Explicare una técnica de hacking a traves del uso de una herramienta de hacking social para poder acceder a redes wifi. “Wifiphisher”. Esta herramienta es una técnica de punto de acceso deshonesto utilizado por ciberdelincuentes para llevar a cabo ataques o por RED TEAM dentro de unas posibles pruebas de seguridad…
En este artículo, revisaremos técnicamente algunos de los métodos utilizados por los ciber-delincuentes y los profesionales de hacking ético para vulnerar la seguridad establecida en redes convergentes aprovechando ciertas vulnerabilidades asociadas a los propios sistemas o a un diseño fallido por parte de un diseñador sin experiencia en este tipo de soluciones.…
Durante años, la resolución HD Analógica han estado limitadas a una resolución mucho más baja que las actuales cámaras IP Megapíxel , teniendo además que llevar siempre señal de video y alimentación separados. Sin embargo, actualmente las nuevas cámaras analógicas HD, AHD, CVI y TVI han logrado avances significativos, con una…
En este artículo analizaremos y explicaremos la importancia de los puertos de red para la visualización y grabación de video en entornos corporativos digitales. Sin la configuración adecuada, el video IP no funcionará . Más allá de eso, es fundamental comprender cómo se relacionan con la seguridad. Un mal análisis inicial…
P2P se ha convertido en una alternativa en auge a la apertura y mapeo de puertos, pero es importante entender este método no es ajeno a ataques . Indicar como ejemplo la vulnerabilidad ( CVE-2021-32934 , con una puntuación base CVSS v3 de 9.1) se introdujo a través de un componente de la…
En este articulo analizaremos en detalle el protocolo OSDP el cual nace con la visión de poder ofrecer una estandarización en las comunicaciones securizadas de sistemas de control de accesos. Es importante poder entender el alcance asociado a este estándar el cual actualmente aun en evolución y desarrollo. Si tienes alguna responsabilidad…
Las credenciales RFID sin contacto son el componente más común utilizado en un sistema de control de acceso y, aunque muchas se parecen externamente, existen diferencias importantes. Elegir la correcta puede marcar la diferencia entre una instalación segura y una pérdida significativa de dinero. Comprender cómo operan y qué significan sus especificaciones…