Categoría: Investigaciones

23Sep/19

Phishing: La ‘Autenticación en Dos Pasos’ ha sido quebrada

Los ataques evolucionan, y con ello también la seguridad, formándose un ciclo que nunca acaba. Y esto es justamente lo que ha pasado con la ‘Verificación de dos pasos’ que llegó para ofrecernos mayor seguridad a la hora de entrar a nuestras cuentas, pero que actualmente está siendo utilizada en sofisticados ataques de Phishing.

Leer artículo completo
03Sep/19

Escritorios Remotos: Una ventana al ciberataque

Cada vez el trabajo remoto toma más fuerza, esto facilitado por las tecnologías de la nube. Esta descentralización del trabajo permite una mayor flexibilidad que en ciertos casos aumenta la productividad. Pero para hacerlo, estas herramientas utilizan protocolos que permiten la conexión entre el servidor y el terminal del cliente ¿Existen riesgos? ¿Qué tan seguro son estos protocolos? Hoy veremos los protocolos de comunicación utilizados y sus debilidades.

Leer artículo completo
18Ago/19

Vulnerabilidad de ejecución de comandos remotos en Webmin

Durante DEF CON 27 se publicó una vulnerabilidad que afecta al sistema de administración Webmin. La vulnerabilidad permite la ejecución de comandos remotos con privilegios de root. La publicación fue catalogada como 0-day debido a que en el momento no existía parche por parte del fabricante.

Leer artículo completo