Ataque de Reinstalación de llaves: Forzando el reuso de “Nonce” en WPA2

KRACK un ataque que aprovecha la vulnerabilidad del protocolo WPA2 (WiFi Protect Access), la cual se encuentra en el mercado mas de 10 anos. El protocolo WPA2 fue una mejora realizada tras las explotacion del WEP y su consecutiva mejora WPA-TKIP.

Mitigar exploración de directorios

Una solución rápida es la creación de un archivo index.html sin contenido en la carpeta publicada.

Cómo saber si tu procesador Intel es vulnerable al fallo de seguridad que permite a un atacante tomar el control de tu PC

Se ha descubierto un importante fallo de seguridad en el Active Management Technology (AMT) de Intel, que permite tomar el control de los ordenadores que utilizan dicha tecnología, mediante una escalada de privilegios.

Prevención y contramedidas ante suplantación de cuentas de Correo

Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP Spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad".