- 21. Vulnerabilidades en el “mundo real” en cerraduras IoT y Apps bancarias
- (Blog)
- ... que dejaban sus credenciales vulnerables a los atacantes a través de una ataque man-in-the-middle (MITM) Entre las apps afectadas teníamos la del Banco Santander, además de otros grandes bancos internacionales ...
- Creado el 09 Diciembre 2017
- 22. [Cybertruco]Habilitar el reseteo de contraseña en Exchange Server 2016 EAC con Powershell
- (Blog)
- ... y añadir esta opción de gestión de contraseña a la también disponible por defecto a través de la consola ADUC. Estando logueado en el servidor de Exchange con credenciales de administrador, ...
- Creado el 02 Diciembre 2017
- 23. Petya, diferente ransomware, mismas vulnerabilidades
- (Blog)
- ... disponibles. En su primera fase el ransomware intenta extraer credenciales de usuarios en el proceso lsass.exe. Una vez conseguidas y sobre todas las máquinas detectadas en la red con puertos TCP 139 ...
- Creado el 28 Junio 2017
- 24. [Cybertruco]Restauración o eliminación definitiva de un grupo de Office 365 borrado en Azure AD con Powershell
- (Blog)
- ... el cmdlet Connect-AzureAD, las credenciales se las podemos pasar de la siguiente manera por ejemplo. PS C:\WINDOWS\system32>$AzureAdCred = Get-Credential PS C:\WINDOWS\system32>Connect-AzureAD -Credential ...
- Creado el 02 Abril 2017
- 25. El peligro de los juguetes conectados, ¿están seguros nuestros hijos?
- (Blog)
- ... millones de mensajes de voz grabados por niños y padres además de credenciales para más de 800.000 cuentas. Por si esto fuera poco, el investigador también descubrió toda una serie de accesos no autorizados ...
- Creado el 01 Marzo 2017
- 26. Sony elimina un backdoor presente en 80 modelos de cámaras IP
- (Blog)
- Al parecer hasta 80 modelos de cámaras IP del fabricante japonés Sony contienen en su código unas credenciales preestablecidas que permiten a un atacante remoto conseguir acceso de administrador y acceder ...
- Creado el 07 Diciembre 2016
- 27. El Internet de las cosas, los dispositivos IoT son el nuevo caladero de las botnets
- (Blog)
- ... las credenciales por defecto, ya no hablamos de actualizar el software o los firmware? Cada día miles de nuevos dispositivos pasan a formar parte de botnets, captados por malwares que escanean sin cesar ...
- Creado el 09 Octubre 2016
- 28. [Cybertruco]Recuperación paso a paso de cuentas de correo eliminadas en Exchange Online con Powershell
- (Blog)
- ... de la cuenta Ejecutamos Windows Powershell en nuestra máquina Ejecutamos $Cred = Get-Credential e introducimos nuestras credenciales Ejecutamos $Session = New-PSSession -ConfigurationName Microsoft.Exchange ...
- Creado el 03 Septiembre 2016
- 29. Problemas en el software de D-Link afectan a miles de dispositivos
- (Blog)
- Cientos de miles de dispositivos D-Link son accesibles desde Internet debido a una vulnerabilidad que permitiría a un atacante remoto alterar las credenciales de administrador y a partir de ahí controlar ...
- Creado el 10 Julio 2016
- 30. Bancos de todo el mundo en alerta por los ciberataques al sistema Swift
- (Blog)
- ... campaña de ataques. Según las informaciones disponibles, los atacantes habrían conseguido credenciales legítimas, iniciado las transferencias fraudulentas e incluso instalado malware en los servidores ...
- Creado el 13 Mayo 2016
- 31. 6 consejos para minimizar el riesgo al conectar a redes Wi-Fi públicas
- (Blog)
- ... la seguridad de las mismas a través de las cuales vamos a enviar nuestros datos, credenciales,etc.. Vamos a ver algunos consejos para minimizar riesgos. Las redes Wi-Fi públicas son una golosina ...
- Creado el 15 Diciembre 2015
- 32. Nuevo APT focalizado en Microsoft OWA
- (Blog)
- ... estos conseguían acceso todas las credenciales en plano de los usuarios que hicieran uso de este servicio. El descubrimiento de este APT ha tenido lugar en los servidores de una empresa de la cual ...
- Creado el 06 Octubre 2015
- 33. Las fases de un test de penetración (Pentest) (Pentesting I)
- (Blog)
- ... conseguir acceso a los sistemas objetivo de nuestro test de penetración, para ello ejecutaremos exploits contra las vulnerabilidades identificadas en fases anteriores o simplemente utilizaremos credenciales ...
- Creado el 23 Agosto 2015
- 34. Falsificación de peticiones en sitios cruzados (Cross-Site Request Forgery (CSRF)) (Ataques Informáticos V)
- (Blog)
- ... la confianza de la web en el usuario. Para la mayoría de servicios web, las peticiones incluyen las credenciales del usuario autenticado ya sea a través de cookies de sesión, IP, credenciales de dominio,etc... ...
- Creado el 22 Agosto 2015
- 35. [Cybertruco]Windows 10 comparte tus redes Wi-Fi con tus contactos (y como deshabilitarlo)
- (Blog)
- Windows 10 incorpora por defecto una nueva característica llamada Wi-Fi Sense que comparte con todos tus contactos de Outlook, Skype y alternativamente de Facebook, las credenciales de tu red Wi-Fi (de ...
- Creado el 31 Julio 2015
- 36. Windows 10, nuevas características de seguridad
- (Blog)
- ... Kernel y se encargan de ejecutar un limitado número de procesos de alta seguridad, entre ellos una versión reducida de LSASS llamada LSAiso (LSA isolated) que el sistema usará para almacenar credenciales. ...
- Creado el 30 Julio 2015
- 37. El DNS de nuestros routers personales objetivo de los exploit kits
- (Blog)
- ... víctima ejecute sin saberlo acciones en una web que utilizando las credenciales de este visitante permitan al atacante obtener algún beneficio, como la autorización de transferencias de dinero,etc.. y ...
- Creado el 26 Mayo 2015
- 38. Desmantelada la botnet Simda
- (Blog)
- ... por los criminales detrás de ella para robar datos de los ordenadores infectados (credenciales bancarias..) además de para distribuir otros tipos de malware. Para aseguraros no ser uno de los nodos de ...
- Creado el 13 Abril 2015
- 39. El malware relacionado con Bitcoin se multiplica
- (Blog)
- ... StealthBit (un software para pagar / cobrar en Bitcoins de manera anónima) y una vez instalado monitoriza todo el tráfico para conseguir las credenciales de la cartera virtual. Estos dos malwares, son ...
- Creado el 10 Febrero 2014
- 40. Nueva vulnerabilidad en Wordpress a través del Pingback
- (Blog)
- ... para este fin tantos blogs Wordpress como sea capaz de enlazar el atacante. Además de estas posibilidades, Acunetix también ha descubierto que Wordpress acepta URLs con credenciales, lo que puede abrir ...
- Creado el 19 Diciembre 2012