- 1. Corregido un fallo en Yahoo Mail que permitía a un atacante leer tus correos electrónicos
- (Blog)
- Recientemente y gracias de nuevo al programa de cazarrecompensas, Yahoo ha subsanado un fallo en el control de entrada por el cual y tras un ataque de cross-site scripting (XSS) un atacante podía, a través ...
- Creado el 09 Diciembre 2016
- 2. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- ... la mejora constante de la seguridad. Pero esto solo es demostrable en base a KPIs. En el caso del SOC se utilizan las siguientes métricas: Dwell Time – El tiempo medio en el que los atacantes mantienen ...
- Creado el 23 Febrero 2024
- 3. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- En el caso que un atacante quiera conseguir nuestros datos en una determinada web, tiene múltiples alternativas, una de ellas sería tomar control de la misma, pero dado que eso no siempre es trival hay ...
- Creado el 09 Septiembre 2023
- 4. [Cybertruco]Restringir horarios de login para los usuarios en AD
- (Blog)
- La política de seguridad tiene que tener entre sus pilares el de disponer múltiples capas de seguridad para de alguna manera dificultar los ataques o el posterior movimiento lateral de los atacantes. ...
- Creado el 27 Mayo 2023
- 5. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- HTML smuggling es una técnica de ataque en la que el atacante aprovecha funcionalidades en HTML5 y JavaScript para conseguir hacer llegar a la víctima un payload de manera oculta. Es esta manera de hacer ...
- Creado el 25 Marzo 2023
- 6. Ataque de navegador en el navegador(Browser in the Browser - BitB)(Ataques Informáticos XVII)
- (Blog)
- ... como browser-in-the-browser (BitB) que simula pantallas del propio navegador para hacernos caer en la trampa. En este caso el atacante es capaz de simular una ventana dentro del mismo navegador ...
- Creado el 12 Noviembre 2022
- 7. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... del software comercial contiene partes de código abierto, programado por terceros. Si un atacante consigue colar o detectar en este código alguna puerta trasera o vulnerabilidad, estaremos incluyendo ...
- Creado el 01 Noviembre 2022
- 8. Espray de contraseñas (Password Spraying)(Ataques Informáticos XV)
- (Blog)
- ... automática generen cuentas de usuario con una misma contraseña genérica será una claro objetivo para los atacantes utilizando esta técnica. De la misma manera si como administradores utilizamos esta misma ...
- Creado el 15 Abril 2022
- 9. Calificación de vulnerabilidades CVSS
- (Blog)
- ... de explotabilidad como la de impacto, hablamos del alcance (Scope) Vamos a ver estos componentes: Vector de ataque (Attack vector) - Define la cercanía que ha de tener el atacante al componente vulnerable. ...
- Creado el 19 Marzo 2022
- 10. Reflexión TCP en middleboxes (TCP Middlebox reflection)(Ataques Informáticos XIV)
- (Blog)
- Los ataques DDoS son una de las grandes lacras en Internet y una de las maneras más efectivas que los atacantes tienen para tumbar sistemas. En la habitual carrera armamentística se está comenzando a ver ...
- Creado el 13 Marzo 2022
- 11. [Cybertruco]Restringir acceso público a Blobs en Azure con Powershell
- (Blog)
- ... para otro tipo de repositorio, este nivel es muy peligroso ya que puede permitir a una atacante a través del conocimiento a partir de links públicos de, primero entender tu estructura de almacenamiento ...
- Creado el 18 Septiembre 2021
- 12. Simulación de ataques contra Office 365
- (Blog)
- ... adjunto - En este caso se trata de engañar al usuario para que clicke en un link bajo control del atacante Enlace a malware - aquí se trata de engañar al usuario para que descargue un malware Drive-by ...
- Creado el 25 Marzo 2021
- 13. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- NAT Slipstreaming es un ataque que, en su última versión conocida, permite a un atacante remoto el acceso contra cualquier dispositivo y servicio en una red interna saltándose los sistemas NAT/Firewall ...
- Creado el 27 Febrero 2021
- 14. Suplantación de direcciones IP(IP Address Spoofing)(Ataques informáticos XII)
- (Blog)
- Un ataque de IP Address spoofing se produce cuando un atacante genera paquetes conteniendo direcciones IP falsas con el objetivo de ocultar su identidad o de hacerse pasar por otro dispositivo legítimo. ...
- Creado el 13 Febrero 2021
- 15. Múltiples vulnerabilidades en Dnsmasq
- (Blog)
- ... como routers o dispositivos Android y que permitiría a un atacante poder lanzar ataques de envenenamiento de DNS y ejecutar código remoto. Investigadores de la firma israelí JSOF, han desvelado ...
- Creado el 23 Enero 2021
- 16. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- ... etc.. ya que todo nuestro tráfico pasa a través del equipo del atacante y especialmente, si este no está cifrado puede ser fácilmente utilizado. Esto se puede llevar a cabo muy fácilmente creando una red ...
- Creado el 09 Enero 2021
- 17. Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
- (Blog)
- ... manera u otra. Esto es a grandes rasgos el ataque de credential stuffing, en el que partiendo de un listado de credenciales y a través de sistemas automatizados, los atacantes testean las mismas contra ...
- Creado el 04 Diciembre 2020
- 18. Suplantación de URL en barra de navegación (Address Bar Spoofing)(Ataques Informáticos IX)
- (Blog)
- En un ataque de suplantación de dirección URL en la barra de direcciones el atacante, como parte normalmente de un ataque de phishing cambia la dirección URL de la web que tenemos en pantalla para dar ...
- Creado el 22 Octubre 2020
- 19. Aumentan los ataques ransom DDoS
- (Blog)
- ... Este ataque de reflexión y amplificación se basa en el envío de un gran número de paquetes UDP modificados, en los que el atacante indica como dirección IP de origen la de la víctima final. Estos paquetes ...
- Creado el 17 Octubre 2020
- 20. BootHole, grave vulnerabilidad en el bootloader GRUB2
- (Blog)
- Un equipo de investigadores ha hecho pública una grave vulnerabilidad que afecta al gestor de arranque GRUB2 y que permitiría a un atacante esquivar la funcionalidad de Secure Boot utilizada por UEFI, ...
- Creado el 30 Julio 2020