Se encuentra un enorme agujero Zero-Day en los dispositivos de seguridad de Palo Alto

Los investigadores tienen un exploit de trabajo para la vulnerabilidad (ahora parcheado), que permite RCE no autenticado y afecta a lo que Palo Alto aclaró es un estimado de 10.000 VPN / firewalls. Los investigadores han desarrollado un exploit funcional para obtener la ejecución remota de código (RCE) a través de una vulnerabilidad masiva en…

Remote Desktop Protocol (RDP)

El Protocolo de Escritorio Remoto (RDP) es un protocolo, o estándar técnico, para utilizar un ordenador de sobremesa de forma remota. El software de escritorio remoto puede utilizar varios protocolos diferentes, incluyendo RDP, Arquitectura de Computación Independiente (ICA) y computación de red virtual (VNC), pero RDP es el protocolo más utilizado. RDP fue lanzado inicialmente…

Métodos de ataque: Cross-origin resource sharing (CORS)

En esta sección, explicaremos qué es la compartición de recursos entre orígenes (CORS), describiremos algunos ejemplos comunes de ataques basados en la compartición de recursos entre orígenes y discutiremos cómo protegerse contra estos ataques. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos muy altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de…

LANtenna Attack, utiliza los cables de red para crear señales inalámbricas y robar datos

Un mecanismo de exfiltración de datos recién descubierto emplea los cables de Ethernet como «antena transmisora» para desviar sigilosamente datos altamente sensibles de los sistemas con air-gap, según las últimas investigaciones. «Es interesante que los cables que venían a proteger el air-gap se conviertan en la vulnerabilidad del air-gap en este ataque», dijo a The…