- 1. Suplantación de direcciones IP(IP Address Spoofing)(Ataques informáticos XII)
- (Blog)
- Un ataque de IP Address spoofing se produce cuando un atacante genera paquetes conteniendo direcciones IP falsas con el objetivo de ocultar su identidad o de hacerse pasar por otro dispositivo legítimo. ...
- Creado el 13 Febrero 2021
- 2. Suplantación de URL en barra de navegación (Address Bar Spoofing)(Ataques Informáticos IX)
- (Blog)
- En un ataque de suplantación de dirección URL en la barra de direcciones el atacante, como parte normalmente de un ataque de phishing cambia la dirección URL de la web que tenemos en pantalla para dar ...
- Creado el 22 Octubre 2020
- 3. VLAN Hopping - Switch Spoofing (Salto de VLAN suplantando a un switch)(Ataques Informáticos VIII)
- (Blog)
- ... este caso de switch spoofing, configura su host para actuar como un switch y de esta manera aprovecharse de las funciones de trunk automático. VLAN Hopping Para aprovechar este auto trunk por ...
- Creado el 09 Febrero 2020
- 4. Reflexión TCP en middleboxes (TCP Middlebox reflection)(Ataques Informáticos XIV)
- (Blog)
- ... sobrepase de cierto tamaño podría ser efectivamente detectado y bloqueado. Sistemas anti spoofing o módulos destinados a detectar paquetes fuera de orden también serán útiles para evitarlos. Fuente: ...
- Creado el 13 Marzo 2022
- 5. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- ... portales cautivos o a webs falsas a través de un DNS spoofing y de esta manera obtener credenciales a diferentes servicios. Por experiencia la mayoría de los usuarios son proclives a introducir credenciales ...
- Creado el 09 Enero 2021
- 6. Overdrive Hacking Conference en la Universidad de Gerona (23, 24 y 25 de Noviembre)
- (Blog)
- ... las implicaciones legales del hacking, la concienciación de los peligros del cibercrimen a cargo de representantes de la Policía Nacional, técnicas de phishing y spoofing, ataques a dispositivos IoT, protección ...
- Creado el 20 Septiembre 2016
- 7. Gmail implementa nuevas medidas de seguridad
- (Blog)
- ... de esta manera los ataques de spoofing, phishing, etc.. Al ya existente símbolo de exclamación que podemos ver en correos considerados no seguros en el lugar que ocuparía el avatar del remitente ...
- Creado el 14 Agosto 2016
- 8. Falsificación de peticiones en sitios cruzados (Cross-Site Request Forgery (CSRF)) (Ataques Informáticos V)
- (Blog)
- ... referer spoofing El atacante debe encontrar una manera de enviar las peticiones a la web para obtener algún tipo de resultado El atacante debe acertar con todos los valores correctos de la petición ...
- Creado el 22 Agosto 2015
- 9. Vulnerabilidad en routers Juniper que permite un DoS
- (Blog)
- ... se alerta de esta vulnerabilidad y se recomienda el uso de ACL y filtros en los firewalls para filtrar las IPs que pueden tener comunicación con estos puertos. Además de recomendar filtros anti-spoofing ...
- Creado el 05 Febrero 2013
- 10. Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
- (Blog)
- ... que estamos en una red de 100 máquinas, por cada ICMP echo request (ping) que enviemos simulando ser la víctima (spoofing), la víctima recibirá 100 paquetes ICMP echo reply (pong) es decir una inundación ...
- Creado el 29 Junio 2012
- 11. Descubierta una nueva vulnerabilidad en buena parte de los operadores de telefonía móvil
- (Blog)
- ... de falsificar una vez se conectaron a la red de los operadores, en websites como Facebook, Twitter, Windows Live Messenger...además de hacer spoofing de parte del resto de tráfico de los dispositivos. ...
- Creado el 21 Mayo 2012