- 1. Vulnerabilidades en el “mundo real” en cerraduras IoT y Apps bancarias
- (Blog)
- ... que dejaban sus credenciales vulnerables a los atacantes a través de una ataque man-in-the-middle (MITM) Entre las apps afectadas teníamos la del Banco Santander, además de otros grandes bancos internacionales ...
- Creado el 09 Diciembre 2017
- 2. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- ... establecer una posición de man-in-the-middle y realizar una serie de ataques que comprenden desde el desencriptado de paquetes o la inyección de los mismos, a la suplantación de conexión TCP, inyección ...
- Creado el 16 Octubre 2017
- 3. Wikileaks desvela el malware Archimedes
- (Blog)
- ... que permitía redirigir el tráfico web de una máquina a la red LAN a través de un servidor controlado por los creadores de Archimedes. A través de este ataque man-in-the-middle la máquina de la víctima ...
- Creado el 07 Mayo 2017
- 4. Los navegadores Firefox y Tor afectados por un fallo en el control de certificados y extensiones
- (Blog)
- ... el navegador Tor presentan una misma vulnerabilidad que permitiría a un atacante impersonar servidores de Mozilla a través de un certificado falsificado y un ataque man-in-the-middle. Esto a su vez permitiría ...
- Creado el 17 Septiembre 2016
- 5. El troyano Vawtrak se sofistica para proteger su botnet
- (Blog)
- ... de esta manera añaden una nueva capa de seguridad ante posibles ataques man-in-the-middle ya que se comprueba con otro paso adicional la validez del certificado para verificar que la conexión es confiable. ...
- Creado el 17 Agosto 2016
- 6. Internet Explorer HTTP Strict Transport Security disponible en Windows 7 y 8.1
- (Blog)
- ... que permite protegernos mejor antes ataques de man-in-the-middle. Después de un tiempo de pruebas en la preview de Windows 10 a través de Internet Explorer 11 y ahora a través de Microsoft Edge, ...
- Creado el 11 Junio 2015
- 7. El DNS de nuestros routers personales objetivo de los exploit kits
- (Blog)
- ... he said, ranging from financial loss, to click-fraud, man-in-the-middle attacks and phishing. “That depend on what the bad guys’ plans are,” Kafeine said. “They can stealthily alter traffic of all computers ...
- Creado el 26 Mayo 2015
- 8. Lenovo y el escándalo Superfish
- (Blog)
- ... por los que la página segura enviaba a nuestro navegador, en resumen un ataque man-in-the-middle de serie en nuestro ordenador Aquí tenéis una lista de modelos afectados de Lenovo: G Series: G410, ...
- Creado el 20 Febrero 2015
- 9. La CA Turktrust provoca un grave fallo de seguridad en Internet
- (Blog)
- ... Microsoft lanzó un aviso en el que daba cuenta de la existencia de ataques utilizando estos certificados, estos ataques van desde el phishing, hasta ataques man-in-the-middle utilizando la "validez" de ...
- Creado el 04 Enero 2013
- 10. Microsoft Patch Tuesday
- (Blog)
- ... Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT y encontramos vulnerabilidades de man-in-the-middle afectando a Internet Explorer 9, o vulnerabilidades de ejecución de código remoto para diversos ...
- Creado el 10 Noviembre 2012
- 11. El hackeo de la CA Diginotar más grave de lo que se creía
- (Blog)
- ... falsos fueron usados en un ataque man-in-the-middle a gran escala contra los usuarios de Gmail en Irán. En ese caso los atacantes estaban utilizando un certificado falso emitido para google.com lo que ...
- Creado el 01 Noviembre 2012
- 12. Descubierta una nueva vulnerabilidad en buena parte de los operadores de telefonía móvil
- (Blog)
- ... en el tráfico entre nuestro terminal y los websites (conexiones a cuentas bancarias, datos privados....). El ataque que no requiere ningún que el atacante tenga posibilidad de realizar un man-in-the-middle ...
- Creado el 21 Mayo 2012