Se descubre malware para perros señuelo: Software espía de próxima generación

Sometimes cyber criminals make non-obvious decisions in malware they use

Un grupo de piratas informáticos, presumiblemente patrocinado por el estado, está desarrollando activamente y comenzando a utilizar un sofisticado kit de herramientas para Decoy Dog. Probablemente se haya utilizado durante más de un año en operaciones de ciberinteligencia.. It utilizes the Domain Name System (DNS) Gestionar y controlar un número mínimo y limitado de clientes activos.. What is Decoy DogSeguir leyendo Se descubre malware para perros señuelo: Software espía de próxima generación

Envenenamiento de caché de DNS y suplantación de DNS

El envenenamiento y la suplantación de DNS es un ciberataque que aprovecha las vulnerabilidades de los servidores DNS para redirigir el tráfico de servidores legítimos a servidores falsos.. Una vez expuesto a una página falsa, Es posible que no sepa cómo solucionar el problema., aunque eres el único que puede hacerlo. Por lo tanto, necesitas saber exactamente cómo… Seguir leyendo Envenenamiento de caché de DNS y suplantación de DNS

PRINCIPALES tipos de ataques DNS

¿Qué es un DNS? (Servidor de nombres de dominio) Ataque? A DNS attack is the situation when an attacker either attempts to compromise a DNS network or uses its inherent attributes to conduct a broader attack. Un ataque DNS bien orquestado puede causar graves daños a una organización. DNS es la principal forma de comunicación.. It receives domainsSeguir leyendo PRINCIPALES tipos de ataques DNS

Publicada el
Categorizado como Tips & Tricks Etiquetado como

Suplantación de DNS: Hechos clave, Significado

¿Qué es la suplantación de DNS?? DNS (Servidor de nombres de dominio) La suplantación de identidad o envenenamiento de la caché de DNS es un tipo de ciberataque utilizado por un atacante para dirigir el tráfico de la víctima a un sitio web malicioso. (en lugar de una dirección IP legal). Los atacantes utilizan el envenenamiento de la caché de DNS para redirigir el tráfico de Internet y robar información confidencial. Por ejemplo, un hacker quiere… Seguir leyendo Suplantación de DNS: Hechos clave, Significado

Una vulnerabilidad DNS en las bibliotecas uClibc/uClibs-ng pone en peligro los dispositivos IoT

Se ha descubierto una vulnerabilidad (CVE aún no emitido) in uClibc and uClibc-ng C standard libraries. These libraries are vastly used in IoT devices. La vulnerabilidad recién descubierta permite colocar datos falsificados en la caché de DNS, allowing to set an arbitrary IP address in that cache with the subsequent rerouting of allSeguir leyendo Una vulnerabilidad DNS en las bibliotecas uClibc/uClibs-ng pone en peligro los dispositivos IoT

Avast experts accidentally got source code for GhostDNS exploit

Avast analysts suddenly got the source codes for the GhostDNS exploit. The experts got access to the source thanks to an error from an unknown hacker. GhostDNS is a set of exploits for routers that uses CSRF queries to change DNS settings and then redirect users to phishing pages (where from victims are stolen credentialsSeguir leyendo Avast experts accidentally got source code for GhostDNS exploit

Los piratas informáticos falsifican la configuración de DNS para distribuir aplicaciones falsas de coronavirus

Journalists from Bleeping Computer investigated that hackers are replacing DNS settings for distributing fake applications. El motivo de la investigación fueron las quejas de los usuarios., que informaron en los foros que les ofrecieron obsesivamente descargar una aplicación extraña, supuestamente informando sobre el COVID-19 y creado por la OMS. Como se vio despues, the routers of theseSeguir leyendo Los piratas informáticos falsifican la configuración de DNS para distribuir aplicaciones falsas de coronavirus