Polyakov ha usado dos ordenadores de sobremesa y una conexión de red de alta velocidad para burlar el parche que prometía arreglar la vulnerabilidad DNS, dando lugar a una dirección burlada en aproximadamente 10 horas.
Según Polyakov, un ataque típico a un servidor genera aproximadamente entre 40.000 y 50.000 peticiones falsas antes de acertar con la correcta. Polyakov ha hecho notar que si la petición se realiza en el puerto correcto: “la probabilidad de envenenamiento exitoso es mayor que el 60 % “.
Expertos de seguridad han anunciado que el parche podría ser vulnerable a un ataque para redireccionar tráfico de Internet y recolectar contraseñas de usuarios.
vINQulos:
New York Times (vía The Inquirer UK)
Salesforce ha presentado su informe State of Service, revelando que el 94% de los servicios…
Juniper Research espera que sus transacciones crezcan desde los 3 billones de dólares previstos para…
Durante el primer trimestre de 2024 ingresó cerca de 48.600 millones de euros y rebasó…
Ahora Security Center incluye una función que ayuda a controlar el estado del sistema y…
Analizar cómo es posible gestionar y proteger la información en el mundo ultra digital que…
Entra en el equipo directivo de la tecnológica en sustitución de David Osuna. Su puesto…