Los ataques evolucionan, y con ello también la seguridad, formándose un ciclo que nunca acaba. Y esto es justamente lo que ha pasado con la ‘Verificación de dos pasos’ que llegó para ofrecernos mayor seguridad a la hora de entrar a nuestras cuentas, pero que actualmente está siendo utilizada en sofisticados ataques de Phishing.
Leer artículo completoCategoría: Investigaciones
Escritorios Remotos: Una ventana al ciberataque
Cada vez el trabajo remoto toma más fuerza, esto facilitado por las tecnologías de la nube. Esta descentralización del trabajo permite una mayor flexibilidad que en ciertos casos aumenta la productividad. Pero para hacerlo, estas herramientas utilizan protocolos que permiten la conexión entre el servidor y el terminal del cliente ¿Existen riesgos? ¿Qué tan seguro son estos protocolos? Hoy veremos los protocolos de comunicación utilizados y sus debilidades.
Leer artículo completoCVE-2019-15503: Vulnerabilidad permite ejecución de comandos remotos (RCE) en ProntusCMS
El equipo de investigación de NIVEL4 encontró una vulnerabilidad crítica que afecta a un sistema utilizado diversas (y grandes) empresas. La vulnerabilidad permite tomar control del servidor y acceder a los datos de forma remota.
Leer artículo completoVulnerabilidad de ejecución de comandos remotos en Webmin
Durante DEF CON 27 se publicó una vulnerabilidad que afecta al sistema de administración Webmin. La vulnerabilidad permite la ejecución de comandos remotos con privilegios de root. La publicación fue catalogada como 0-day debido a que en el momento no existía parche por parte del fabricante.
Leer artículo completo