Malware, virus informáticos, gusanos: estos son algunos de los principales términos que causan miedo y pánico. Siempre se nos dice...
Diccionario Hacking
Capaz de causar daños incontrolables, el método de ataque backdoor utiliza los puntos débiles preexistentes para explotar la red o...
Password spraying (en castellano, pulverización de contraseñas) es un tipo de ciberataque de fuerza bruta en el que un ciberdelincuente...
El reenvío de puertos (en inglés, port forwarding) es algo cada muy común en el pentesting, pero muchos no entienden...
Mucha gente piensa que la “investigación de vulnerabilidades” es una tarea fácil. Dadas algunas pautas y algunas herramientas, debería ser...
El hacking ya no consiste sólo en entrar en un ordenador para robar dinero o datos. Los hackers han desarrollado...
El Credential Stuffing (relleno de credenciales) es un tipo de ciberataque en el que un ciberdelincuente utiliza nombres de usuario...
Hoy examinamos la infraestructura de mando y control (C2) utilizada por los atacantes para controlar los dispositivos infectados y robar...
Dentro de un SI, cada información es importante, siempre es crucial saber lo que ve el usuario promedio, el atacante...
La comunicación con los demás a través de mensajes de texto y mensajeros (Viber, Telegram, WhatsApp y otros) es una...
Es seguro asumir que, en la era de Internet, todas las organizaciones y servicios serán objetivo de hackers maliciosos tarde...
Se produce una violación de datos -o data exfiltration– cuando se produce una copia, transferencia o recuperación no autorizada de...