• Skip to main content
  • Skip to primary sidebar
  • Skip to footer
  • Inicio
  • Auditoría
  • Eventos
  • Formación
  • General
  • Malware
  • Vulnerabilidades
  • Un blog de

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

You are here: Home / General / Entrevista a Steven Bellovin (y II)

Entrevista a Steven Bellovin (y II)

29 mayo, 2004 Por Hispasec Leave a Comment

En el marco del reciente Internet Global Congress, celebrado en
Barcelona del 10 al 14 de mayo, tuvimos la oportunidad de conversar
con Steven Bellovin, un autentico pionero de Internet (es el
co-inventor de USENET, por ejemplo) y gurú de temas de seguridad
informática.

Pregunta:
¿La publicación constante de nuevas versiones de software afecta a
la estabilidad del software?

Respuesta:
No puedo decirlo de forma genérica para cada nueva versión, pero
obviamente si un producto concreto que está evolucionando y
cambiando constantemente no ayuda a que lo podamos considerar
seguro.

No obstante, hemos hecho progresos. Cuando empecé a programar,
hace ya cuarenta años, el sistema operativo era muy inestable.
Los grandes mainframes apenas podían funcionar un día seguido. En
la actualidad, no es extraño que un servidor Unix funcione
ininterrumpidamente durante años sin necesidad de reiniciarlo.
Incluso en el mundo de los ordenadores personales, Windows XP es
mucho más estable que Windows 98. Desde luego que no dispone de
una estabilidad excepcional: no puedes esperar tener una máquina
Windows XP funcionando un año, pero desde luego es mucho mejor
que hace unos pocos años.

Hay una lección que aprendí hace ya 35 años: nunca instales la
versión .0 de cualquiera producto. Hace falta esperar un tiempo,
que se descubran los problemas que a buen seguro tiene y esperar
que la primera tanda de parches sean incorporados. Y también hace
falta ser conscientes de que cada parche, cada solución a un
problema, introduce nuevos problemas. Esto es algo que aprendí
cuándo iba a la universidad y no creo que haya cambiado
significativamente en la actualidad. El software actual es mucho
mejor que el de hace unos años, pero continua sin ser lo bueno que
podría ser.

P:
¿Y qué sucede con el usuario estándar? ¿Crees que el usuario sin
especiales conocimientos de informática está realmente
preparado para todo esto? Las últimas versiones de los sistemas
operativos empiezan a incluir cortafuegos habilitados por
defecto, muestran alertas cuando algo sucede… pero creo mucha
gente en realidad no entiende exactamente que es todo esto.
¿Estamos delegando demasiada responsabilidad en el eslabón más
débil?

R:
Creo que este es un problema muy importante. El usuario final
no tiene una conciencia de seguridad. Como conductor se como
llenar el depósito de gasolina y como cambiar el aceite pero, en
realidad, lo que espero de mi coche es simplemente que funcione.

En cambio, con el ordenador es necesario instalar continuamente
nuevas cosas. Cada vez son más complicados. No podemos esperar
que el usuario responda adecuadamente a esta clase de
situaciones. La formación, no obstante, es algo que ha de ayudar
a resolver este problema.

El motivo por el cual los cortafuegos han de estar habilitados en
la configuración por defecto es la existencia de un número tan
elevado de gusanos circulando por Internet, de forma que si conectas
un ordenador desprotegido en una conexión de banda ancha cómo
puede ser el cable o DSL, no podrás ni llegar a instalar los parches:
antes estarás infectado. Esto es algo realmente terrorífico.

El auténtico problema es que la máquina está ejecutando un gran
número de servicios y cada uno es potencialmente vulnerable a
problemas de seguridad. Es más, muchos de estos servicios no
tienen ninguna razón para comunicarse con el exterior, al menos
para la mayoría de los usuarios. Muchos de estos servicios fueron
diseñados para entornos controlados o bien para entornos no
ciertamente hostiles.

No tengo ninguna solución mágica. Ciertamente la configuración de
una máquina tiene que ser revisada antes de conectarse a la red.

Los sistemas deberían tener un sistema de auto-actualización que
instale automáticamente los parches tan pronto como estos estén
disponibles.

