Noticias sobre wireless attacks_

Qué es el ataque CRLF

El término CRLF se refiere al retorno de carro (ASCII 13, \r) de un avance de línea (ASCII 10, \n). Normalmente estamos acostumbrados a notar la terminación de una línea, sin embargo, se trata de manera diferente en los populares sistemas operativos actuales. Por ejemplo: en Windows, se requieren tanto CR como LF para anotar el final de una línea, mientras que en Linux / UNIX solo se requiere un LF. En el protocolo HTTP, la secuencia CR-LF siempre se usa para terminar una línea..

Extrayendo evidencia digital de imágenes con Python Imago Forensics

Imago es una herramienta de Python que extrae evidencias digitales de imágenes de forma recurrente. Esta herramienta es útil a lo largo de una investigación forense digital. Si necesita extraer evidencias digitales y tiene muchas imágenes, a través de esta herramienta podrá compararlas fácilmente. Imago permite extraer las evidencias en un archivo CSV o en una base de datos sqlite..

Vulnerabilidad en el protocolo WPA2 explotada con KRACK

El dia de hoy se ha hecho pública una vulnerabilidad que afecta a la mayoría de dispositivos móviles y redes wifi con el protocolo WPA2 que se creía que era el más seguro hasta la fecha. El protocolo WPA2 es usado en su mayoría en redes WiFi tanto en las que se configuran en lugares públicos como en hogares privados(La mayoría de ISP configuran este cifrado por defecto)..