Analizando el funcionamiento de PoisonTap. Continuación.

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

En el artículo anterior empezamos el análisis de cómo funciona PoisonTap y qué pasos sigue para comprometer un equipo. Nos habíamos quedado en el momento en que PoisonTap ya ha conseguido que el sistema le reenvíe todo el tráfico que va dirigido a Internet: http://www.franciscosepulveda.eu/2016/11/20/analizando-el-funcionamiento-de-poisontap/ Además de implementar un servidor DHCP, también tiene instalado un […]

Analizando el funcionamiento de PoisonTap

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

Esta pasada semana hemos visto cómo en muchas webs de tecnología y de seguridad se nos avisaba de un nuevo gadget que puede hackear nuestro ordenador simplemente con conectarlo a un puerto USB. Este nuevo juguete se llama PoisonTap. Llama la atención el coste tan bajo que tiene el hardware necesario para construirlo, ya que […]

Un antiguo ataque DoS afecta a dispositivos actuales

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

Sabemos que una conexión TCP está definida por dos pares IP:Puerto, uno para el origen y otro para el destino: El puerto del cliente es aleatorio (aunque esto no es del todo cierto en algunas implementaciones). Si un atacante conociese este puerto podría enviar paquetes ICMP del tipo “destination un reachable” con el código “port […]

¿Seguridad en la IoT?

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

Los ataques DDoS (Distributed Denial of Service) se vienen produciendo desde hace muchos años. Implementados por particulares, organizaciones más o menos clandestinas e incluso gobiernos de forma encubierta, se han utilizado para afectar el rendimiento de sistemas con diferentes fines. Sin embargo, parece que desde que hace unos días se liberó el código fuente de […]