Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
▼
mayo
(Total:
118
)
-
Vulnerabilidad Zero-Day en Check Point VPN explota...
-
La Operación Endgame de la Europol ha permitido de...
-
Hackean a la DGT y ponen a la venta todos los dato...
-
A la venta los datos de 500 millones usuarios de T...
-
Millones de datos robados durante el último ataque...
-
Un clon del Buscaminas de Microsoft con malware, u...
-
La madre de todas las filtraciones de Google revel...
-
Elon Musk advierte de que WhatsApp recibe datos de...
-
Desmantelan una de las botnets más grandes del mun...
-
El mayor vendedor de trampas de ‘Call of Duty’ ten...
-
Los trabajadores de Samsung realizarán la primera ...
-
Iberdrola sufre un ciberataque que ha dejado expue...
-
Microsoft tiene un bot de Copilot para Telegram
-
La Policía española ya usa en sus investigaciones ...
-
NetBSD prohíbe el código generador por IA
-
Telefónica investiga filtración de datos que afect...
-
YouTube te lleva al final del vídeos si tienes un ...
-
Los POCO F6 y F6 Pro llegan con Snapdragon 8s Gen ...
-
Ataques de ransomware explotan patrones vulnerabil...
-
YARA-X: la nueva era de la detección de malware, e...
-
Google hacking: averigua cuánta información sobre ...
-
Diferencias interfaz unidades disco SATA y SAS
-
Estados Unidos da luz verde a los fondos cotizados...
-
Humanos mal pagados detrás de la IA piden a Biden ...
-
La IA de Google afirma que un perro ha jugado en l...
-
Una caída en Bing deja sin funcionar a Microsoft C...
-
Culo, brg (braga), flda (falda)..., los archivos d...
-
La increíble historia del origen de Xi Jinping
-
Microsoft detalla las opciones de Recall en Window...
-
Truecaller lanza una función que duplica tu voz co...
-
Desinstalar todo el bloatware en Android
-
Amazon Web Services (AWS) invertirá 15.700 millone...
-
Fastfetch
-
La Policía detiene de nuevo a Alcasec
-
TSMC y ASML pueden desactivar sus máquinas remotam...
-
Actualizaciones de seguridad críticas en Git
-
El Explorador de Archivos de Windows soportará con...
-
Uno de los líderes de seguridad de OpenAI abandona...
-
Grandoreiro, el troyano bancario, vuelve más fuert...
-
Vulnerabilidad crítica en plugin WP-Automatic
-
Vulnerabilidad en Foxit PDF Reader permite infecta...
-
Acusan a OpenAI de copiar la voz de Scarlett Johan...
-
Recall, el explorador de IA para Windows 11
-
Google soluciona otro 0-day en Chrome para resolve...
-
Una nueva vulnerabilidad Wi-Fi permite espiar la r...
-
Logran ejecutar Windows 11 en una Nintendo Switch
-
WhatsApp, Candy Crush e Instagram, las apps que má...
-
Google presenta Wear OS 5, el sistema operativo pa...
-
Intel N250 es la nueva CPU para portátiles básicos
-
La Unión Europea abre una nueva investigación a In...
-
Estados Unidos acusa a dos hermanos que estudiaron...
-
Las Google Glass reviven gracias a la inteligencia...
-
Un ciberataque confunde a los coches autónomos y l...
-
Apple permitirá controlar un iPhone o iPad solo co...
-
AMD Zen 5 requerirá Windows 11, sin soporte en Win...
-
Google anuncia novedades relacionadas con la segur...
-
El FBI cierra el foro de BreachForums utilizado pa...
-
Google usará la IA para detectar aplicaciones frau...
-
El plan de Netflix con anuncios tiene 40 millones ...
-
Toshiba tendrá discos duros HDD con más de 30 TB u...
-
Procesadores Intel Arrow Lake-S
-
Intel presenta Thunderbolt Share, la forma más fác...
-
Hackean la web de la Junta de Andalucía
-
VMware Workstation Pro y Fusion Pro, ahora totalme...
-
Estados Unidos va a subir los aranceles a producto...
-
Google avanza Project Astra, su visión para la IA ...
-
Banco Santander sufre un ciberataque a su base de ...
-
Google borró accidentalmente la cuenta en la nube ...
-
El porno llega a ChatGPT y DALL-E
-
OpenAI lanza GPT-4o, un modelo más rápido y con me...
-
Claude, el rival de ChatGPT, ya está disponible en...
-
Word mejora el pegar texto con "Fusionar formato" ...
-
Wire, Proton y Apple ayudan a identificar a sospec...
-
Convierte una Raspberry Pi RP2040 en un Flipper Zero
-
Intel alardea de que su superordenador Aurora es e...
-
Samsung prepara SSD de 1.000TB (1 PetaByte) gracia...
-
Intel está desarrollando su propia controladora PC...
-
Electronic Arts comienza a probar la implementació...
-
Se hacía llamar Muscle Nerd, hackeó el iPad en men...
