- 1. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- NAT Slipstreaming es un ataque que, en su última versión conocida, permite a un atacante remoto el acceso contra cualquier dispositivo y servicio en una red interna saltándose los sistemas NAT/Firewall ...
- Creado el 27 Febrero 2021
- 2. Suplantación de direcciones IP(IP Address Spoofing)(Ataques informáticos XII)
- (Blog)
- Un ataque de IP Address spoofing se produce cuando un atacante genera paquetes conteniendo direcciones IP falsas con el objetivo de ocultar su identidad o de hacerse pasar por otro dispositivo legítimo. ...
- Creado el 13 Febrero 2021
- 3. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- ... cómo podemos saber si nos estamos conectando a un punto de acceso seguro? De esto se aprovecha el ataque informático del que os venimos a hablar, el Evil Twin. Evil Twin El ataque de Evil Twin ...
- Creado el 09 Enero 2021
- 4. Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
- (Blog)
- Millones de credenciales son filtradas y vendidas cada año a raíz de diferentes ataques a bases de datos, esto ha generado un gran mercado negro y a su vez la sofisticación en los ataques a partir de esos ...
- Creado el 04 Diciembre 2020
- 5. Suplantación de URL en barra de navegación (Address Bar Spoofing)(Ataques Informáticos IX)
- (Blog)
- En un ataque de suplantación de dirección URL en la barra de direcciones el atacante, como parte normalmente de un ataque de phishing cambia la dirección URL de la web que tenemos en pantalla para dar ...
- Creado el 22 Octubre 2020
- 6. VLAN Hopping - Switch Spoofing (Salto de VLAN suplantando a un switch)(Ataques Informáticos VIII)
- (Blog)
- En un ataque de VLAN hopping el objetivo del atacante es conseguir generar tráfico malicioso y que este llegue a otra VLAN evadiendo la configuración de la red que las esté gestionando. El atacante en ...
- Creado el 09 Febrero 2020
- 7. Mac Flooding (Ataques Informáticos VII)
- (Blog)
- En una red, los switches gestionan tablas de direcciones MAC para dirigir el tráfico entre sus diferentes puertos de manera más eficiente. A través del ataque de Mac Flooding un atacante podría colapsar ...
- Creado el 18 Enero 2020
- 8. DLL Hijack (Ataques Informáticos VI)
- (Blog)
- ... este tipo de ataques? Como con todos los tipos de vulnerabilidades, lo primordial es mantener completamente actualizado todo nuestro software y sistema operativo a la vez que solo mantener instalado ...
- Creado el 21 Diciembre 2019
- 9. Falsificación de peticiones en sitios cruzados (Cross-Site Request Forgery (CSRF)) (Ataques Informáticos V)
- (Blog)
- El ataque Cross-Site Request Forgery (CSRF) es una ataque que a diferencia del Cross-Site Scripting, se basa en la confianza de una web en el usuario que va a ser víctima del ataque. Aprovechando esa confianza ...
- Creado el 22 Agosto 2015
- 10. Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
- (Blog)
- ... a su vez nos permite diversos tipos de ataque como XSS, Cache-Poisoning, Cache-based defacement,page injection.. Las siglas CRLF vienen de CR (Carriage return o retorno de carro) y de LF (Line Feed ...
- Creado el 03 Noviembre 2012
- 11. Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
- (Blog)
- Los ataques de denegación de servicio (DoS) son probablemente uno de los tipos de ataques más sencillos de llevar a cabo y a la vez uno de los más complicados de contrarrestar. Estos hechos han provocado ...
- Creado el 29 Junio 2012
- 12. Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)
- (Blog)
- En esta segunda entrega de las descripciones de los diferentes tipos de ataques informáticos vamos a conocer a un ataque llamado RFI (Remote File Inclusion). El RFI es uno de los ataques favoritos contra ...
- Creado el 11 Mayo 2012
- 13. Ataques Informáticos
- (General)
- Ataques Informáticos Hoy en día existen multitud de técnicas de ataques informáticos, algunas de ellas especializadas en su solo objetivo y otras que son extrapolables a diversos objetivos. En cuestión ...
- Creado el 18 Febrero 2012
- 14. Dominios Fantasmas (Ghost Domains) (Ataques Informáticos I)
- (Blog)
- ... de ataques informáticos, vamos a ocuparnos de un agujero en la seguridad DNS descubierto por varios investigadores de la Universidad de Tsinghua, la Universidad de Oregon, la Universidad Carlos III de ...
- Creado el 17 Febrero 2012
- 15. Aumentan los ataques ransom DDoS
- (Blog)
- En las últimas semanas está creciendo exponencialmente el número de ataques ransom DDoS, en este tipo de ataque los cibercriminales alertan a las empresas de que van a recibir en breve un ataque DDoS contra ...
- Creado el 17 Octubre 2020
- 16. Datos relacionados directamente con los niños se suman a la información robada tras el ataque a VTech
- (Blog)
- Siguen surgiendo informaciones sobre el ataque a la base de datos del fabricante de juguetes y dispositivos electrónicos VTech, según las mismas cientos de gigas de datos, fotos, audios... de los niños, ...
- Creado el 01 Diciembre 2015
- 17. Múltiples vulnerabilidades en Dnsmasq
- (Blog)
- ... como routers o dispositivos Android y que permitiría a un atacante poder lanzar ataques de envenenamiento de DNS y ejecutar código remoto. Investigadores de la firma israelí JSOF, han desvelado ...
- Creado el 23 Enero 2021
- 18. Detectados una serie de robos en Ethereum Classic
- (Blog)
- La criptomoneda Ethereum Classic ha recibido un golpe tras la detección de una série de robos por el equivalente a más de $1.000.000 a través de un ataque hasta ahora poco común en criptomonedas con cierto ...
- Creado el 08 Enero 2019
- 19. Atenea, nueva plataforma de retos en ciberseguridad
- (Blog)
- El Centro Criptológico Nacional ha lanzado hoy Atenea, una nueva plataforma de retos de ciberseguridad para ayudar a mejorar e identificar el talento en el sector. De acceso gratuito permite tanto iniciarse ...
- Creado el 13 Diciembre 2017
- 20. Microsoft lanza parches para sistemas sin soporte para ayudar a detener el ransomware WannaCrypt
- (Blog)
- ... del ransomware WannaCrypt a sistemas sin soporte como Windows XP, Windows 8 y Windows Server 2003. Cada vez más la ciberseguridad está presente en nuestras vidas queramos o no, el ataque del ransomware ...
- Creado el 13 Mayo 2017