Cisco invadida
quinta-feira, 11 agosto 2022
by André Ortega
Nem mesmo uma gigante como a Cisco está livre de ataques atualmente. Para não criar suspense, basicamente o que ocorreu foi: Conta pessoal do Google de um funcionário foi comprometida Essa conta tinha a opção de sincronismo de senha O atacante teve acesso a todas as senhas desse funcionário, incluindo a senha de VPN Atacante
- Published in Cisco, Informação
Assinatura IDS na WLC–Detectando KRACK Ataque
segunda-feira, 06 novembro 2017
by André Ortega
(Novembro? ) Passado todo o barulho e desespero inicial talvez o ataque KRACK não seja assim tão grave. Pelo menos não a ponto de “matar”o WPA2. Ainda assim é uma vulnerabilidade importante, e é sempre bom estarmos de olho. Nas WLAN Controllers Cisco temos um IDS incluído, e disponível sem a necessidade de licenças adicionais.
ASA e Anyconnect livres do POODLE Attack e POODLE BITES
segunda-feira, 20 abril 2015
by André Ortega
O SSLv3 é considerado um protocolo obsoleto e inseguro, já substituído pelo TLS 1.0, TLS 1.1 e TLS1.2. No entanto, para manter a compatibilidade com dispositivos legados, boa parte das implementações TLS ainda mantém o SSLv3 como opção. No POODLE (Padding Oracle On Downgraded Legacy Encryption) Attack o atacante tenta usar o SSLv3 e então
Ataque camada 2: ARP Spoofing
segunda-feira, 28 maio 2012
by André Ortega
Todos sabemos dos riscos de ataques na camada 3 e principalmente na camada 7. Mas nem sempre a devida atenção é dada à camada 2. Atualmente é muito difícil, para não dizer impossível, encontrar um ambiente sem firewall, mas é comum vermos switches com a configuração básica, sem suporte a segurança camada 2 e até