- 1. Kaspersky bloquea por error el tráfico HTTP en sistemas x86
- (Blog)
- Tras la primera actualización de esta semana, los usuarios de Kaspersky en Windows XP pasaron a tener todo el tráfico HTTP en sus máquinas bloqueado. La compañía no tardó en recomendar una solución manual, ...
- Creado el 06 Febrero 2013
- 2. Piwik, la plataforma de análisis de tráfico hackeada
- (Blog)
- El website de Piwik, la plataforma de análisis de tráfico,fue hackeado durante este pasado lunes y el descargable modificado con código de los atacantes. Si habéis descargado este software durante el lunes ...
- Creado el 28 Noviembre 2012
- 3. A la venta tráfico generado a través de páginas hackeadas
- (Blog)
- El tráfico web, ese objetivo tan anhelado para cualquier webmaster y que hasta hace relativamente poco era únicamente fruto del trabajo y de la calidad del contenido de la web, ahora para a ser también ...
- Creado el 30 Enero 2012
- 4. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... ruedas de esos registros y de su posterior uso fraudulento, para proteger al usuario final. Grandes enrutadores de tráfico además hacen un seguimiento de estos dominios, en base a dos conceptos, primero ...
- Creado el 09 Septiembre 2023
- 5. Reflexión TCP en middleboxes (TCP Middlebox reflection)(Ataques Informáticos XIV)
- (Blog)
- ... este método lo que hace es enviar X paquetes TCP suplantando en ellos la IP de la víctima y relacionados a contenido no permitido. Al entrar este tráfico en el firewall, debido al problema descubierto ...
- Creado el 13 Marzo 2022
- 6. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- ... este servidor recibe una petición con los datos de como llegar a la víctima. Este tráfico se construye de manera que el NAT crea que se ha generado efectivamente desde una aplicación que requiere una ...
- Creado el 27 Febrero 2021
- 7. Suplantación de direcciones IP(IP Address Spoofing)(Ataques informáticos XII)
- (Blog)
- ... de spoofing pueden ser o no ser ciegos, el decir el atacante puede tener ya visibilidad sobre el tráfico de red o no. Non-blind spoofing - En este caso el atacante puede ver el tráfico que se está ...
- Creado el 13 Febrero 2021
- 8. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- ... etc.. ya que todo nuestro tráfico pasa a través del equipo del atacante y especialmente, si este no está cifrado puede ser fácilmente utilizado. Esto se puede llevar a cabo muy fácilmente creando una red ...
- Creado el 09 Enero 2021
- 9. Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
- (Blog)
- ... posible y la plataforma lo permita hay que activar el multiple factor de autenticación, que por lo menos evitará que entren a nuestra cuenta en ese determinado servicio. Monitorización del tráfico para ...
- Creado el 04 Diciembre 2020
- 10. Aumentan los ataques ransom DDoS
- (Blog)
- ... tráfico no deseado contra la víctima lo que finalmente provoca la denegación de servicio. Por poner un sencillo ejemplo un paquete modificado que se envíe de 64 bytes puede generar una respuesta de 3400 ...
- Creado el 17 Octubre 2020
- 11. VLAN Hopping - Switch Spoofing (Salto de VLAN suplantando a un switch)(Ataques Informáticos VIII)
- (Blog)
- En un ataque de VLAN hopping el objetivo del atacante es conseguir generar tráfico malicioso y que este llegue a otra VLAN evadiendo la configuración de la red que las esté gestionando. El atacante en ...
- Creado el 09 Febrero 2020
- 12. Mac Flooding (Ataques Informáticos VII)
- (Blog)
- En una red, los switches gestionan tablas de direcciones MAC para dirigir el tráfico entre sus diferentes puertos de manera más eficiente. A través del ataque de Mac Flooding un atacante podría colapsar ...
- Creado el 18 Enero 2020
- 13. El ataque de colisión contra SHA-1 se vuelve práctico
- (Blog)
- ... ejemplo no soportan el tráfico TLS firmado con SHA-1, pero lamentablemente aún siguen en funcionamiento muchos softwares como navegadores o por ejemplo clientes de correo antiguos que si lo siguen soportando. ...
- Creado el 18 Mayo 2019
- 14. [Cybertruco]Creando una red virtual, subnets y NSG en Azure con Powershell
- (Blog)
- ... esto añadiendo un paso extra sobre la creación de Network Security Groups para controlar el tráfico en cada una de ellas. Creando el grupo de recursos En caso que no tengamos ningún grupo ...
- Creado el 24 Febrero 2019
- 15. [Cybertruco]Eliminar un antiguo controlador de dominio (DC) con stdutil
- (Blog)
- ... para su mejor funcionamiento y en el caso de un DC “fantasma” esto nos provoca por lo menos un buen número de errores a nivel de eventos, tráfico innecesario en la red, etc... por lo que siempre es una ...
- Creado el 10 Julio 2018
- 16. Chrome marcará como no seguras las webs que no usen HTTPS
- (Blog)
- ... de comenzar a marcar aquellos que no lo son. Los datos son claros en este sentido, y es que según datos de Google, entre un 70 y un 80% del tráfico en todas las plataformas ya utiliza HTTPS. En el mismo ...
- Creado el 09 Febrero 2018
- 17. Firefox marcará a los sitios HTTP como inseguros
- (Blog)
- El uso de HTTPS ha crecido mucho y está alcanzando ya unos porcentajes importantes en el tráfico web, esto hace que se comience a implantar un cambio en el tratamiento de las webs con HTTPS y el navegador ...
- Creado el 23 Diciembre 2017
- 18. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- Se ha publicado un nuevo trabajo de investigación a través del cual se demuestra cómo es posible manipular tráfico WPA2 (Wi-Fi Protected Access 2) utilizando alguna de las 10 vulnerabilidades descritas ...
- Creado el 16 Octubre 2017
- 19. La próxima actualización de Windows 10 apostará fuerte por la realidad mixta
- (Blog)
- ... éxito que consigue para su posterior soporte por parte de los desarrolladores pero no me podéis negar que tiene muy buena pinta. Su utilidad práctica? ya iremos viendo.. aunque me veo mirando tráfico de ...
- Creado el 01 Septiembre 2017
- 20. Let's Encrypt ofrecerá gratuitamente certificados con wildcard
- (Blog)
- ... con determinados hostings ha ayudado sin duda a que se haya llegado a un 58% del tráfico web encriptado. Con el anuncio de que a partir de Enero de 2018, Let’s Encrypt comenzará a ofrecer certificados ...
- Creado el 09 Julio 2017