P:
No obstante, el problema con los cortafuegos activados por
defecto lo enfocaba de otra forma. Desde luego que coincido
contigo que deben de estar activados… ¿Pero qué sucede cuando el
usuario ante un servicio o aplicación que no funciona, sin ser
consciente de que hace desactiva el cortafuegos o cambia las
reglas para permitir todo el tráfico? En este momento, el usuario
puede tener una falsa sensación de seguridad, puesto que su
sistema tiene un cortafuegos, cuando en realidad está totalmente
desprotegido, lo que incluso es peor.

R:
Totalmente cierto. Es realmente una situación complicada. Cuándo
mi hijo compró un nuevo ordenador hace más o menos un año, lo que
me hubiera gustado hacer es no instalar ningún programa excepto
un cortafuegos durante un periodo de dos semanas para así poder
entender el funcionamiento normal del sistema. Mi hijo no estaba
en absoluto de acuerdo. Él quería instalar muchas cosas de forma
inmediata.

Necesitamos saber que se supone que debe de ejecutarse en cada
máquina. Y esto requiere mucho tiempo, incluso años. Nos
sorprendería identificar el elevado número de programas que
intentan comunicarse a través de la red en una instalación por
defecto de una máquina con Windows. Y la mayoría de estas
cosas no son en absoluto necesarias ni es preciso que se
comuniquen por la red.

Esto es muy malo, un diseño muy malo. Lo único que hace es
causar problemas.

Es importante indicar que el mejor cortafuegos del mercado no
puede realmente proteger los servicios que deseamos ejecutar.
Esto demuestra la necesidad de disponer de más de un nivel de
protección: volvemos a la seguridad en profundidad. Por ejemplo,
un servidor web no puede ser protegido por el cortafuegos. Este
tiene que permitir el tráfico o de lo contrario, los clientes no
podrán acceder.

¿Como protejo un servidor web? Cómo he indicado antes con el
ejemplo de las compañías telefónicas, la mejor forma es aislando
cada uno de los servicios. De esta forma, cualquier problema en
el servidor web tendrá como único efecto que éste deja de
funcionar pero no permitirá al atacante modificar la base de
datos u obtener la relación de tarjetas de crédito de los
clientes. De acuerdo, no es bueno que el servidor deje de
funcionar, pero desde luego es mucho peor que nos roben las
tarjetas de nuestros clientes.

P:
Uno de los últimos RFC en los cuales has participado trata sobre
la necesidad de integrar la seguridad de los protocolos de
Internet. La mayoría de los protocolos no disponen de ningún
sistema de seguridad.

R:
Creo que es bueno añadir la seguridad allí donde es necesario,
pero esta no es la solución a los problemas. La mayoría de los
problemas son debidos a errores de configuración o programas que
no funcionan correctamente.

P:
Cuando hablo de mecanismos de seguridad, por ejemplo me refiero a
la ausencia de mecanismos de autenticación en la mayoría de
protocolos…

R:
De hecho, la mayoría de protocolos no los necesitan en absoluto.
Hace unos años, analicé todos los avisos de seguridad publicados
por el CERT. El 85% de los problemas descritos podían ser
solucionados con los protocolos actuales, no eran ocasionados por
la ausencia de mecanismos de autenticación. En algunos de los
protocolos utilizados para los nuevos servicios, la autenticación
si es un factor importante.

Un problema más importante que la autenticación es el de la
autorización: quien tiene permiso para enviar correo. Hay gente
que dice que si sólo se admite el correo autenticado, esto
solucionará el problema del SPAM, pero esto es totalmente falso.
Tanto tú como un spammer puede enviarme un mensaje y en ambos
casos el mensaje puede estar firmado digitalmente. Desde luego
quiero recibir tu correo pero no el del spammer. Si nunca nos
hemos comunicado antes, estás en la misma situación que el
spammer. Como se que tu correo es legítimo?

Así pues la autorización es un problema mucho más importante. La
autenticación únicamente soluciona el problema de la gente que
desea hacer cosas sin necesidad de utilizar contraseñas; no
soluciona ningún otro problema.

