Una ciberamenaza tan sencilla de poner en práctica como eficaz: capaz de perturbar una empresa, o infraestructuras críticas como hospitales...
Diccionario Hacking
El Movimiento Lateral es una técnica maliciosa utilizada para desplazarse progresivamente desde un punto de entrada comprometido al resto de...
Existen ataques que propagan programas maliciosos con sólo visitar un sitio web. Pero… ¿Y si te dijera que existe un...
El software no debe ser intrínsecamente malicioso. Pero cualquier software, incluso el preinstalado en tu sistema por el fabricante, puede...
El reenvío de puertos (en inglés, port forwarding) es algo cada muy común en el pentesting, pero muchos no entienden...
La comunicación con los demás a través de mensajes de texto y mensajeros (Viber, Telegram, WhatsApp y otros) es una...
Los ataques DoS están a la orden del día para la ciberdelincuencia. El ataque suele durar varios minutos o incluso...
“La información es poder“, dice el refrán. Y en la mayoría de los casos es cierto: disponer de información crítica,...
La primera vez que escuchaste “shellcode“, es posible que pensaras en shell scripting. Sorprendentemente, ni el shellcode ni la inyección...
Capaz de causar daños incontrolables, el método de ataque backdoor utiliza los puntos débiles preexistentes para explotar la red o...
Es fácil convencerse del peligro que representan las últimas y más notables amenazas en línea, pero los ciberataques de vanguardia...
El Credential Stuffing (relleno de credenciales) es un tipo de ciberataque en el que un ciberdelincuente utiliza nombres de usuario...