Portada » Investigaciones

Investigaciones

Phishing: La ‘Autenticación en Dos Pasos’ ha sido quebrada

Los ataques evolucionan, lo que lleva a que la seguridad evolucione; pero esto indudablemente conlleva a que los ataques sigan evolucionando terminando en un ciclo sin fin en dónde ataques y seguridad se intentan superar mutuamente. Esto es justamente lo que ha pasado con la ‘Verificación de dos pasos’ que llegó para ofrecernos mayor seguridad a la hora de entrar a nuestras cuentas pero está siendo utilizada en sofisticados ataques de phishing para engañar a las víctimas.

Escritorios Remotos: Una ventana al ciberataque

Día a día hemos caído en la cuenta de cómo el ‘Trabajo Remoto’ se hace más presente en las empresas, junto con las tecnologías de la nube. Esta descentralización del trabajo permite una mayor flexibilidad que aumenta la productividad. Pero para hacerlo, estas herramientas utilizan protocolos que permiten la conexión entre el servidor y el terminal del cliente. Pero ¿Existen riesgos? ¿Qué tan seguro son estos protocolos? Hoy veremos los protocolos de comunicación utilizados, sus debilidades y cómo los ciberdelincuentes pueden llevar a cabo diversos ataques.

Vulnerabilidad de ejecución de comandos remotos en Webmin

Durante DEF CON 27 se publicó una vulnerabilidad que afecta al sistema de administración Webmin. La vulnerabilidad permite la ejecución de comandos remotos con privilegios de root. La publicación fue catalogada como 0-day debido a que en el momento no existía parche por parte del fabricante.