-
El operador móvil chileno WOM expone un millón de ...
-
iOS 18 tendrá ChatGPT integrado: Apple cierra un a...
-
Difrerencias entre USB4 y USB 3
-
Roban 49 millones de registros de DELL a través de...
-
La filtración de datos de una empresa de reconocim...
-
LockBit pidió de rescate 200 millones de dólares a...
-
Microsoft firma acuerdo de energía renovable para ...
-
Reinstala todos los programas en Windows gratis gr...
-
Ingeniera de software lleva 2 años con más de 7.40...
-
Detienen a un influencer chino con 4.600 móviles e...
-
OpenAI anuncia una herramienta capaz de detectar i...
-
BitLocker en Windows 11, ¿activado por defecto??
-
Bitwarden Authenticator, nueva app de autenticació...
-
Apple presenta el iPad Pro y el chip M4 centrado ...
-
Google presenta el Pixel 8A, un móvil de gama medi...
-
ChatGPT se asocia con Stack Overflow
-
Desvelan la identidad del jefe del grupo ruso de r...
-
Más de 50.000 servidores Tinyproxy vulnerables
-
Nuevas memorias ampliables LPCAMM2 para portátiles
-
Condenan al cibercriminal que intentó extorsionar ...
-
3 millones de repositorios de Docker Hub utilizado...
-
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un hombre y una mujer han sido detenidos en la ciudad de Valencia como parte de un macrooperativo internacional en el que han intervenido ...
-
La propia Google mencionaba nada menos que el parcheo de unas 48 vulnerabilidades dentro de esta actualización en sus boletines , fallas de...
-
El rápido ascenso de DeepSeek en la carrera de la IA ha desencadenado un escrutinio sin precedentes. El modelo de lenguaje, que provocó un...
Una nueva vulnerabilidad Wi-Fi permite espiar la red mediante ataque de degradación
El ataque SSID Confusion, rastreado como CVE-2023-52424, afecta a todos los sistemas operativos y clientes Wi-Fi, incluidas las redes domésticas y de malla que se basan en los protocolos WEP, WPA3, 802.11X/EAP y AMPE.
Los investigadores han descubierto una nueva vulnerabilidad de seguridad derivada de un fallo de diseño en el estándar Wi-Fi IEEE 802.11 que engaña a las víctimas para que se conecten a una red inalámbrica menos segura y espíen su tráfico de red.
El método «consiste en degradar a las víctimas a una red menos segura falsificando un nombre de red de confianza (SSID) para poder interceptar su tráfico o llevar a cabo más ataques», explicó Top10VPN, que colaboró con el profesor e investigador de la KU Leuven Mathy Vanhoef.
«Un ataque SSID Confusion exitoso también provoca que cualquier VPN con la funcionalidad de auto-desactivación en redes de confianza se apague, dejando el tráfico de la víctima expuesto».
El problema que subyace al ataque es el hecho de que la norma Wi-Fi no exige que el nombre de la red (SSID o identificador del conjunto de servicios) esté siempre autenticado y que las medidas de seguridad sólo se exigen cuando un dispositivo opta por unirse a una red concreta.
El efecto neto de este comportamiento es que un atacante podría engañar a un cliente para que se conectara a una red Wi-Fi que no fuera de confianza y a la que no pretendía conectarse mediante un ataque de intermediario (AitM, adversary-in-the-middle).
«En nuestro ataque, cuando la víctima quiere conectarse a la red TrustedNet, la engañamos para que se conecte a otra red WrongNet que utiliza credenciales similares», explicaron los investigadores Héloïse Gollier y Vanhoef. «Como resultado, el cliente de la víctima pensará, y mostrará al usuario, que está conectado a TrustedNet, mientras que en realidad está conectado a WrongNet».
En otras palabras, aunque las contraseñas u otras credenciales se verifiquen mutuamente al conectarse a una red Wi-Fi protegida, no hay garantía de que el usuario se esté conectando a la red que desea.
Hay ciertos requisitos previos para llevar a cabo el ataque de downgrade -
- La víctima quiere conectarse a una red Wi-Fi de confianza
- Hay una red falsa disponible con las mismas credenciales de autenticación que la primera
- El atacante está dentro del alcance para realizar un AitM entre la víctima y la red de confianza
Las medidas propuestas para contrarrestar la confusión SSID incluyen una actualización del estándar Wi-Fi 802.11 mediante la incorporación del SSID como parte del handshake de 4 vías al conectarse a redes protegidas, así como mejoras en la protección de balizas que permitan a un «cliente [almacenar] una baliza de referencia que contenga el SSID de la red y verificar su autenticidad durante el handshake de 4 vías».
Las balizas son tramas de gestión que un punto de acceso inalámbrico transmite periódicamente para anunciar su presencia. Contienen información como el SSID, el intervalo de balizas y las capacidades de la red, entre otros datos.
Fuentes:
https://thehackernews.com/2024/05/new-wi-fi-vulnerability-enabling.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.