P:
Hablando del SPAM, este es un de los problemas que más preocupa
a la mayoría de la gente. Crees que todavía podamos ganar la
batalla contra lo SPAM o tal vez podamos considerar que el correo
electrónico, tal y como lo conocemos hoy, ya se puede dar por
perdido y por lo tanto es necesario inventar una cosa nueva?

R:
No lo se. El problema de plantearnos una alternativa al email
es el que ya he comentado antes sobre autenticación. Puedo
utilizar criptografía en el proceso del correo, pero esto no
responde a la pregunta de quien puede enviar email. Alguien ha
dicho que lo que podamos hacer es permitir únicamente el email
procedente de los principales ISP, que seguro no envían SPAM.
Pero, ¿quien es un ISP? Yo tengo un ordenador alojado a una
empresa de hospedaje de máquinas. ¿Esto me convierte en un ISP?
¿Puedo utilizar esta máquina para enviar email? ¿Quien tiene la
responsabilidad de decir este es un ISP y este otro no? Por otro
lado, algunos ISP permiten a los spammer utilizar sus servicios,
puesto que son clientes que pagan.

Un porcentaje significativo del SPAM que circula actualmente
proviene de ordenadores personales. Los spammers y los intrusos
han formado una alianza. Los spammers han creado una motivación
económica para que los intrusos se introduzcan en las máquinas,
recibiendo una compensación económica para convertirlas en
sistemas de envío de SPAM.

¿Como luchamos contra el SPAM? Lo que sucederá es que cualquier
mecanismo que intentamos utilizar para enviar email será
automáticamente incorporado dentro de los mensajes de SPAM. Si la
solución la planteamos a nivel de ISP, que este ente cobre por
enviar correo, el usuario doméstico será el que acabará pagando,
puesto que su ordenador ha estado violado y se ha convertido en
una fuente de SPAM.

No conozco ninguna solución mágica para este problema. Lo que si
se que ninguna solución que no tenga en cuenta lo que acabo de
comentar no funcionará.

Otro peligro importante es el hecho que el correo electrónico es
algo descentralizado. Me preocupa la centralización de la red.
Una de las mejores cosas de Internet es que está totalmente
descentralizada. El WWW no fue inventado por ningún ISP ni por
ningún comité: fue inventado por una persona que trabajaba en el
CERN. Y pudo inventarlo precisamente por que cualquiera puede
hacerlo en Internet.

Si empezamos a centralizar algunos servicios lo que conseguiremos
es que unos pocos ISP controlen demasiadas cosas.

P:
Hablando de problemas en Internet, ¿Cuál es tu opinión sobre la
convención sobre el cibercrimen que entrará en vigor el próximo
julio?

R:
Creo que es bueno que existan algunas estipulaciones generales,
pero la existencia de demasiadas regulaciones y la posibilidad de
vigilar indiscriminadamente la actividad… todo esto entra en
conflicto directo con el derecho a la privacidad. Creo que esta
legislación es francamente mejorable.

Hace dos o tres semanas participé en una conferencia en
California dónde se analizaron los aspectos negativos de esta
convención. En muchos aspectos da demasiado poder a las fuerzas
del orden. Algunas de las quejas que se formulan son relativas a
contradicciones con la legislación norteamericana que en
ocasiones son diferentes a las normas europeas.

P:
Uno de los aspectos más controvertidos es la imposibilidad de
utilizar herramientas de hacking… por ejemplo, Francia aprobó
hace pocas semanas una ley muy restrictiva. No soy un abogado,
pero por lo que he leído se puede interpretar que incluso la
utilización de nmap será algo ilegal, incluso para tareas propias
de administración de red.

R:
Yo utilizo nmap habitualmente. Hay un error de comprensión: se
confunde la herramienta con el problema. Esto es un error muy
importante. Para nosotros la utilización de herramientas de
seguridad es fundamental. En nuestro libro hemos dedicado un
capítulo entero sobre las utilidades que cualquier administrador
debe de utilizar habitualmente.

