Es una práctica generalizada enlazar recursos externos, sitios de terceros y páginas de sitios o aplicaciones web. Incluir estos enlaces...
Ataques Hacking
Malware, virus informáticos, gusanos: estos son algunos de los principales términos que causan miedo y pánico. Siempre se nos dice...
Hoy examinamos la infraestructura de mando y control (C2) utilizada por los atacantes para controlar los dispositivos infectados y robar...
Una ciberamenaza tan sencilla de poner en práctica como eficaz: capaz de perturbar una empresa, o infraestructuras críticas como hospitales...
El Movimiento Lateral es una técnica maliciosa utilizada para desplazarse progresivamente desde un punto de entrada comprometido al resto de...
La primera vez que escuchaste “shellcode“, es posible que pensaras en shell scripting. Sorprendentemente, ni el shellcode ni la inyección...
Las inyecciones SQL (SQLi) son el tipo de ataque más estudiado y más fácil de entender en un sitio o...
El Juice Jacking es uno de los métodos más innovadores y modernos de piratear aparatos como los smartphones, que utilizan...
La Kill Chain ayuda a comprender y predecir las distintas fases de un ciberataque. Conocer cómo actúan los hackers permite...
Los ataques DoS están a la orden del día para la ciberdelincuencia. El ataque suele durar varios minutos o incluso...
Existen ataques que propagan programas maliciosos con sólo visitar un sitio web. Pero… ¿Y si te dijera que existe un...
El software no debe ser intrínsecamente malicioso. Pero cualquier software, incluso el preinstalado en tu sistema por el fabricante, puede...