Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

NAT Slipstreaming (Ataques informáticos XIII)

NAT Slipstreaming es un ataque que, en su última versión conocida, permite a un atacante remoto el acceso contra cualquier dispositivo y servicio en una red interna saltándose los sistemas NAT/Firewall simplemente llevando a la víctima a una web con código malicioso y aprovechandose del protocolo ALG.

nat slipstreaming ataques informaticos XIII

Lee más: ...

Suplantación de direcciones IP(IP Address Spoofing)(Ataques informáticos XII)

Un ataque de IP Address spoofing se produce cuando un atacante genera paquetes conteniendo direcciones IP falsas con el objetivo de ocultar su identidad o de hacerse pasar por otro dispositivo legítimo. Vamos a conocer un poco más de este tipo de ataques.

ataques informaticos XII ip address spoofing suplantacion de direcciones ip

Lee más: ...

Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)

La conectividad móvil sumada a las limitaciones en cuanto a datos de las tarifas, provocan que las conexiones a los punto de acceso Wi-Fi sean una constante para un inmenso porcentaje de usuarios. Pero cómo podemos saber si nos estamos conectando a un punto de acceso seguro? De esto se aprovecha el ataque informático del que os venimos a hablar, el Evil Twin.

ataques informaticos XI evil twin gemelo malvado

Lee más: ...

Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)

Millones de credenciales son filtradas y vendidas cada año a raíz de diferentes ataques a bases de datos, esto ha generado un gran mercado negro y a su vez la sofisticación en los ataques a partir de esos datos. Hoy en día, cada una de estas credenciales son comprobadas de manera automatizada contra cientos de servicios en cuestión de segundos. Hablamos del relleno de contraseñas o credential stuffing.

ataques informaticos X credential stuffing relleno de contraseñas

Lee más: ...

Suplantación de URL en barra de navegación (Address Bar Spoofing)(Ataques Informáticos IX)

En un ataque de suplantación de dirección URL en la barra de direcciones el atacante, como parte normalmente de un ataque de phishing cambia la dirección URL de la web que tenemos en pantalla para dar la sensación a la víctima que realmente se encuentra en una web segura o familiar para inducirle a introducir normalmente credenciales y de esta manera robarselas.

ataquesinformaticosIX

Lee más: ...

VLAN Hopping - Switch Spoofing (Salto de VLAN suplantando a un switch)(Ataques Informáticos VIII)

En un ataque de VLAN hopping el objetivo del atacante es conseguir generar tráfico malicioso y que este llegue a otra VLAN evadiendo la configuración de la red que las esté gestionando. El atacante en este caso de switch spoofing, configura su host para actuar como un switch y de esta manera aprovecharse de las funciones de trunk automático.

ataques informaticos VIII vlan hopping

Lee más: ...

Mac Flooding (Ataques Informáticos VII)

En una red, los switches gestionan tablas de direcciones MAC para dirigir el tráfico entre sus diferentes puertos de manera más eficiente. A través del ataque de Mac Flooding un atacante podría colapsar esa tabla provocando que el switch pase a enviar los paquetes que le lleguen a través de todos sus puertos y de esa manera poder interceptar ese tráfico.

Lee más: ...

DLL Hijack (Ataques Informáticos VI)

En sistemas Windows, cuando una aplicación o servicio arranca ejecuta una serie de librerías DLL (dynamic link library), si alguna de estas no existe o está implementado de manera no segura, por ejemplo siendo llamado sin usar un fully qualified path, es posible entonces escalar privilegios a través de la creación de un DLL malicioso en esa misma ruta.

Lee más: ...

  1. Falsificación de peticiones en sitios cruzados (Cross-Site Request Forgery (CSRF)) (Ataques Informáticos V)
  2. Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  3. Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  4. Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Página 2 de 3

  • 1
  • 2
  • 3

Cyberseguridad.net Tweets

Cyberseguridad.net tweets

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook