Polyakov ha usado dos ordenadores de sobremesa y una conexión de red de alta velocidad para burlar el parche que prometía arreglar la vulnerabilidad DNS, dando lugar a una dirección burlada en aproximadamente 10 horas.
Según Polyakov, un ataque típico a un servidor genera aproximadamente entre 40.000 y 50.000 peticiones falsas antes de acertar con la correcta. Polyakov ha hecho notar que si la petición se realiza en el puerto correcto: “la probabilidad de envenenamiento exitoso es mayor que el 60 % “.
Expertos de seguridad han anunciado que el parche podría ser vulnerable a un ataque para redireccionar tráfico de Internet y recolectar contraseñas de usuarios.
vINQulos:
New York Times (vía The Inquirer UK)
Páginas web similares a las de la Agencia Tributaria, emails y SMS de phishing y…
Desde ARBENTIA explican cómo la Inteligencia artificial está transformando la Gestión Contable.
La compañía española especializada en reclutamiento tecnológico anuncia también la captación de más de medio…
Lanza el servicio Webex Calling, que reemplaza los sistemas de telefonía empresarial convencionales y las…
Sus ingresos del primer trimestre rozaron los 600 millones de dólares, mientras que los beneficios…
Ha llegado a acuerdos con las Administraciones para invertir alrededor de 187 millones de dólares…