Ingeniero de sistemas y seguridad. Gamer en los ratos libres. Quiero compartir con todo sobre el mundo de la tecnología de manera mas fácil de entender y acercarla cada vez mas.

Métodos de ataque: Cross-origin resource sharing (CORS)

En esta sección, explicaremos qué es la compartición de recursos entre orígenes (CORS), describiremos algunos ejemplos comunes de ataques basados en la compartición de recursos entre orígenes y discutiremos cómo protegerse contra estos ataques. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos muy altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de…

LANtenna Attack, utiliza los cables de red para crear señales inalámbricas y robar datos

Un mecanismo de exfiltración de datos recién descubierto emplea los cables de Ethernet como «antena transmisora» para desviar sigilosamente datos altamente sensibles de los sistemas con air-gap, según las últimas investigaciones. «Es interesante que los cables que venían a proteger el air-gap se conviertan en la vulnerabilidad del air-gap en este ataque», dijo a The…

Twitch Hackeado

Un hacker anónimo afirma haber filtrado la totalidad de Twitch, incluyendo su código fuente y la información de pago de los usuarios. El usuario publicó el miércoles un enlace a un torrente de 125 GB en 4chan, afirmando que la filtración pretendía «fomentar más disrupción y competencia en el espacio de streaming de vídeo online»…

¿Qué es Kerberos, cómo funciona y para qué se utiliza?

La ciberdelincuencia es un hecho desafortunado de la vida actual, independientemente de si hablamos de consumidores particulares o del mundo empresarial en general. Ninguna empresa u organización está a salvo, y el problema no mejorará pronto. Los expertos predicen que los daños causados por la ciberdelincuencia costarán al mundo 6,1 billones de dólares en 2021.…

Un nuevo fallo en Microsoft Windows podría permitir instalar un rootkit

Investigadores de seguridad han revelado una debilidad no parcheada en la tabla binaria de la plataforma Microsoft Windows (WPBT) que afecta a todos los dispositivos basados en Windows desde Windows 8 y que podría ser potencialmente explotada para instalar un rootkit y comprometer la integridad de los dispositivos. «Estos defectos hacen que todos los sistemas…