- 41. Bar-Mitzvah un nuevo ataque contra SSL/TLS
- (Blog)
- ... la importancia de esta nueva vulnerabilidad. La vulnerabilidad se basa en el concepto de Invariance Weakness. Esto se trata de un fallo en el sistema de generación de claves de RC4 que produce claves ...
- Creado el 30 Marzo 2015
- 42. Angler (Kit de Exploits I)
- (Blog)
- ... a la que se ha dirigido a la víctima se crean paquetes de datos cifradas con XOR con una clave de 8 bytes. Una vez se realiza este proceso estas cargas se descargan en la víctima donde se descrifran y ...
- Creado el 26 Marzo 2015
- 43. 5 hábitos de gente practicamente inhackeable
- (Blog)
- ... datos de usuario/contraseña añadiendo a ellos una clave temporal y autogenerada que evitará que un atacante que haya conseguido robar nuestra contraseña pueda acceder a nuestros servicios. 5-La importancia ...
- Creado el 24 Marzo 2015
- 44. FREAK, la nueva amenaza para SSL/TLS
- (Blog)
- ... tráfico y forzar a ambas partes a utilizar una encriptación RSA débil de 512 bits.. pudiendo entonces recopilar ese intercambio y obtener la clave privada de la web lo que a su vez le permitiría leer y/o ...
- Creado el 04 Marzo 2015
- 45. Se aprueba la financiación para el Mare Nostrum
- (Blog)
- ... en entornos empresariales extranjeros, como pude ser testigo la pasada semana, junto a aeropuerto, puerto.. como una de las infraestructuras clave para motivar inversiones en Barcelona. Actualmente este ...
- Creado el 24 Febrero 2015
- 46. Lenovo y el escándalo Superfish
- (Blog)
- ... utiliza la misma clave privada para todos los certificados raíz, la cual ya ha sido crackeada por varios investigadores, lo que convierte efectivamente a todos los poseedores de ordenadores Lenovo afectados ...
- Creado el 20 Febrero 2015
- 47. Implementar y mantener un lista blanca para Office 365
- (Blog)
- ... banda. Sin embargo con pequeños ajustes como las listas blancas podemos agilizar su uso y de paso aliviar de carga a componentes clave de nuestra red interna. Office 365 es un conjunto de servicios ...
- Creado el 31 Enero 2015
- 48. Ghost, una nueva vulnerabilidad crítica para Linux
- (Blog)
- ... número de máquinas y ya que permiten al atacante conseguir control total de nuestra máquina. El componente que presenta la vulnerabilidad es glibc, este es un componente clave en Linux que se usa para ...
- Creado el 28 Enero 2015
- 49. Las estafas más habituales en la red
- (Blog)
- ... pero normalmente se realiza a través del correo electrónico o servicios de mensajería instantánea. Se intentan obtener datos sensibles de la víctima, no sólo de tarjeta de crédito sino también claves y ...
- Creado el 26 Enero 2015
- 50. [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
- (Blog)
- ... una nueva Clave (Key) llamada runas con el valor por defecto a Lock o a Bloquear por poner un par de ejemplos (esto es lo que aparecerá en el menú del explorador de Windows) Click-derecho en runas ...
- Creado el 19 Mayo 2014