Los delincuentes no tienen este problema: ellos ya están fuera de
la ley y por lo tanto no tienen ninguna restricción a utilizar
éstas (y otras herramientas). El profesional de la seguridad
necesita conocer que se está ejecutando en cada máquina y en toda
la red y no tiene ningún otro método que utilizar una de estas
utilidades.

Hay algunas herramientas para las cuales se puede decir que si,
no hay ningún uso legítimo de las mismas, pero muchas otras como
nmap son imprescindibles.

P:
¿Y qué podemos hacer sobre esto?

R:
Esto es algo que hago cuando actúo como consejero para
gobiernos: trato de informarlos. Dedico mucho tiempo tratando
sobre temas como este, intentando corregir las ideas equivocadas
que la gente puede tener, en Washington, Bruselas, Berlín, Pares,
Madrid, Londres…

Los gobiernos se encuentran en una situación totalmente nueva
para ellos. En los Estados Unidos existe una gran controversia,
no se cual es la situación en España, sobre el control de armas.
Para mucha gente en los Estados Unidos la posibilidad de tener
armas es vista como un derecho fundamental. Otros dicen que las
armas sirven para matar personas. Personalmente soy partidario de
la prohibición de la posesión de armas, pero esto es algo muy
controvertido en mi país.

Nmap, y otras muchas herramientas, no pueden considerarse como
armas. Las utilizo para proteger mis sistemas, pero en ningún
caso para atacar a otros. Me permiten identificar el nivel de
seguridad de mis sistemas. Es por lo tanto una situación muy
diferente.

Internet no fue diseñada pensando en las fronteras de los países.
Esto hace que para los gobiernos sea realmente muy difícil poder
legislar. Hace 200 años, la noción de aguas territoriales era
originalmente de unos 5 km. Poco después fue ampliada a 20 km.
¿Sabes de dónde salen estas distancias? Era el alcance de un
cañón: todo aquello que estaba al alcance de mi cañón era parte
de mi territorio. No era una solución efectiva, puesto que creaba
conflictos entre países como por ejemplo entre Rusia y Turquía
por el mar Negro. Pero lo importante es que, una vez fijado el
principio general se podían solucionar los problemas puntuales.

No tenemos una analogía obvia similar en Internet al rango de un
cañón. ¿Qué es responsabilidad de un país y que no lo es?
Mientras estoy sentado aquí en Barcelona puedo controlar el
ordenador que tengo en casa, en New Jersey.

P:
Sobre spyware. En la actualidad para los usuarios, el principal
problema son los virus y seguramente el SPAM. Nadie parece
prestar una atención especial al spyware, incluso cuando este
puede entrar en los ordenadores de forma automática sin ninguna
intervención del usuario

R:
Creo que es más de lo mismo. El spyware y los virus son creados por
gente con los mismos objetivos. La principal razón de los gusanos
que instalan puertas secretas es permitir su utilización como
sistemas para el envío de SPAM.

Este creo que es un área dónde es necesario aplicar legislación.
Se han utilizado un buen número de tácticas para engañar al
usuario, como la instalación de programas incluso cuando el
usuario no acepta las condiciones de uso o bien sin informar al
usuario de lo que se está haciendo.

El gobierno norteamericano organizó un workshop sobre spyware
hace unas tres semanas, centrando su preocupación en la
protección del consumidor. Actualmente se está desarrollando una
licencia estándar de usuario que pretende proteger ante esta
clase de situaciones.

La mayor parte del spyware se instala a través de gusanos o
bien de máquinas atacadas, lo que es claramente ilegal. Pero
también se consigue mediante el engaño para que el usuario
descargue un programa. En este caso está menos claro hasta que
punto la legislación protege al usuario.

Básicamente es lo que ya he comentado en varias ocasiones.
Instalar algo al ordenador de un usuario es bastante fácil, ya
sea con un virus, comprometiendo la máquina… Es necesario
encontrar mejores mecanismos para proteger las máquinas… y
evitar los problemas que ya he comentado de programas con bugs,
la monocultura…

P:
En la actualidad todavía tenemos la visión de un intruso que
ataca máquinas básicamente para distraerse o por curiosidad.
¿Crees que esto está cambiando y cada vez más, detrás de los
incidentes, veremos a la mafia y al crimen organizado?

