The NTLM relay attack is a well-known attack method that has been around for many years… and never seems to go away. So, why not explore new approaches to this attack technique? Let me introduce you to the SMB multi-relay feature.
Blog
The Reddit incident or how to move beyond 2FA
In mid-June, an attacker broke into a few of Reddit’s systems and managed to access some user data using compromised employee accounts. It could be another data breach, but it’s not. Why? The compromised accounts were protected by SMS-based 2FA. Is basic two-factor authentication no longer enough?
Bypass Two-Factor Authentication using real-time phishing
For some time, websites that used 2FA reported a significant drop in phishing attacks. However, as soon as new security technologies emerge, new techniques arise to exploit them. Real-time phishing is a tactic that allows scammers to bypass 2FA. How do they do it?
The art of disclosing vulnerabilities
An Israeli security firm claimed to have discovered multiple vulnerabilities inside some AMD’s processors. It could be another ordinary security advisory, but it is not. There is an interesting point in this case: the lack of a coordinated release. Responsible vs Coordinated.
Please continue naming vulnerabilities
Two weeks ago, someone created a website that announced two potential new attacks dubbed Skyfall and Solace. A few days later, the creator of the site revealed that it was a hoax and relaunched the old debate about naming vulnerabilities. Is branding good or bad for security industry?
El costo (energético) del Bitcoin ¿y el de su seguridad?
Bitcoin ha estado en boca de todos por el explosivo crecimiento de su precio. Pero hay otro valor detrás que tampoco para de crecer y es el del consumo eléctrico de toda su red. ¿Cuál es el origen de este costo?… Una buena escusa para hablar de seguridad.
¡Último momento: Filtración de datos masiva!
Las brechas de datos son la tendencia del año y septiembre no fue la excepción. Equifax, Veraz, Taringa, Deloitte y muchas más fueron víctima. Hablemos de brechas! ¿Cómo ocurren? ¿Qué datos exponen? ¿Cómo podemos reducir su impacto? y ¿Cómo debemos comunicarlas? Ingresá a la nota y también repasá las mega filtraciones histórica
¡Cuidado Phishing! PARTE II: Detrás de escena
¿Cómo es el accionar de una banda de cibercriminales? ¿Cómo funciona un kit de phishing? ¿Cuántas personas pueden caer en el engaño? ¿Cuán redituable es una campaña? Segunda parte de la investigación.
¡Cuidado Phishing! PARTE I: El arte del engaño
Una campaña de phishing continua, profesionalizada y de alcance mundial a lo largo de más de 100 países. Un promedio de 2700 víctimas por cada nuevo lanzamiento del ataque. El anzuelo, AppleID. ¡Una combinación de ingredientes que no puede fallar! Ingresá a la nota y conocé los detalles de mi investigación.
¡Instalen los m@lditos parches!¿O no?
Un nuevo #malware, nuevos interrogantes. ¿#Not Petya es realmente un #ransomware o es parte de un arma mucho más potente? ¿Estamos ante un nuevo contexto de #ciberguerra mundial? ¿Solo es cuestión de parches?