Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
2nd Edition GlitchZone RHC 320x100 2
TM RedHotCyber 970x120 042543

Autor: Diego Bentivoglio

Protección de conexiones WebSocket: Riesgos, análisis y medidas prácticas

Los WebSockets ofrecen una comunicación bidireccional persistente entre el cliente y el servidor, esencial para aplicaciones en tiempo real como chat, juegos, paneles de control y notificaciones. Sin embargo, esta persistencia presenta vulnerabilidades de ataque específicas: si el canal o sus reglas no están adecuadamente protegidos, pueden producirse exfiltraciones de datos, secuestros de sesiones y vulnerabilidades relacionadas con la entrada sin filtrar. Este artículo ofrece una explicación práctica de los riesgos más significativos y las contramedidas esenciales para proteger este tipo de conexión. Pero ¿qué hace que los WebSockets sean riesgosos? Sus características útiles incluyen conexiones largas, tráfico bidireccional y una latencia

Seguridad matemática: de la teoría de números al hacking y el pentesting

Cuando hablamos de ciberseguridad, inmediatamente pensamos en firewalls, malware y exploits de día cero. Pero existe un nivel más profundo, invisible e insuperable: las leyes de las matemáticas. Porque si bien el software puede ser pirateado, los protocolos pueden ser eludidos, las configuraciones pueden ser alteradas, las matemáticas no pueden corromperse. Y es precisamente sobre este pilar en el que se basa la ciberseguridad moderna. Porque la seguridad es (también) matemática Toda tecnología de defensa digital funciona no porque «alguien la haya programado bien», sino porque explota problemas matemáticos que no tienen una solución eficiente. Aquí hay algunos ejemplos concretos: RSA: Se

LilyGO T-Embed CC1101 y Bruce Firmware, la comunidad hace posible el estudio de Rolling Code

La investigación en seguridad de radiofrecuencia es incesante. En los últimos años, hemos presenciado la aparición de herramientas cada vez más accesibles que han llevado el mundo del hacking de radiofrecuencia más allá de los laboratorios académicos. Un dispositivo que ha atraído considerable atención es el LilyGO T-Embed CC1101, una pequeña plataforma basada en el ESP32 y el transceptor de Texas Instruments. Gracias al incansable trabajo de la comunidad de desarrolladores, ha dado un salto fundamental. Con la última versión del firmware Bruce, este dispositivo ahora es capaz de capturar señales de radiofrecuencia en formato RAW. Esto significa que ya no hablamos