R:
La mayoría del hacking que se realiza en la actualidad tiene
objetivos criminales, básicamente por spammers que pagan a
intrusos pora instalen sistemas de envío de spam en los
sistemas atacados.

Actualmente hay un escándalo a los Estados Unidos sobre miembros
de un partido político que han atacado los sistemas del otro
partido para espiarlos. Y hace un año, una de las principales
universidades espiaba las peticiones que realizaban los
candidatos que desean entrar en otra universidad.

Mucha de esta actividad no es conocida. Las empresas y la policía
no desean comentar sobre estos problemas. Es más, muchas
intrusiones nunca son detectadas. Sólo un 3% de las intrusiones son
detectadas.

La verdad es que me sorprendería si en los próximos meses no
vemos cada vez noticias como estas.

Mercè Molist
http://ww2.grn.es/merce

Xavier Caballé
xcaballe@quands.com

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Filed Under: General

Reader Interactions

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Primary Sidebar

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • La nueva Botnet "FreakOut" aprovecha vulnerabilidades recientes en Linux para expandirse
  • RCE en Kindle permite a un atacante usar la tarjeta de crédito de la víctima
  • Se encuentra un 'bypass' de la protección contra XSS en CloudFlare
  • Joker's Stash, conocida tienda en la deep web, anuncia su cierre
  • Un bug permite "romper" el WhatsApp de todos los miembros de un grupo

Entradas recientes

  • RCE en Kindle permite a un atacante usar la tarjeta de crédito de la víctima
  • La nueva Botnet «FreakOut» aprovecha vulnerabilidades recientes en Linux para expandirse
  • Apple elimina una característica que permitía a sus aplicaciones evadir el firewall
  • Se encuentra un ‘bypass’ de la protección contra XSS en CloudFlare
  • Joker’s Stash, conocida tienda en la deep web, anuncia su cierre
  • Microsoft publica parches para Defender Zero-Day y 82 vulnerabilidades más
  • El Banco de la Reserva de Nueva Zelanda sufre una filtración de datos críticos
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una-al-día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • RCE en Kindle permite a un atacante usar la tarjeta de crédito de la víctima
  • La nueva Botnet «FreakOut» aprovecha vulnerabilidades recientes en Linux para expandirse
  • Apple elimina una característica que permitía a sus aplicaciones evadir el firewall
  • Se encuentra un ‘bypass’ de la protección contra XSS en CloudFlare
  • Joker’s Stash, conocida tienda en la deep web, anuncia su cierre

