer uso de diferentes protocolos de conexión que permiten la comunicación y el intercambio de datos entre dos puntos. Uno de los protocolos más utilizados es el TCP, protocolo fundamental en Internet y que debe estar implementado en los diferentes sistemas operativos para poder comunicarse con otras máquinas a través de la red. Sin embargo, un fallo en la implementación de este protocolo puede exponer los datos y la seguridad de los usuarios, tal como ha ocurrido recientemente con la implementación del mismo en los sistemas Linux. Recientemente, se ha…

Share

Descubren como ocultar malware en un archivo sin modificar su hash

Una de las técnicas más utilizadas para descubrir malware oculto en un archivo es analizando su hack o comprobando su firma digital. De esta manera, si el desarrollador ha firmado su archivo o ha puesto el hash del fichero original y, tras descargarlo, comprobamos que no coincide, es que probablemente o esté mal descargado o puede haber sido modificado por una tercera persona, en cuyo caso lo mejor es no ejecutarlo, eliminarlo y reportarlo lo antes posible para que el responsable proceda a su revisión.

Share

Faltan profesionales y educación en ciberseguridad

El sector de la ciberseguridad está evolucionando muy rápido. Para hacernos una idea, el gasto total en ciberseguridad pasó de 75.000 millones de dólares a más de 100.000 en 2015. Cada día salen a la luz nuevos casos de empresas atacadas, y eso solo las que se llegan a conocer. Según un reciente estudio,una de las principals causas de que esto ocurra es la falta de profesionales con un adecuado conocimiento de ciberseguridad. Esto estaría provocando vulnerabilidades en empresas y en los propios países, que no pueden afrontar los retos a los que se enfrenta el mercado en estos momentos.…

Share

Herramienta automatizada para Footprinting de dominio Web

Footprinting es una técnica de recopilación de información sobre los sistemas informáticos y las entidades a las que pertenecen, son tareas que se realizan antes de hacer un ataque real. Esto se hace mediante el empleo de diversas técnicas como: Consultas DNS. Enumeración de dispositivos red. Consultas de red. Identificación de los sistemas operativos. Consultas sobre la organización a la que pertenece el sistema. Barridos ping. Consultas de POC (punto de contacto administrativo). Escaneo de puertos. Consultas del registrador (consultas WHOIS). Consultas SNMP. Uso de arrañas web.

Share

QuadRooter: vulnerabilidad en móviles Qualcomm

El fabricante de chips para smartphones y chipsets Qualcomm, y proveedor de Android, vuelve a estar en el candelero. Un grupo de investigadores acaba de publicar en Def Con un nuevo error, esta vez en sus drives, que permite a los atacantes tomar el control remoto de los dispositivos sin que el usuario se percate. El equipo de investigadores de Check Point ha alertado sobre QuadRooter durante la conferencia de hacking Def Con 24, celebrada en las Vegas del 4 al 7 de agosto. El error puede afectar a 900 millones de dispositivos con el sistema operativo de Google, tanto…

Share