Como proteger tu WiFi del nuevo exploit WPA

Un estudiante de doctorado ha encontrado un exploit en el estándar Wifi WPA que permite el acceso total a una red WiFi protegida con dicho tipo de encriptación. El ataque se centra en romper el TKIP, Temporary Key Intergrity Protocol, lo cual puede conseguir en 15 minutos. El ataque Twes/Beck se basa en otro ataque para romper el WEP, donde se "esnifan" paquetes de datos de la red, se modifica su "
Leer más

Cayó el cifrado cuántico, antes de inventarlo (duró poco si)

Lo que parecía la solución a la encriptación de datos, la encriptación cuántica, ya ha sido crackeada. En concreto el sistema que se creía sería el futuro de la seguridad de la red, basado (en el ya conocido hace 30 años) sistema McEliece. El asalto al cifrado de la información ha sido realizado por científicos de la Universidad de Eindhoven. Nada parece ya seguro. Fuentes: El cifrado cuántico, crackeado - MuyComputer
Leer más

Analiza tu contraseña contra ataques de fuerza bruta

Puedes analizarla tanto online (no pones la contraseña, sólo de qué tipos de caracteres está compuesta y el número): http://www.hackosis.com/projects/bfcalc/bfcalc.php Y la aplicación descargable (es una tabla Excel con una macro): http://www.mandylionlabs.com/documents/BFTCalc.xls de esta forma te harás un poco a la idea del tiempo y recursos necesarios para reventar usando fuerza bruta tu contraseña. Visto en: http://lifehacker.com/5072112/check-your-passwords-against-brute-force-attacks
Leer más

Protección del software Parte IV, de S21sec

Cuarta parte: http://blog.s21sec.com/2008/10/proteccin-del-software-parte-iv.html Partes anteriores: Parte III Parte I y II
Leer más

Medidas de protección contra troyanos bancarios, por Chema Alonso (6 de 6)

Última entrega de este fantástico tutorial de Chema Alonso para defenderte de los troyanos bancarios: Medidas de protección contra troyanos bancarios 6 de 6
Leer más

Advanced IP Scanning, encuentra y controla las máquinas de tu red

Windows Otra utilidad gratuita más para nuestra colección. Este fantástico programa te permite escanear tu red en busca de equipos y luego poder controlarlos, como apagarlos, Wake up Lan, conectar por FTP o por Telnet … y mucho más. También te muestra mucha información de la máquina remota, como la MAC, IP, usuario, etc … Excelente, ya la tenemos funcionando. Visto en: http://lifehacker.com/5066975/advanced-ip-scanner-finds-and-controls-network-computers Descarga de la aplicación: http://www.radmin.com/products/utilities/ipscanner.php
Leer más

Capturando pulsaciones de teclados (inalámbricos o de cable)

Cuando pulsamos un teclado inalámbrico o de cable, este emite señales electromagnéticas que pueden ser capturadas y analizadas para revelar las teclas que han sido pulsadas. Analizando el espectro de la señal, sería posible capturar usando por ejemplo el método Kuhn, todas o casi todas las teclas que han sido presionadas en un rango de 20 metros. En este ensayo, de 11 teclados analizados, todos han sido vulnerables a por lo menos uno de los cuatro métodos usados para capturar la información.
Leer más

Medidas de protección contra troyanos bancarios, por Chema Alonso (5 de 6)

Vamos por el número 5 de este excelente manual de protección contra troyanos bancarios de Chema Alonso: Medidas de protección contra troyanos bancarios 5 de 6
Leer más

Escáner de red para localizar contraseñas por defecto

(Trinity usando NMap en Matrix) Linux Visto en: http://hackaday.com/2008/10/13/default-password-network-scanning/ Midnight Research Labs, ha desarrollado un producto llamado depant, que buscará por la red si algún servicio está usando contraseñas por defecto. Primero realiza un nmap y luego usará hydra para chequear por fuerza bruta esos servicios usando una lista de contraseñas por defecto (puedes añadir tu lista también). Perfecto para auditar nuestra red para ver qué contraseñas por defecto se están usando y evitar este agujero de seguridad.
Leer más

Medidas de protección contra troyanos bancarios, por Chema Alonso (4 de 6)

Un nuevo capítulo de este magnífico tutorial de Chema Alonso: Medidas de protección contra troyanos bancarios, 4 de 6
Leer más