Etiquetas

#bugbounty #ddos #sphinx 0-day 0-zay 0day 0v1ru$ 2FA 4g 5g 10kblaze 888 RAT account hijack ace acrobat acrobat reader actualizacion Actualización actualizar adb address bar AdMaxim Adobe Adobe Bridge Adware Afeter Effects Agencia Tributaria agoda Alemania Alexa Alien Aliznet alphabet Amadeus Amazingco Amazon amd among us Anatova Andr/Xgen2-CY Android Android lowcost androMut AngryPolarBearBug2 anonymous antivirus any.run apache api apk app Apple apps APT apt-c-23 apt39 APT41 apt framework Aptoide apuestas archive_tar arp asp asus ata ataque Atlantis ATP attack Audio Australia autenticación Authentication bypass autodesk avaddon avira azure backdoor Baltimore ban bancario bancos bandook bank banker barra navegacion base de datos BBC BGP BIG-IP bill gates binary defense binaryedge bing biometrica biometría bios bird bitbucket bitcoin bitdefender blackhat bladabindi BLE bleedingtooth BLESA blink blockchain bluekeep blueleaks Bluetooth Bluetooth Low Energy bluez boca bof boletín booking bootstrap-sass borrado bot botnet bots breach brecha Brikerbot british airways bruteforce BSD bsides buffer overflow Bug bugbounty Bug bounty Bulgaria bypass C&C C2C camaras seguridad cambridge camera Campaign canada cannabis canon capcom car carbanak carding ccleaner cctv CDN CDRThief cem censura centurylink cerberus Certifados certificacion Certificates challenge Checkers checkpoint Check Point China chingari Chrome chromium CI Ciberataque Cibercrimen ciberdelincuentes ciber delincuentes ciberespionaje ciberguerra ciberseguridad cifrado Cisco Citrix clave privada cloud CloudCMS cloudfare cmd cms cng.sys code execution CoderWare coinhive ColdFusion comrat conferencia confidencial congreso congresos conti contraseñas Cookies copy-on-write Corea del Norte coronavirus covid Covid19 cow cpu Crack Credential-Stuffing CriptoCert criptografía criptomoneda Criptomonedas criptored critical Cross-Site Request Forgery CrowdStrike crypt32 cryptojacking Cryptolocker cryptominado cryptomonedas críticas CSP CSRF ctf customer support cve CVE-202-6109 CVE-2015-4670 CVE-2017-0199 CVE-2019-1619 CVE-2019-1620 CVE-2019-2633 CVE-2019-2638 CVE-2019-2725 CVE-2019-3719 CVE-2019-5096 CVE-2019-5544 CVE-2019-7838 CVE-2019-7839 CVE-2019-7840 CVE-2019-7845 CVE-2019-7850 CVE-2019-11043 CVE-2019-11510 CVE-2019-11707 CVE-2019-11932 CVE-2019-12268 CVE-2019-12592 cve-2019-12815 CVE-2019-12922 CVE-2019-14287 CVE-2019-14899 CVE-2019-15126 CVE-2019-15295 CVE-2019-15316 CVE-2019-16928 cve-2019-19519 cve-2019-19520 cve-2019-19521 CVE-2019-19522 CVE-2019-19639 CVE-2019-19743 CVE-2019-19781 CVE-2019–11396 CVE-2020-0601 CVE-2020-0796 CVE-2020-0915 CVE-2020-0916 CVE-2020-0986 cve-2020-13-50 CVE-2020-724 CVE-2020-1206 cve-2020-1530 cve-2020-1537 CVE-2020-2765 CVE-2020-3142 CVE-2020-3566 CVE-2020-3764 CVE-2020-3952 CVE-2020-3953 CVE-2020-3954 CVE-2020-3956 CVE-2020-6008 CVE-2020-6009 CVE-2020-6010 CVE-2020-6110 CVE-2020-7473 CVE-2020-7961 CVE-2020-8419 CVE-2020-8420\ CVE-2020-8421 cve-2020-8982 CVE-2020-8983 CVE-2020-10148 CVE-2020-11511 CVE-2020-11651 CVE-2020-12351 CVE-2020-12352 CVE-2020-14750 CVE-2020-15466 CVE-2020-25212 CVE-2020-25645 CVE-2020-28188 cve-2020-29491 cve-2020-29492 CVE-2021-1051 CVE-2021-3007 cvss CyberArk cyberataque cyberattack cylance CyrusOne código arbitrario D-Link DarkHotel darkirc dark markets darknet darkside darkweb dark web darpa DART Database data breach Data Center Network Manager data leak dataspii DB DCNM ddos ddosecrets Debian decrypter deepfake deep web defacement defcon defender defiant Dell Dell System Detect dell wyse demanda denegacion de servicio Denegación de servicio Denial of Service dereferencing devfest DHS digilocker digitalocean DigitalRevolution directory traversal disclosure discord Dispositivos IoT django Django Rest Framework DJI DNS DNS over HTTPS docker dockerhub dogecoin DoH doki dolphin