Malware en Linux

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

Por algún motivo, muchos administradores de sistemas siguen teniendo la percepción de que Linux es un sistema operativo que no se ve afectado por el malware, o que es muy difícil que vea infectado por troyanos, virus, … Si tenemos en cuenta que más de dos tercios de los servidores web que actualmente ofrecen contenido […]

Cloudbleed, ¿otro desastre en Internet?

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

Cloudflare es una CDN (Content Deliver Network) usada por millones de sitios web para distribuir su contenido y para protegerse frente a ataques como DDoS (Distributed Denial of Service). Básicamente funciona como un proxy entre los sitios web y los clientes, actuando como intermediario para liberar a los servicios web de la carga de atender […]

Malware casi invisible: infección y detección

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

Hace una semana hablábamos sobre las técnicas que están empezando a utilizar los atacantes para desarrollar malware muy difícil de detectar. Este tipo de malware suele denominarse fileless por el hecho de que no guarda ni modifica archivos en el disco duro y se ejecuta completamente en memoria. Esta semana ya tenemos algo más de […]

Malware casi invisible

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

Fue allá por el año 2011 cuando los analistas de seguridad se vieron sorprendidos por un nuevo tipo de malware que usaba sofisticadas técnicas de infección. Fue el derivado de Stuxnet más célebre y le llamaron Duqu. Al igual que Stuxnet, su complejidad y la forma modular en que se había diseñado llevó a la […]

Analizando el funcionamiento de PoisonTap. Continuación.

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

En el artículo anterior empezamos el análisis de cómo funciona PoisonTap y qué pasos sigue para comprometer un equipo. Nos habíamos quedado en el momento en que PoisonTap ya ha conseguido que el sistema le reenvíe todo el tráfico que va dirigido a Internet: http://www.franciscosepulveda.eu/2016/11/20/analizando-el-funcionamiento-de-poisontap/ Además de implementar un servidor DHCP, también tiene instalado un […]