- 1. VLAN Hopping - Switch Spoofing (Salto de VLAN suplantando a un switch)(Ataques Informáticos VIII)
- (Blog)
- En un ataque de VLAN hopping el objetivo del atacante es conseguir generar tráfico malicioso y que este llegue a otra VLAN evadiendo la configuración de la red que las esté gestionando. El atacante en ...
- Creado el 09 Febrero 2020
- 2. Nueva vulnerabilidad en Wordpress a través del Pingback
- (Blog)
- En Wordpress existen diversos modos para que el autor de un blog conozca los links que terceros crean a su contenido, uno de ellos es el Pingback. La empresa de seguridad informática Acunetix, tras estudiar ...
- Creado el 19 Diciembre 2012
- 3. Google habilita las passkeys para cuentas personales
- (Blog)
- ... con el tiempo ha probado no ser tan seguro como se presuponía inicialmente y ha acabado siendo víctima de ataques como el de SIM swapping entre otros.. por esto mismo ya hace tiempo se continúa avanzando ...
- Creado el 04 Mayo 2023
- 4. [Cybertruco]Activar la proteccion de seguimiento por URL en Firefox
- (Blog)
- ... accedemos a la URL about:config En la barra de direcciones buscamos la entrada privacy.query_stripping.enabled.pbmode Cambiamos su valor a True En caso que queramos deshabilitarlo, pues simplemente ...
- Creado el 02 Julio 2022
- 5. Skype se apunta al cifrado E2E
- (Blog)
- Skype implantará proximamente en todas sus versiones una nueva característica llamada Skype Private Conversations, añadiendo el cifrado de extremo a extremo (end-2-end) en los mensajes, llamadas o ficheros ...
- Creado el 12 Enero 2018
- 6. El autor del ransomware Petya publica su clave maestra de desencriptado
- (Blog)
- Tras toda la presión acaecida en las últimas semanas tras los ataques con el ransomware NotPetya, los ciberdelincuentes tras el ransomware Petya han publicado la clave maestra de desencriptado de su ransomware ...
- Creado el 09 Julio 2017
- 7. Las impresoras IoT de Epson se vuelven "locas" tras un cambio en la API de Google Cloud Prin
- (Blog)
- Un buen número de usuarios han reportado en las últimas horas comportamientos extraños de sus impresoras IoT Epson, como el reinicio en bucle. Tras las primeras discusiones se localizó un factor común ...
- Creado el 09 Diciembre 2016
- 8. Descubrimiento de sistemas (Pentesting II)
- (Blog)
- ... no es enrutable Descubrimiento en capa 3 con ICMP Este suele ser el método más común de descubrimiento de hosts conectados. El comando Ping utiliza ICMP (Internet Control Message Protocol). Una función ...
- Creado el 30 Agosto 2015
- 9. Rowhammer, atacando a la memoria DDR DRAM
- (Blog)
- ... cuestión que ha recibido el nombre de rowhammer, se basa en un problema en estos chips de DRAM que posibilita que accediendo repetidamente una fila en la memoria se puede causar un "bit flipping" en una ...
- Creado el 10 Marzo 2015
- 10. Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
- (Blog)
- ... antiguos. Ataque de inundación ICMP En este caso el atacante envía una gran cantidad de peticiones ICMP echo request (ping), a las que el servidor responde con un ICMP echo reply (pong) lo cual sobrecarga ...
- Creado el 29 Junio 2012
- 11. Después de las demostraciones en la CanSecWest, Chrome se actualiza
- (Blog)
- ... el torneo Pwn2Own en el cual el objetivo es entrar en liza para conseguir hackear nuevos objetivos y demostrar nuevas vulnerabilidades, este torneo está esponsorizado por HP Tippingpoint. Google por su ...
- Creado el 09 Marzo 2012
- 12. Problemas de conectividad en red Wi-Fi corporativas (Caso práctico I)
- (Blog)
- ... Aquí descubrí un comportamiento extraño en el envío de estos paquetes, cada X cantidad de paquetes enviados (en este caso utilizaba un ping), recibía un "general error" , que desaparecía si conectaba la ...
- Creado el 22 Febrero 2012