¿Control remoto de aviones? Los secretos de la comunicación por satélite
¿Es realmente posible tomar control remoto de aviones? Rubén Santamarta desentrama las comunicaciones satelitales de sus sistemas y expone vulnerabilidades.
¿Es realmente posible tomar control remoto de aviones? Rubén Santamarta desentrama las comunicaciones satelitales de sus sistemas y expone vulnerabilidades.
Estudios de esta magnitud permiten identificar patrones en las amenazas, nuevas variantes o reglas de detección proactiva, y minimizar falsos positivos.
Siguiendo nuestra cobertura de BlackHat USA 2014, vimos cómo identificar autos susceptibles a sufrir un ataque remoto sobre los sistemas que los gobiernan.
Cyber Kill Chain es un concepto basado en tácticas militares que nos ayuda a entender cómo operan los atacantes para hacer una gestión de la seguridad de nuestra información.
Cubriendo BlackHat USA 2014, vimos cómo se podría explotar vulnerabilidades en el sistema de control de las operadoras para comprometer teléfonos.
Google modificará su algoritmo para que, en los resultados de búsqueda, se muestren primero los sitios más seguros que estén bajo el protocolo HTTPS, frente a los que no lo usen y sean potenciales amenazas para los internautas.
Jeff Moss y Dan Geer discuten la toma de decisiones en seguridad, el derecho al olvido y la toma del poder por parte de los usuarios en BlackHat 2014.
Comenzamos nuestra cobertura de BlackHat con la charla de Dan Geer acerca del rol de especialistas, empresas y gobiernos para hacer Internet libre y seguro.
Los atacantes utilizaron una botnet, gracias a la cual identificaron más de 420 mil sitios vulnerables a inyecciones SQL, y explotaron las vulnerabilidades.
¿Escuchaste hablar alguna vez de botnets? ¿Sabes qué son? Te explicaremos cómo funcionan las redes de computadoras zombis y cómo un atacante las controla en forma remota.
La utilización de Adaptive Payments permite que se saltee el proceso de doble autenticación de PayPal, ya que redirige el login sin pedir un OTP.
Si bien hay muchas semejanzas entre exploit y malware, hay unas diferencias y categorías diferentes que nos pueden ayudar a reconocerlos.
Miles de direcciones de correo y 4.000 contraseñas cifradas estuvieron expuestas durante casi un mes, convirtiendo a 76.000 desarrolladores de Mozilla en potenciales víctimas de cibercriminales. Los detalles de las cuentas estuvieron, básicamente, al alcance de cualquiera en este período.
Al preguntarnos qué país es más vulnerable al malware, del ESET Security Report 2014 extraemos que tal vez sea Perú: más del 60% de empresas fueron víctima.
Una vulnerabilidad en las versiones recientes de Samba -la suite de aplicaciones Unix que permite compartir archivos e impresoras con otras computadoras en una misma red local- podría permitirle a un atacante que esté dentro de la misma red ejecutar código en un sistema, con privilegios de administrador o superusuario (root) casi sin restricciones.
Tras discutir las principales consideraciones y comparar emulación con virtualización, sabemos cómo construir un entorno de pruebas adecuado para analizar malware.
Al entender qué es CVSS (Common Vulnerability Score System) se puede utilizar este sistema de puntaje para estimar el impacto derivado de vulnerabilidades.
ACTS es una herramienta desarrollada por el NIST que nos permite generar un set de datos para pruebas de software para probar todos los pares de interacciones, aprovechando que la mayoría de fallas se deben por un elemento o la interacción de máximo dos de ellos.
Desde 2004 hasta hoy, muchas amenazas han sido detectadas todos los años. Haremos un recorrido por la evolución del malware móvil, desde Cabir a Simplocker.