El secuestro de sesión es un tipo de ataque cibernético en el que un atacante obtiene acceso no autorizado a...
Diccionario Hacking
En este artículo se hablará sobre los diccionarios populares para pruebas de penetración. Los lectores aprenderán qué listas de palabras...
Dentro de un SI, cada información es importante, siempre es crucial saber lo que ve el usuario promedio, el atacante...
Los rogueware son programas maliciosos que suelen disfrazarse de antivirus, prometiendo una mayor protección, pero en realidad detectan infecciones inexistentes...
El malspam (Malware spam) o correo basura malicioso (spam malicioso) es un problema en aumento en un mundo cada vez...
Las amenazas de ataques Man-in-the-browser comprometen las transacciones en línea y roban datos sensibles. Pueden ser difíciles de detectar, especialmente...
La escalada de privilegios es el uso de una falla de software, una vulnerabilidad, un defecto de diseño, una falla...
Con cracking informático se define uno de los numerosos intentos de dañar la privacidad y la ciberseguridad de particulares, entidades...
El ataque de SIM Swapping (duplicación de SIM o suplantación de la tarjeta SIM) permite a un delincuente apropiarse de...
Son ataques que no requieren acciones por parte de los usuarios y apuntan directamente a las vulnerabilidades de las aplicaciones....
Los rootkits permiten a los hackers criminales “controlar” a distancia una PC y, por lo tanto, representan una amenaza muy...
¿Ha visto alguna vez una película o serie de televisión en la que un acosador lo sabe todo sobre su...