- 1. Reflexión TCP en middleboxes (TCP Middlebox reflection)(Ataques Informáticos XIV)
- (Blog)
- ... de los ataques DDoS más comunes que se basan en el uso de UDP, en este caso los atacantes aprovechan que estos dispositivos no consideran correctamente los flujos de TCP al aplicar sus políticas de filtrado. ...
- Creado el 13 Marzo 2022
- 2. Múltiples vulnerabilidades en Dnsmasq
- (Blog)
- ... igual de paquetes UDP modificados. Si se está produciendo una consulta por parte de un servidor DNS contra un servidor autoritativo DNS por ejemplo para el dominio ciberseguridad.net y antes de que llegue ...
- Creado el 23 Enero 2021
- 3. Aumentan los ataques ransom DDoS
- (Blog)
- ... y que se debe pagar una cantidad para evitarlo. Como veis se avisa de que a modo de demostración de sus capacidades se va a lanzar un ataque durante unos minutos, normalmente un ataque de reflexión UDP. ...
- Creado el 17 Octubre 2020
- 4. El peligro de los juguetes conectados, ¿están seguros nuestros hijos?
- (Blog)
- ... peluche CloudPets conectados a Internet además de la demostración de como cualquier persona puede tomar control de los mismos, espiar o interactuar con nuestros pequeños. Empezamos por la última ...
- Creado el 01 Marzo 2017
- 5. Descubrimiento de sistemas (Pentesting II)
- (Blog)
- ... efectiva) Desventajas Los Firewalls pueden producir resultados poco fiables Es una técnica mucho más lenta que las anteriores Descubrimiento en capa 4 con UDP En este caso la técnica es ...
- Creado el 30 Agosto 2015
- 6. Informe sobre ataques DDoS durante el último trimestre de 2014
- (Blog)
- ... una media de 4.36 millones de paquetes por segundo, encontrando el pico el día 1 de Octubre con una media de 41.1 Gbps. Como vemos en el anterior gráfico el UDP Flood sigue predominando aunque se ha ...
- Creado el 25 Marzo 2015