TECNOLOGIA E INFORMACION
¿CUÁL ES TU
ÁREA
FAVORITA?
Así hackean conexiones SSH explotando las vulnerabilidades del protocolo SSH EL ATAQUE TERRAPIN: Los investigadores han identificado que el protocolo de paquetes binarios SSH, un componente clave de SSH, ya no es un canal seguro debido a nuevos algoritmos de cifrado y mitigaciones. Esta vulnerabilidad permite ataques de truncamiento de prefijos, donde los paquetes cifrados al comienzo del…
Vulnerabilidad HTTP/2 expone servidores web a ataques DoS Se ha identificado una vulnerabilidad en múltiples implementaciones de HTTP/2 que permite a un atacante lanzar ataques de denegación de servicio (DoS) contra servidores de destino. La vulnerabilidad radica en la falta de limitación y desinfección adecuada de la cantidad de tramas de continuación que se pueden…
Nuevas vulnerabilidades de DHCP y cómo se explotan en Active Directory Una nueva investigación se centra en un conjunto de ataques recién descubiertos contra Active Directory (AD) que utilizan servidores DHCP de Microsoft, que podrían conducir a una toma total de control de AD. Esta vulnerabilidad es importante porque implica la explotación de las actualizaciones dinámicas…
Escaneo de vulnerabilidades: Herramientas y técnicas Qué es el Escaneo de Vulnerabilidades El escaneo de vulnerabilidades es una técnica en ciberseguridad que involucra la identificación y evaluación de los servicios y aplicaciones de una infraestructura, con el objetivo de encontrar posibles puntos débiles en los sistemas de una red. Es un proceso mediante el cual…
Cómo la vulnerabilidad HTTP/2 provoca el agotamiento de la CPU, el desbordamiento de la memoria y la evasión del registros n un análisis innovador, el investigador de seguridad Bartek Nowotarski ha detallado una nueva clase de vulnerabilidades dentro del protocolo HTTP/2, conocida como CONTINUATION Flood. Esta inmersión técnica profunda en el funcionamiento interno de HTTP/2 revela un…
Reportan el primer hackeo masivo a servidores de inteligencia artificial de OpenAI, Microsoft Azure y otras grandes compañías Ray, el framework implicado, es una herramienta para el entrenamiento simultáneo de IA. La inteligencia artificial es más compleja de lo que parece. Para funcionar, necesita de servidores equipados con hardware sofisticado, como GPUs y TPUs, para…