Google, siguiendo los pasos de la Internet Engineering Task Force (IETF) ha anunciado finalmente que dejará de soportar los protocolos SSL v3 y RC4 en sus servidores y con el tiempo en todos sus productos como Android, Chrome, Gmail ...

lock screenshot

Investigadores de FireEye han descubierto un ataque llevado a cabo en diversos países contra routers Cisco. Los atacantes reemplazaban la imagen IOS de los routers provocando que el malware se cargue en memoria a cada arranque. Cisco ya ha lanzado información para detectar este tipo de ataque e identificar los dispositivos afectados.

cisco

El descubrimiento de sistemas es el proceso a través del cual identificaremos hosts conectados en una red. En un test de penetración utilizaremos esta información para identificar víctimas potenciales para montar nuestro ataque a posteriori. Identificando estos hosts podremos hacernos una idea de la distribución dentro de la red de los mismos a través de sus IP. Este proceso lo podemos dividir en los diferentes protocolos que utilizaremos dependiendo de a la capa del modelo OSI a la cual correspondan.

Un test de penetración por lo general es una acción acordada entre un pentester y una empresa o individual que desea tener sus sistemas informáticos puestos a prueba para identificar y posteriormente corregir posibles vulnerabilidades y los peligros asociados a las mismas. Esta auditoría representa para el cliente una importante fuente de información ya que el pentester actuará como un atacante proporcionando información desde un punto de vista totalmente diferente al que el propio equipo de IT de la empresa (en caso que no se realizen tests de penetración) pueda aportar.

El ataque Cross-Site Request Forgery (CSRF) es una ataque que a diferencia del Cross-Site Scripting, se basa en la confianza de una web en el usuario que va a ser víctima del ataque. Aprovechando esa confianza y a través de los permisos efectivos en ese momento de ese usuario en la web, se pueden ejecutar scripts para que la víctima ejecute acciones sin ser consciente de ello.

Navegando por Internet es muy común encontrar situaciones en las que para acceder a cierto contenido se nos pide un registro en la propia página. En muchas ocasiones son webs a las que jamás volveremos a entrar. Entonces por qué hemos de utilizar nuestro email? Para proteger nuestra privacidad, seguridad y de paso evitar spam, en estos casos tenemos que echar mano de correos desechables.

disposableemail

Estamos a mediados de Agosto y si comparamos con 2013 el número de vulnerabilidades descubiertas para OS X en lo que llevamos de año es ya un 180% superior. Con la diversificación de los usuarios de OS X también ha ido aumentando el interés de hackers por atacar a estos sistemas. Una tendencia que no parece que vaya a cambiar.

CCFeEcoWAAAVx7X

Windows 10 incluye una nueva función relacionada a las actualizaciones que permite que una vez descargada una actualización en tu sistema, tu ancho de banda sea usado para distribuir esta actualización con otros usuarios de Windows 10. Por defecto está activado tanto para dispositivos en nuestra propia red como para otros en Internet, esto ha provocado las quejas de muchos usuarios que desconocían esta función. A continuación vamos a ver como controlar esta opción.

windows10logo

La Electronic Frontier Foundation (EFF), una organización formada por distintas empresas que buscan un Internet más libre y neutral, ha desarrollado un nuevo estándar para la función Do Not Track destinado a los navegadores web. Este estándar está desarrollado para protegernos mejor ante seguimientos no deseados y para mantener nuestra actividad en Internet de la forma más privada posible.

donotrack

Windows 10 incorpora por defecto una nueva característica llamada Wi-Fi Sense que comparte con todos tus contactos de Outlook, Skype y alternativamente de Facebook, las credenciales de tu red Wi-Fi (de manera encriptada) a no ser que cambies el nombre de tu red Wi-Fi.

wifi sense2