dolphinattack donald trump Doogee BL7000 doorbell dos DoubleGun downgrade DrayTek drivers droga dropper drupal duplicado SIM duplicator DVMRP E-Business e-learning EA echobot ecommerce ecsc EDA Edge EEUU ejecución de código ejecución de código arbitrario ekans ElasticSearch elecciones electronica elevacion de privilegios Elevación de privilegios elon musk emotet empire enisa ergegor eris loris error escalada escalada de privilegios ESET ESNI españa estados unidos Estafa esteganografia eternalblue Europa europol eventbot evento eventos Evernote Evernote Web Clipper evilcorp evilgnome Evilnum EvilQuest excel exim Experience Manager exploit extension extorsión exxpedia F5 faceapp Facebook Facebook Messenger FakeSpy fallos fallout fancy bear Fast Flux fbi fifa20 Filtración fingerprint finspy Firebase FireEye firefox Firefox Private Network Firefox Test Pilot Firewall Flash Player FlawedAmmy flipboard foreshadow formacion Forminator foros FOSSA fotos foxit pdf fpga Framemaker framework fraud Fraude FreakOut FSB ftc FTP fuerza bruta Fuga de información Fusion gadget GandCrab garmin gdg gdpr gehealtcare gem GHIDRA gif git github gmail go GoAhead godaddy golang goldbrute goldenspy Google Google Analytics google app engine google chrome Google Docs Google Hangouts google nest google play googleplay Google Titan gosms gosmspro goznym gpu Grandoreiro grandstream graph great firewall gsm guacamole guildma hack hackeo hacker hacking hacktivist hardware hash Heartbleed HEVC hiberus Hijacking hisilicon hispasec historia honda hospital hostinger hotelbeds hoteles hotels http httpd HTTPS huawei Hyper-V hyperv iBaby iBaby Monitor M6S IBM ICAR iCloud ico ie IGMP ilegal iLnkP2P iMessage impresoras india infection infinite loop Infiniti NCAR infosec injection innerSloth insider instagram intel intelligence Internet Explorer intezer labs in the wild Investigación Inyeción SQL IOC iomega iOS IOS XR iot iPad ipados iPhone iPod ipp iran isp Italia iterm2 ITG18 jabber jailbreak java javascript Jenkis JMT Trader joker joomla joomla! jquery js kaiji Karkoff karpersky kaspersky kde kde plasma Keecoo P11 keepass kernel Kernel Linux keyless keylogger kill-switch kindle Koodous Kr00k krebsonsecurity kubeflow kubernete kubernetes la 9 las vegas latinoamerica Lazarus leak LearnDash LearnPress lenovo Let'sEncrypt ley lfi LG libreoffice libssh licencias LifterLMS Line LinkedIn Linknat linux linux kernel liquid LMS loader lockbit logitech longwatch lte luisiana Lukas Stefanko lxc M-Horse Pure 1 Maas mac machete MacOS mac os macros magecart magento Mail malaga malspam malvertising malware malware macos apple Manipulación de ficheros market martes martes de parches marzo masmovil MATA matrix maze mdm mds Media Encoder Media File Jacking MediaTek medicina meldown meltdown MEMS menor mensajería instantánea meow MessageTap messenger metasploit Mi Browser Microsoft Microsoft Edge microsoft excel Microsoft Teams Microsoft Word mijia mikrotik minero mining Mint Browser mirai mit mitre mitron mobileiron modsecurity mod_copy monero MongoDB monitor Moodle MosaicRegressos Motorola mousejack Mozart Mozilla MQTT MSTIC ms word mukashi mySQL móvil NAC Nagios NanocoreRAT nas Navegador Tor nbip nca Nessus netcat Netgear Netlab360 netwalker NetWeaver NeverQuest nginx Nintendo nissan Nissan ASIST NjRAT Nnissan connect things nordvpn NOTROBIN npm nsa NSACrypt NVIDIA ObjectInjection Obsolescencia programada oceanlotus OFAC Office office 365 oilrig okcupid omnibees omnirat OneDrive onion ONO ONTSI OpenBSD OpenOffice opensouthcode OpenSSH OpenSSL openSuSE openwrt Opera Oracle origin orion oscomerce osi OS X OTRS outlok Outlook overflow owasp p30 package manager Paloalto parche parches password password checkup Passwords paswords Patch Tuesday path transversal Path Traversal patrón Payday paypal pear pegasus pewdiepie PhantomNet Pharming Phishing