Cómo hackear Bluetooth explotando la vulnerabilidad de criptografía de curva elíptica

Recientemente, investigadores israelíes de Technion publicaron un artículo sobre un ataque inteligente contra el proceso de emparejamiento de dispositivos Bluetooth vulnerables. Esta vulnerabilidad permite a los atacantes evadir las medidas de seguridad de Bluetooth y hacer un Man-in-the-Middle (MITM). Todo esto para espiar o incluso cambiar el contenido de una conexión Bluetooth. Read more…

Cómo evadir la protección SSRF

Supongamos que has encontrado una función en una aplicación web que obtiene recursos externos. Puedes extraer contenido de todo tipo de sitios externos. No parece haber ninguna restricción sobre el tipo de archivo que puedes solicitar … La aplicación muestra todo de inmediato. ¡Todo en este punto final te está Read more…

Explotando ThunderSpy – la vulnerabilidad que afectan a todas las computadoras con Thunderbolt

Un investigador de ciberseguridad descubrió un conjunto de 7 nuevas vulnerabilidades de hardware que no se pueden reparar. Dichas vulnerabilidades afectan a todos los equipos de escritorio y portátiles vendidos en los últimos 9 años con Thunderbolt o puertos USB-C compatibles con Thunderbolt. Llamadas colectivamente ‘ThunderSpy‘, las vulnerabilidades pueden explotarse Read more…