Malware, virus informáticos, gusanos: estos son algunos de los principales términos que causan miedo y pánico. Siempre se nos dice...
Diccionario Hacking
Capaz de causar daños incontrolables, el método de ataque backdoor utiliza los puntos débiles preexistentes para explotar la red o...
Password spraying (en castellano, pulverización de contraseñas) es un tipo de ciberataque de fuerza bruta en el que un ciberdelincuente...
El reenvío de puertos (en inglés, port forwarding) es algo cada muy común en el pentesting, pero muchos no entienden...
La comunicación con los demás a través de mensajes de texto y mensajeros (Viber, Telegram, WhatsApp y otros) es una...
Es seguro asumir que, en la era de Internet, todas las organizaciones y servicios serán objetivo de hackers maliciosos tarde...
El Credential Stuffing (relleno de credenciales) es un tipo de ciberataque en el que un ciberdelincuente utiliza nombres de usuario...
Hoy examinamos la infraestructura de mando y control (C2) utilizada por los atacantes para controlar los dispositivos infectados y robar...
Dentro de un SI, cada información es importante, siempre es crucial saber lo que ve el usuario promedio, el atacante...
El secuestro de sesión es un tipo de ataque cibernético en el que un atacante obtiene acceso no autorizado a...
Mucha gente piensa que la “investigación de vulnerabilidades” es una tarea fácil. Dadas algunas pautas y algunas herramientas, debería ser...
El hacking ya no consiste sólo en entrar en un ordenador para robar dinero o datos. Los hackers han desarrollado...