Mostrando entradas con la etiqueta Vulnerabilidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Vulnerabilidad. Mostrar todas las entradas

7 abr 2020

KR00K, UNA VULNERABILIDAD GRAVE EN EL INTERIOR DEL CIFRADO DE WI-FI





¿Qué es Kr00k?

Hace unos días en la conferencia de seguridad RSA 2020, los investigadores de seguridad de la compañía de antivirus ESET presentaron detalles sobre una nueva vulnerabilidad que afecta las comunicaciones WiFi.

Los investigadores, descubrieron una vulnerabilidad previamente desconocida en los chips de Wi-Fi y la llamaron Kr00k. Esta es una falla grave, asignada CVE-2019-15126, hace que los dispositivos vulnerables usen una clave de cifrado all-zero para cifrar parte de la comunicación del usuario. En un ataque exitoso, esta vulnerabilidad le permite a un adversario descifrar algunos paquetes de red inalámbrica transmitidos por un dispositivo vulnerable.


¿A quién afecta esta vulnerabilidad?

Kr00k afecta a dispositivos con chips Wi-Fi de Broadcom y Cypress que aún no se han parcheado (Parches de seguridad). Estos son los chips Wi-Fi más comunes que se usan en dispositivos con capacidad Wi-Fi contemporánea, como es un Smartphone, Tablet, Laptop y los dispositivos IoT. No solo los dispositivos cliente, sino también access point Wi-Fi y routers con chips Broadcom se vieron afectados por la vulnerabilidad, lo que hace que muchos entornos con dispositivos cliente no afectados o ya parcheados sean vulnerables de todos modos.


17 oct 2017

UNA VULNERABILIDAD PONE EN RIESGO LAS SEGURIDAD DE LAS REDES WI-FI WPA2




Con mas de 10 años de funcionamiento, el protocolo WPA2, acaba de ser vulnerado, lo que pone en riesgo los conexiones Wi-Fi actualmente utilizadas.

Explotar esta vulnerabilidad podría permitir a un atacante cerca del rango Wi-Fi, insertar un Malware a la red o incluso interceptar cierto tipo de comunicaciones y por lo tanto, tener acceso a información sensible que hasta ahora considerábamos segura. 

Hasta la Fecha Microsoft esta haciendo el despliegue de los parches a sus diferentes Sistemas Operativos.

14 sept 2017

BLUEBORNE: PONE EN RIESGOS LAS CONEXIONES BLUETOOTH



Bluetooth es uno de los estándares de comunicación inalámbrica más populares del mercado, a pesar de los pocos estudios en su seguridad, la empresa ARMIS pone el descubierto una serie de ataques bajo el nombre de BlueBorne, el cual no requiere links, enlaces extraños, ni conexiones manuales. Todo lo que necesita para funcionar es que el usuario deje encendido a Bluetooth en un dispositivo vulnerable.

Los investigadores que han descubierto este fallo ya se han puesto en contacto con los fabricantes afectados, por lo que aunque se calcule que haya alrededor de 5.300 millones de dispositivos vulnerables bajo diferentes ambientes operativos Windows, Linux, Android y IOS; las soluciones para la mayoría de ellos no deberían tardar en llegar.

El siguiente es uno de los vídeos publicados por Armis para explicar el vector de ataque:

1 nov 2012

Actividad Colaborativa 6 - Integracion BeEF con Metasploit


Los estudiantes de la Universidad Autonoma de Occidente que se encuntran realizando la especializacion en seguridad informatica han hecho este excelente trabajo sobre como podemos nosotros integrar BeEF con Metasploit. Los Destacados estudiantes son Antonio Rafael Gálvez Horna, Jesús Andrés Montoya Saavedra, Jorge Andrés Cultid Mejía.

Les transcribo entonces el trabajo realizado por ellos esperamos que lo aprovechen y aprendan arto.

8 oct 2012

Ciberguerra Y Ciberterrorismo Una Realidad En Desarrollo!!


 Leyendo un poco por Internet hemos descubierto un documental que ha publicado chema en su blog "Un informático en el lado del mal" acerca del cyberterrorismo y la cyberguerra, dos términos que con el pasar del tiempo y el avance de la tecnología se van acuñando cada ves mas ante la impotente mirada de nosotros.

Vemos como a diario los gobiernos hipocritamente se abrazan mientras ciudadanos de todos los países se pelean y derraman su sangre por todos los lugares del mundo.

Ahora, dando una paso agigantado en el avance tecnológico y en el desarrollo del espionaje informático incluyendo entre esto los ataques cibernéticos entre naciones, ya no sabremos en que lugar estamos puestos.

(Quiero dejar claro que la opinión antes mencionada no compromete a ningún tipo de persona empresa o proyecto, pues es única, y me hago responsable de lo que he escrito.)

20 feb 2012

MAYDAY, MAYDAY!!!... ¿NOS ATACAN?

MAYDAY, MAYDAY!!
Calma, que no panda el cunico, en este momento estamos sufriendo un pequeño ataque en nuestra pagina oficial pero no hay de que preocuparse, en pocas horas estaremos de vuelta.

27 may 2011

ANÁLISIS FORENSE A UNA CUENTA DROPBOX


Hace unos días Pedro Sanchez publicó en su blog ConexionInversa un articulo acerca de la fuga de información en una empresa y como los servicios de la nube ayudan a esto, en este caso especifico Dropbox.

En este caso nuestro compañero Pedro se toma el tiempo para contarnos que fue lo que sucedió desde el principio, como se entero, como descubrió que usaban Dropbox y por ultimo el despulgue a esta cuenta.

Y DICE ASÍ...

16 may 2011

RASTREANDO EL IPHONE

Hace ya algún tiempo se descubrió un archivo "localizador" en el iPhone o mas bien en cualquier Gadget de Apple que maneje iOS4.
Este archivo llamado consolidated.db de lo que se encarga es de registrar con fechas hora y lugar casi exacto en donde se ha encontrado el iPhone llevando una base de datos con todos los registros de por donde ha pasado.
Un grupo de magos de Hipasec han publicado un análisis forense completo acerca de como funciona este archivo que llevan los iOS4 por defecto y oculto con la posibilidad de sincronizarse con cualquier maquina a la que se conecte el dispositivo, a continuación relacionaremos el análisis que se le realizo.