Toshihiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe han llevado a la práctica la demostración teórica de la vulnerabilidad de WPA/TKIP que el año pasado se desveló en la conferencia PacSec.
En el paper: A Practical Message Falsification Attack on WPA, descárgalo aquí en PDF, dejan claro como realizando un ataque específico pueden ser capaces de recuperar la clave WPA en cuestión de minutos. Harán una demostración práctica durante el PacSec de este año que tendrá lugar en septiembre.
Panda comparte un caso real en el que la autenticación multifactor (MFA) ayuda a prevenir…
Juniper Research prevé un crecimiento de más del 1200 % en los próximos dos años.…
Engloba desde la conectividad y la seguridad a la renovación de dispositivos, impulsando la economía…
Pero todavía hay que mejorar: más de un 42 % de los encuestados por Finetwork…
De acuerdo con un estudio de Cisco, reclaman espacios que permitan la interacción social y…
Estos servidores afrontan "desde la resolución de los desafíos de las infraestructuras hiperconvergentes hasta los…