Un grupo de piratas informáticos, presumiblemente patrocinado por el estado, está desarrollando activamente y comenzando a utilizar un sofisticado kit de herramientas para Decoy Dog. Probablemente se haya utilizado durante más de un año en operaciones de ciberinteligencia.. It utilizes the Domain Name System (DNS) Gestionar y controlar un número mínimo y limitado de clientes activos.. What is Decoy Dog… Seguir leyendo Se descubre malware para perros señuelo: Software espía de próxima generación
Etiqueta: DNS
Dirección IP estática y dinámica: Breve comparación
Internet se basa en direcciones IP. Se dividen en dinámicos y estáticos.. Today we will look at the features of static and dynamic IP addresses and find out which type of IP address is more suitable for which tasks. ¿Qué es una dirección IP?? An IP address is a unique number that is… Seguir leyendo Dirección IP estática y dinámica: Breve comparación
Envenenamiento de caché de DNS y suplantación de DNS
El envenenamiento y la suplantación de DNS es un ciberataque que aprovecha las vulnerabilidades de los servidores DNS para redirigir el tráfico de servidores legítimos a servidores falsos.. Una vez expuesto a una página falsa, Es posible que no sepa cómo solucionar el problema., aunque eres el único que puede hacerlo. Por lo tanto, necesitas saber exactamente cómo… Seguir leyendo Envenenamiento de caché de DNS y suplantación de DNS
PRINCIPALES tipos de ataques DNS
¿Qué es un DNS? (Servidor de nombres de dominio) Ataque? A DNS attack is the situation when an attacker either attempts to compromise a DNS network or uses its inherent attributes to conduct a broader attack. Un ataque DNS bien orquestado puede causar graves daños a una organización. DNS es la principal forma de comunicación.. It receives domains… Seguir leyendo PRINCIPALES tipos de ataques DNS
Suplantación de DNS: Hechos clave, Significado
¿Qué es la suplantación de DNS?? DNS (Servidor de nombres de dominio) La suplantación de identidad o envenenamiento de la caché de DNS es un tipo de ciberataque utilizado por un atacante para dirigir el tráfico de la víctima a un sitio web malicioso. (en lugar de una dirección IP legal). Los atacantes utilizan el envenenamiento de la caché de DNS para redirigir el tráfico de Internet y robar información confidencial. Por ejemplo, un hacker quiere… Seguir leyendo Suplantación de DNS: Hechos clave, Significado
Una vulnerabilidad DNS en las bibliotecas uClibc/uClibs-ng pone en peligro los dispositivos IoT
Se ha descubierto una vulnerabilidad (CVE aún no emitido) in uClibc and uClibc-ng C standard libraries. These libraries are vastly used in IoT devices. La vulnerabilidad recién descubierta permite colocar datos falsificados en la caché de DNS, allowing to set an arbitrary IP address in that cache with the subsequent rerouting of all… Seguir leyendo Una vulnerabilidad DNS en las bibliotecas uClibc/uClibs-ng pone en peligro los dispositivos IoT
Avast experts accidentally got source code for GhostDNS exploit
Avast analysts suddenly got the source codes for the GhostDNS exploit. The experts got access to the source thanks to an error from an unknown hacker. GhostDNS is a set of exploits for routers that uses CSRF queries to change DNS settings and then redirect users to phishing pages (where from victims are stolen credentials… Seguir leyendo Avast experts accidentally got source code for GhostDNS exploit
Los piratas informáticos falsifican la configuración de DNS para distribuir aplicaciones falsas de coronavirus
Journalists from Bleeping Computer investigated that hackers are replacing DNS settings for distributing fake applications. El motivo de la investigación fueron las quejas de los usuarios., que informaron en los foros que les ofrecieron obsesivamente descargar una aplicación extraña, supuestamente informando sobre el COVID-19 y creado por la OMS. Como se vio despues, the routers of these… Seguir leyendo Los piratas informáticos falsifican la configuración de DNS para distribuir aplicaciones falsas de coronavirus