Entradas

Mostrando entradas de agosto, 2019

WarShipping: nueva tecnica para infiltrar redes con paquetes de correo

Imagen
El investigador de Charles Henderson, socio gerente global de IBM X-Force Red, documentó el método teórico conocido como WarShipping , una nueva técnica que podría ser utilizada por los ciberatacantes para infiltrarse en redes corporativas. La técnica se basa en el conocido wardialing , en el que se llama a números teléfonicos en masa para encontrar redes conectadas por módem, y wardriving , el nombre dado a la técnica para detectar redes. En Black Hat USA en Las Vegas, los investigadores de IBM dijeron que WarShipping es posible gracias a la proliferación de entregas de e-commerce, un hecho cotidiano actual que ha reemplazado lentamente las visitas a las tiendas y negocios tradicionales. Con millones de paquetes enviados cada día solo en los EE.UU., IBM dice que los ciberatacantes pueden aprovechar esta práctica aparentemente inocente como un vector de ataque. Esta nueva técnica es el resultado de la investigación sobre posibles métodos de infiltración a través de entre

Un fallo en VISA pone en peligro miles de tarjetas contactless en todo el mundo

Imagen
Con los nuevos sistemas de tarjetas sin contacto se hace más cómodo el pago y resultan más rápidas las gestiones en comercios, pero también empiezan a surgir distintas técnicas para hackear las tarjetas y robar el máximo dinero posible. Como todos sabemos, hay un límite de dinero que se puede gastar sin tener que escribir el código PIN, pero están aprendiendo a romper esa barrera. Las tarjetas de pago sin contacto o los sistemas NFC abren la puerta a que alguien se acerque a nosotros con un aparato de pago y realice una transacción de dinero sin que nos demos cuenta. Basta con acercarlo a nuestro bolsillo para que se intente hacer un robo de datos o dinero. Según apuntan los investigadores británicoss de Positive Technologies (Leigh-Anne Galloway y Tim Yunusov) , se ha conseguido hacer pagos de más de 100 euros sin introducir el PIN de la tarjeta VISA contactless , lo cual entraña un grave peligro para sus usuarios. Y es que, los investigadores utilizaron un hardware e

Investigadores descubren nuevas formas de hackear WPA3

Imagen
      El mismo equipo de investigadores de ciberseguridad que descubrió varias vulnerabilidades graves, denominadas colectivamente Dragonblood , en el estándar de seguridad WiFi WPA3 lanzado hace unos meses , ahora ha descubierto otras dos fallas que podrían permitir a los atacantes encontrar las contraseñas WiFi . El protocolo WiFi Protected Access III ( WPA3 ) se lanzó hace un año en un intento de abordar las deficiencias técnicas del protocolo WPA2, que durante mucho tiempo se consideró inseguro y vulnerable a ataques KRACK . WPA3 se basa en un handshake más seguro, llamado SAE (Simultaneous Authentication of Equals) , que también se conoce como Dragonfly , que tiene como objetivo proteger las redes WiFi contra ataques de diccionario fuera de línea. Sin embargo, en menos de un año, los investigadores de seguridad Mathy Vanhoef y Eyal Ronen encontraron varias debilidades ( Dragonblood ) en la implementación temprana de WPA3, permitiendo que un atac

IoT corporativo, un camino hacia la intrusión

Imagen
Varias fuentes estiman que para el año 2020 se desplegarán unos 50 mil millones de dispositivos IoT en todo el mundo. Los dispositivos IoT están diseñados a propósito para conectarse a una red y muchos simplemente están conectados a Internet con poca administración o supervisión. Dichos dispositivos aún deben ser identificables, mantenidos y monitoreados por equipos de seguridad, especialmente en grandes empresas complejas. Algunos dispositivos IoT pueden incluso comunicar la telemetría básica al fabricante del dispositivo o tener medios para recibir actualizaciones de software. Sin embargo, en la mayoría de los casos, el centro de operaciones de TI de los clientes no sabe que existen en la red. En 2016, el grupo de investigación de malware MalwareMustDie descubrió la botnet Mirai . La botnet inicialmente consistía en cámaras IP y routers domésticos básicos, dos tipos de dispositivos IoT que se encuentran comúnmente en el hogar. A medida que surgieron más variantes de Mi