Trabaja con Nosotros

Estamos buscando Programadores expertos en Visual Basic, Visual Basic.net, C#, asp.net, SQL, Java, Php (Phyton es un plus), javascript, Mysql, html5, css3. Para mayor información, Empleos/Vacantes

Contacto

Nuestro interés es asesorarlo para que la implementación de su importante proyecto sea exitosa. Nos ajustamos a su presupuesto. Para ayuda personalizada, Contáctenos

esuna@iaidea.com

+593 4 5046364, 5048169

+593 9 92894989, 58837253

IAidea
Seguridad de Wi-Fi fue violada, dicen los investigadores - IAidea
52840
post-template-default,single,single-post,postid-52840,single-format-standard,qode-core-1.0.3,ajax_fade,page_not_loaded,,brick-ver-1.8, vertical_menu_with_scroll,smooth_scroll,side_menu_slide_from_right,wpb-js-composer js-comp-ver-4.12,vc_responsive
Este ataque funciona contra cualquier modem WiFi que utilice encriptación WPA o WPA2

Seguridad de Wi-Fi fue violada, dicen los investigadores

Seguridad de Wi-Fi fue violada, dicen los investigadores

Seguridad de Wi-Fi fue violada, dicen los investigadores

Alrededor de las 7:00 a.m. ET esta mañana, los investigadores revelaron detalles de un nuevo exploit llamado KRACK que aprovecha las vulnerabilidades de la seguridad de Wi-Fi para permitir que los atacantes escuchen el tráfico entre las computadoras y los puntos de acceso inalámbricos. El exploit, según lo informado por primera vez por Ars Technica, aprovecha varias vulnerabilidades de administración clave en el protocolo de seguridad WPA2, el popular esquema de autenticación utilizado para proteger redes Wi-Fi personales y empresariales. “Si su dispositivo es compatible con Wi-Fi, lo más probable es que se vea afectado”, afirman los investigadores.

Y si… esto es muy malo!

El Equipo de Preparación para Emergencias Informáticas de los Estados Unidos emitió la siguiente advertencia en respuesta al exploit:

US-CERT se ha dado cuenta de varias vulnerabilidades de administración clave en el protocolo de seguridad Wi-Fi Protected Access II (WPA2) de 4 vías. El impacto de la explotación de estas vulnerabilidades incluye descifrado, repetición de paquetes, secuestro de conexión TCP, inyección de contenido HTTP y otros. Tenga en cuenta que, como problemas de nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas. El CERT / CC y el investigador informante KU Leuven publicarán públicamente estas vulnerabilidades el 16 de octubre de 2017.

Los investigadores observaron que el 41% de todos los dispositivos Android son vulnerables a una variante “excepcionalmente devastadora” del ataque Wi-Fi. Todos los dispositivos Wi-Fi son hasta cierto punto susceptibles a las vulnerabilidades que los hacen maduros para el robo de datos o la inyección de código de ransomware de cualquier atacante malicioso dentro del alcance. Los investigadores recomiendan parchar todos los clientes Wi-Fi y puntos de acceso cuando las soluciones están disponibles y continuar usando WPA2 hasta entonces (WPA1 también se ve afectada y la seguridad WEP es aún peor). Aún no está claro si las vulnerabilidades reveladas hoy están siendo explotadas activamente en la naturaleza.

Del mismo modo, las conexiones a Internet en el hogar seguirán siendo difíciles de proteger por completo durante bastante tiempo. Muchos enrutadores inalámbricos son con poca frecuencia actualizados, lo que significa que continuarán comunicándose de manera insegura. Sin embargo, dice Vanhoef, si la solución está instalada en un teléfono o computadora, ese dispositivo aún podrá comunicarse con un enrutador inseguro. Eso significa que incluso los usuarios con un enrutador sin parchar aún deben reparar tantos dispositivos como puedan, para garantizar la seguridad en otras redes.

No Comments

Post a Comment