phising Photoshop PHP php-fpm phpmyadmin Picreel piercer pila bluetooth PirateMatryoshka Pixel Play Store plugin Plugins plutotv Poc pod policia policykit policía polkit porn portabilidad PoS PostgreSQL powershell ppp Predator the Thief prensa Privacidad privacy privadas privesc privilege escalation privilegios ProCC ProffPoint proftpd Project Zero Promethium prosegur proxy prueba de concepto psg PsiXBot ptp puerto rico pulsesecure Pulse Secure putty pwn Pwn2Own PyRAT python python3 python 3.8.0 PyVil Qakbot Qbot QNAP QSnatch qualcomm QuickTime quora raas ragnar ragnar locker Ramsay Healt Care RAM scraping ramsonware rana rankmatch ransom ransomware rapid7 RAT RATs ratsnif razer rce rconfig rdp RDS recaptcha reconocimiento facial red.es redes Red Hat red team relay Release relleno de contraseñas remote remote code execution Reporte retpoline retrohuinting revelación de información sensible RevengeHotels RevengeRAT reversing reversinglabs REvil Revocation ReVoLTE Rich Mirch rick-rolling rick astley ridl ring riot robo datos robo de cuenta robo de información root Rooted router routeros ruby RubyGems rumania Rusia rutas ryuk sack panic safari safe mode safety detective salto de restricciones saltstack SAML samsung sandbox SandboxEscaper Sangfor sap scam Secuestro SIM security security bypass Security Discovery Security Patch security update segmentation fault seguridad seguridad física selinux server servidor web sextorción sextorsion sha-1 ShadowPad SHAREit SHAttered Shell ShinyHunters shodan side-channel sigred Silence Silex Silkkitie sim SIM Swapping simswapping siri sistema interno Site Isolation skills skimming skype slack Smanager Smartbuilding Smartphone smartwa Smartwatch smb SMBGhost SMBleed smbv3 smishing sms SMTPD snake snapd Snatch SNI sodin Sodinokibi software libre Solarwinds Solorigate sop sophos source code SourceFourge spam Spearphone spectre speculative spoofing spotify Spy spyware SQL SQL injection Squid ssh ssid ssl ssltrip ssrf stack overflow Stanislav steal stealer steam stop ransomware strandhogg strongpity studio code sudo suecia Sumbrust supercomputador SupportAssist surfingattack symantec symbotic SymCrypt sysinternals SysTech ta505 takeover talleres tarjetas Tarjetas de crédito tchap TCP/IP tcp sack teclado tecnología Telecom Telegram teletrabajo tenyearchallenge tesla tesoro The Community ThemeGrill The North Face thin client ThinOS Thoth thunderbird Thunderbolt ThunderSpy Tianfu Cup ticketmaster tiktok timbre timing attack Titan M Titan Security Key tls TMUI tmux Tokopedia tomcat tonedeaf tool TOR Tor Browser torbrowser Torisma torpedo TP-Link TraceTogether Trassion Treck Triada trickbot trojan TroubleGrabber troyano TrueBot trusteer rapport turlaapt tvOS twiiter Twitter typosquatting uad uad360 uad360 congreso malaga uam uber ubuntu UEFI ultrasonido uma unaalmes unauthorized access UNC Under the Breach unifying universidad unix Update updates url ursniff use-after-free user-after-free v8 valorant valuevault valve vault 7 vbulletin VictoryGate videocamaras videoportero videos vietnam vim virus virustotal visa vishing Visual Studio VKworld Mix Plus vlc vmware VMware Cloud Foundation VMware ESXi vnc voice assistants voip VOS2009 VOS3000 voto vpn vt vulnera vulnerabilidad vulnerabilidades vulnerability Wacom waf wallet Wall Street Market wastedlocker watchOS wav web WebArx WebEx Weblogic Webmin webrtc web share api wechat welcart WhatsApp Wifi Win32k Windows Windows 10 windows phone Winnti winrar Wireshark wordfence WordPress WordpressTerror Workstation wpa2 wpa3 wroba wyze X.509 XCode xenmobile Xhelper xiaomi XML xmpp xmr XMRig xnu xor ddos XORpass xploit XSS xssi Yellow Pencil Yves Rocher zdnet zendesk Zero-Day zero click zero day zerodium zeus zombieload ZoneAlarm zoom zyxel

Copyright © 2021 · Hispasec

Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.Vale