- 1. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... otra mucho más sencilla, que es la de crear un clon de la misma en un dominio que visualmente sea muy similar para que la víctima no detecte el engaño. De eso trata el ataque de homografía sobre dominios. ...
- Creado el 09 Septiembre 2023
- 2. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- HTML smuggling es una técnica de ataque en la que el atacante aprovecha funcionalidades en HTML5 y JavaScript para conseguir hacer llegar a la víctima un payload de manera oculta. Es esta manera de hacer ...
- Creado el 25 Marzo 2023
- 3. Ataque de navegador en el navegador(Browser in the Browser - BitB)(Ataques Informáticos XVII)
- (Blog)
- Los ataques de phishing son el pan nuestro de cada día, en ocasiones usados para distribuir malware, en otras para recopilar credenciales... En esta ocasión vamos a hablar de un tipo específico conocido ...
- Creado el 12 Noviembre 2022
- 4. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- Cuando hablamos de ataques a la cadena de suministro no hablamos de un tipo de ataque específico sino más bien de una estrategia de ataque. En los últimos tiempos hemos visto gravísimos ejemplos a nivel ...
- Creado el 01 Noviembre 2022
- 5. Espray de contraseñas (Password Spraying)(Ataques Informáticos XV)
- (Blog)
- ... anuales de contraseñas débiles más utilizadas, etc... En eso se basa el ataque informático del que hablaremos hoy, el de Password Spraying. Este tipo de ataque es una variante del ataque de fuerza ...
- Creado el 15 Abril 2022
- 6. Reflexión TCP en middleboxes (TCP Middlebox reflection)(Ataques Informáticos XIV)
- (Blog)
- Los ataques DDoS son una de las grandes lacras en Internet y una de las maneras más efectivas que los atacantes tienen para tumbar sistemas. En la habitual carrera armamentística se está comenzando a ver ...
- Creado el 13 Marzo 2022
- 7. Simulación de ataques contra Office 365
- (Blog)
- ... Microsoft Office 365 ahora nos permite utilizar una serie de herramientas con las que podremos simular ataques. Con esto conoceremos qué personas pueden ser más susceptibles de picar a la vez que elevar ...
- Creado el 25 Marzo 2021
- 8. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- NAT Slipstreaming es un ataque que, en su última versión conocida, permite a un atacante remoto el acceso contra cualquier dispositivo y servicio en una red interna saltándose los sistemas NAT/Firewall ...
- Creado el 27 Febrero 2021
- 9. Suplantación de direcciones IP(IP Address Spoofing)(Ataques informáticos XII)
- (Blog)
- Un ataque de IP Address spoofing se produce cuando un atacante genera paquetes conteniendo direcciones IP falsas con el objetivo de ocultar su identidad o de hacerse pasar por otro dispositivo legítimo. ...
- Creado el 13 Febrero 2021
- 10. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- ... cómo podemos saber si nos estamos conectando a un punto de acceso seguro? De esto se aprovecha el ataque informático del que os venimos a hablar, el Evil Twin. Evil Twin El ataque de Evil Twin ...
- Creado el 09 Enero 2021
- 11. Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
- (Blog)
- Millones de credenciales son filtradas y vendidas cada año a raíz de diferentes ataques a bases de datos, esto ha generado un gran mercado negro y a su vez la sofisticación en los ataques a partir de esos ...
- Creado el 04 Diciembre 2020
- 12. Suplantación de URL en barra de navegación (Address Bar Spoofing)(Ataques Informáticos IX)
- (Blog)
- En un ataque de suplantación de dirección URL en la barra de direcciones el atacante, como parte normalmente de un ataque de phishing cambia la dirección URL de la web que tenemos en pantalla para dar ...
- Creado el 22 Octubre 2020
- 13. Aumentan los ataques ransom DDoS
- (Blog)
- En las últimas semanas está creciendo exponencialmente el número de ataques ransom DDoS, en este tipo de ataque los cibercriminales alertan a las empresas de que van a recibir en breve un ataque DDoS contra ...
- Creado el 17 Octubre 2020
- 14. VLAN Hopping - Switch Spoofing (Salto de VLAN suplantando a un switch)(Ataques Informáticos VIII)
- (Blog)
- En un ataque de VLAN hopping el objetivo del atacante es conseguir generar tráfico malicioso y que este llegue a otra VLAN evadiendo la configuración de la red que las esté gestionando. El atacante en ...
- Creado el 09 Febrero 2020
- 15. Mac Flooding (Ataques Informáticos VII)
- (Blog)
- En una red, los switches gestionan tablas de direcciones MAC para dirigir el tráfico entre sus diferentes puertos de manera más eficiente. A través del ataque de Mac Flooding un atacante podría colapsar ...
- Creado el 18 Enero 2020
- 16. DLL Hijack (Ataques Informáticos VI)
- (Blog)
- ... este tipo de ataques? Como con todos los tipos de vulnerabilidades, lo primordial es mantener completamente actualizado todo nuestro software y sistema operativo a la vez que solo mantener instalado ...
- Creado el 21 Diciembre 2019
- 17. El ataque de colisión contra SHA-1 se vuelve práctico
- (Blog)
- Investigadores del INRIA (Instituto Nacional Francés de Investigación en Informática y Automática) y de la Nanyang Technological University de Singapur han conseguido por primera vez completar un ataque ...
- Creado el 18 Mayo 2019
- 18. Dos ataques DDoS masivos dejan importantes servicios de Internet KO durante horas
- (Blog)
- Durante buena parte del día de ayer es probable que notarais que ciertos importantes servicios de Internet estaban caídos o había grandes problemas para acceder a ellos. Esto se debió a 2 ataques DDoS ...
- Creado el 22 Octubre 2016
- 19. El ciberataque contra Hillary Clinton llevaba meses en marcha
- (Blog)
- Crece la preocupación en EEUU tras las últimas informaciones que apuntarían a que el ciberataque contra el partido Demócrata podría haber estado en funcionamiento desde hace meses. Diversas fuentes confirman ...
- Creado el 31 Julio 2016
- 20. Bancos de todo el mundo en alerta por los ciberataques al sistema Swift
- (Blog)
- ... que ya puso en cierta alerta a todo el mundo económico, se ha producido un nuevo ataque que no viene sino a aumentar la preocupación y confirmar la capacidad de los ciberdelincuentes. Van pasando ...
- Creado el 13 Mayo 2016