- 1. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- ... Pues hoy nos hemos despertado con la noticia de la publicación de un paper en el que se describen diversas vulnerabilidades que afectan al protocolo WPA2, es decir que afectan a grosso modo a la mayoría ...
- Creado el 16 Octubre 2017
- 2. Adiós al protocolo SPDY
- (Blog)
- El protocolo SPDY verá su fin en los primeros meses de 2016 al anunciar Google el fin de soporte para el mismo. Recordemos que Google creó SPDY como un protocolo alternativo a HTTP que mejoraba algunas ...
- Creado el 10 Febrero 2015
- 3. El protocolo HSTS puede ser usado para eludir la navegación privada de nuestros navegadores
- (Blog)
- La mayor parte de los navegadores incluye desde hace tiempo la opción de navegación privada en la que hemos venido confiando para que no se almacenara el historial de navegación, cookies, etc.. pero como ...
- Creado el 07 Enero 2015
- 4. [Cybertruco]WinRM, soluciones para el error WinRM client cannot process the request
- (Blog)
- En nuestro dia a dia gestionando máquinas y servidores más que posiblemente utilicemos el servicio de administración remota de Windows (WinRM), esta implementación del protocolo ws-management nos permite ...
- Creado el 13 Octubre 2023
- 5. [Cybertruco]Utilizando FIDO2 para loguearnos en Windows / Office 365
- (Blog)
- ... abiertos de autenticación a la vez que a la reducción del uso de contraseñas como métodos de autenticación. La última de las especificaciones de conoce como FIDO2, está incorpora la los protocolos de autenticación ...
- Creado el 10 Abril 2022
- 6. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- ... simplemente llevando a la víctima a una web con código malicioso y aprovechandose del protocolo ALG. Este ataque como podéis imaginar representa un riesgo para todos los dispositivos de la red ...
- Creado el 27 Febrero 2021
- 7. [Cybertruco]Descubrimiento de red con LLDP
- (Blog)
- El protocolo Link Layer Discovery Protocol (LLDP) permite que los administradores de red solucionen problemas y mejoren la administración de la red mediante la detección y el mantenimiento de topologías ...
- Creado el 08 Mayo 2020
- 8. [Cybertruco]Descubrimiento de red con Cisco CDP
- (Blog)
- En las redes compuestas por dispositivos de red Cisco, el protocolo CDP es tremendamente útil para diversas tareas de administración, entre estas opciones, este protocolo nos permite descubrir la topología ...
- Creado el 02 Mayo 2020
- 9. VLAN Hopping - Switch Spoofing (Salto de VLAN suplantando a un switch)(Ataques Informáticos VIII)
- (Blog)
- ... defecto, el atacante configura su host para lanzar señales falsas de 802.1Q (standard de red que da soporte a VLANs sobre una red 802.3 Ethernet) y de DTP (Dynamic Trunking Protocol es un protocolo propietario ...
- Creado el 09 Febrero 2020
- 10. [Cybertruco]Conectar a una VM en Azure con Powershell
- (Blog)
- ... especificar el protocolo, en este caso TCP Direction para indicar si es de entrada (inbound) o salida (outbound) a nuestra VM Priority para asignar la prioridad que deba tener la regla esto debe ser ...
- Creado el 24 Octubre 2018
- 11. Skype se apunta al cifrado E2E
- (Blog)
- ... enviados en comunicaciones entre 2 dispositivos. Tras llegar a un acuerdo con la empresa Open Whisper Systems creadora de la App Signal, para usar su protocolo de cifrado que ya usan otros servicios ...
- Creado el 12 Enero 2018
- 12. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- ... en SNMP (Información de Cisco) La primera vulnerabilidad la encontramos en el protocolo SNMP de los Cisco ASA. Debido a un buffer overflow un atacante mediante el envío de determinados paquetes podría ...
- Creado el 18 Agosto 2016
- 13. Francia sopesa prohibir la red Tor y limitar el Wi-Fi público
- (Blog)
- ... para la policía durante una investigación. Ya hemos visto en diversas ocasiones como se ha cargado contra la encriptación usada por diferentes protocolos en pos de una mayor agilidad en la inspección de ...
- Creado el 07 Diciembre 2015
- 14. Google abandonará el soporte para SSL v3 y RC4
- (Blog)
- Google, siguiendo los pasos de la Internet Engineering Task Force (IETF) ha anunciado finalmente que dejará de soportar los protocolos SSL v3 y RC4 en sus servidores y con el tiempo en todos sus productos ...
- Creado el 20 Septiembre 2015
- 15. Descubrimiento de sistemas (Pentesting II)
- (Blog)
- ... diferentes protocolos que utilizaremos dependiendo de a la capa del modelo OSI a la cual correspondan. Por lo general los protocolos que utilizan capas bajas del modelo OSI, como los que veremos ...
- Creado el 30 Agosto 2015
- 16. Nuevo ataque para romper RC4 en WPA-TKIP y TLS
- (Blog)
- ... a un 30% del tráfico de ciertos protocolos como SSL, TLS, WEP, WAP, RDP,WPA-TKIP.. lo siguen utilizando. Hasta ahora otros ataques demostrados contra RC4 pecaban de la necesidad de un enorme periodo de ...
- Creado el 18 Julio 2015
- 17. [Cybertruco]Trabajando con SMB en Azure Files desde Máquina Virtual, Azure Powershell o local
- (Blog)
- ... funcionalidad Azure Files, permite a nuestras máquinas virtuales en Azure montar vía el protocolo SMB un sistema de archivos compartidos. De esta manera nuestras MV pueden acceder de manera simultanea ...
- Creado el 11 Abril 2015
- 18. Angler (Kit de Exploits I)
- (Blog)
- ... de Angler es su capacidad para detectar defensas en la víctima. Angler busca a través del protocolo RES:// o del método de control de Microsoft XMLDOM ActiveX la presencia en la víctima de ciertos ficheros ...
- Creado el 26 Marzo 2015
- 19. FREAK, la nueva amenaza para SSL/TLS
- (Blog)
- Un equipo conjunto de investigadores de Microsoft y el INRIA Paris-Rocquencourt publicaron ayer toda una serie de vulnerabilidades que afectan al protocolo SSL. Entre ellas destaca FREAK, una vulnerabilidad ...
- Creado el 04 Marzo 2015
- 20. Análisis del gusano utilizado en el ataque a SONY
- (Blog)
- ... la ciber arma utilizada en el mismo. Se trata de un gusano que explota el Server Message Block (SMB). El SMB es un protocolo un protocolo de red para compartir archivos, impresoras, etc.. entre nodos de ...
- Creado el 20 Diciembre 2014