×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×

DiagonalinformaticaMiembro desde: 15/07/11

Diagonalinformatica

http://www.diagonalinformatica.com

0
Posición en el Ranking
0
Usuarios seguidores
Sus noticias
RSS
  • Visitas
    167.419
  • Publicadas
    145
  • Puntos
    0
Veces compartidas
52
¡Consigue las insignias!
Trimestrales
Recientes
Visitas a noticias
Hace 6d

Fecha de publicación: 16/10/2017 Importancia: 5 ? Crítica Recursos afectados:

Dispositivos que utilizan redes inalámbricas a través del protocolo WPA2, tanto puntos de acceso y routers como clientes wifi (teléfonos móviles y equipos portátiles).

Actualmente se han confirmado los siguientes dispositivos como vulnerables: Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys entre otros. Para ampliar información puede ponerse en contacto su proveedor.

Nota: A medida que se confirmen más versiones y sistemas operativos afectados se completará esta información.

Descripción:

Una importante vulnerabilidad encontrada en el protocolo de seguridad WPA2 ha puesto en evidencia la inseguridad de las redes Wi-Fi. Un atacante podría capturar el trafico de una red Wi-Fi que utilice este protocolo. Sin embargo, esta vulnerabilidad no permite descubrir la contraseña utilizada para el acceso a la red.

Solución:

Todavía no hay disponible una solución para esta vulnerabilidad. Deberás permanecer atento y actualizar todos los dispositivos afectados tan pronto como las actualizaciones de seguridad estén disponibles. Ten en cuenta que si su dispositivo es compatible con Wi-Fi, lo más probable es que se vea afectado.

Como medidadas de protección te recomendamos seguir los siguientes pasos:

  • Seguir utilizando Wi-Fi configurado con WPA2, ya que sigue siendo el mecanismo de seguridad más fiable.
  • Evitar utilizar redes inalámbricas para enviar y consultar información sensible: contraseñas, datos bancarios, u otra información confidencial de la empresa.
  • En general, minimizar el uso de redes inalambricas utilizando en su logar redes 3G/4G cuando sea posible.
  • Como siempre, navegar por páginas bajo el protocolo HTTPS para asegurarse que la información intercambiada viaja cifrada por la red.

Detalle:

La vulnerabilidad descubierta en el protocolo WPA2 se produce en el proceso de intercambio de claves entre el punto de acceso y el cliente. Este proceso de intercambio de claves tiene 4 pasos, y en el paso 3 del mismo es donde se puede producir un ataque forzando a los clientes a reinstalar la clave ya intercambiada.

Un atacante dentro del rango de red de un objetivo podría explotar esta vulnerabilidad utilizando un conjunto de técnicas que han sido denomidadas como key reinstallation attacks (KRACKs). Concretamente, los atacantes podrían usar esta nueva técnica de ataque para leer información que previamente se suponía que estaba cifrada de forma segura. Estos ataques pueden traducirse en robos de información sensible como números de tarjetas de crédito, contraseñas, mensajes, correos electrónicos o informacion empresarial.

El ataque funciona contra todas las redes Wi-Fi protegidas y dependiendo de la configuración de la red, también es posible inyectar y manipular datos en el dispositivo objetivo.

Fuente: Incibe

Más recientes de Diagonalinformatica

¿Qué es el Phishing?

Se trata de la técnica más usada para el robo de información personal, credenciales de acceso a servicios online o información bancaria 16/10/2017

Si usas WordPress, actualiza a la última versión para estar protegido

Fecha de publicación: 20/09/2017 Importancia: 4 ? Alta Recursos afectados: Todas las versiones anteriores a la 4.8.2 Descripción: WordPress ha publicado una actualización de seguridad que soluciona varias vulnerabilidades 20/09/2017

Prácticas de riesgo a evitar con tus dispositivos

Prácticas de riesgo a evitar con tus dispositivos

Uno de los mayores temores a la hora de utilizar nuestros dispositivos, tanto de sobremesa como móviles, es caer en algún tipo de fraude o malware. Para no ser una víctima más, hay que tener en cuenta una serie de aspectos que te mostramos a continuación 08/09/2017

Campaña de phishing suplantando al Banco Sabadell

Campaña de phishing suplantando al Banco Sabadell

Fecha de publicación: 05/09/2017 Importancia: 4 ? Alta Recursos afectados: Cualquier empresa que sea cliente del Banco Sabadell y que realice habitualmente operaciones de banca electrónica 05/09/2017

Mini botnet logra lanzar ataque DDoS de 75 Gbps

Mini botnet logra lanzar ataque DDoS de 75 Gbps

Informe de Akamai desglosa las estadísticas de ataques DDoS y contra aplicaciones web, junto con analizar el resurgimiento del malware PBot, los algoritmos de generación de dominios, la relación entre los nodos de mando y control de Mirai y los objetivos de ataque 05/09/2017

Mostrando: 1-5 de 144