- 1. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... Cuando hablamos de ataques de homografía en IDN, nos referimos a los que afectan a los nombres de dominio internacionalizados (IDN). En este tipo de ataque como decíamos, el atacante trata de registrar ...
- Creado el 09 Septiembre 2023
- 2. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- HTML smuggling es una técnica de ataque en la que el atacante aprovecha funcionalidades en HTML5 y JavaScript para conseguir hacer llegar a la víctima un payload de manera oculta. Es esta manera de hacer ...
- Creado el 25 Marzo 2023
- 3. Ataque de navegador en el navegador(Browser in the Browser - BitB)(Ataques Informáticos XVII)
- (Blog)
- Los ataques de phishing son el pan nuestro de cada día, en ocasiones usados para distribuir malware, en otras para recopilar credenciales... En esta ocasión vamos a hablar de un tipo específico conocido ...
- Creado el 12 Noviembre 2022
- 4. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- Cuando hablamos de ataques a la cadena de suministro no hablamos de un tipo de ataque específico sino más bien de una estrategia de ataque. En los últimos tiempos hemos visto gravísimos ejemplos a nivel ...
- Creado el 01 Noviembre 2022
- 5. Espray de contraseñas (Password Spraying)(Ataques Informáticos XV)
- (Blog)
- ... bruta. Por lo general en este tipo de ataques de credenciales lo que se hace es intentar entrar a una cuenta utilizando un diccionario de contraseñas, en el caso del password spraying es al revés, se intenta ...
- Creado el 15 Abril 2022
- 6. Reflexión TCP en middleboxes (TCP Middlebox reflection)(Ataques Informáticos XIV)
- (Blog)
- Los ataques DDoS son una de las grandes lacras en Internet y una de las maneras más efectivas que los atacantes tienen para tumbar sistemas. En la habitual carrera armamentística se está comenzando a ver ...
- Creado el 13 Marzo 2022
- 7. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- NAT Slipstreaming es un ataque que, en su última versión conocida, permite a un atacante remoto el acceso contra cualquier dispositivo y servicio en una red interna saltándose los sistemas NAT/Firewall ...
- Creado el 27 Febrero 2021
- 8. Suplantación de direcciones IP(IP Address Spoofing)(Ataques informáticos XII)
- (Blog)
- ... Vamos a conocer un poco más de este tipo de ataques. El atacante puede utilizar esta técnica para por ejemplo acceder a información de otra manera no accesible, alterar el funcionamiento normal ...
- Creado el 13 Febrero 2021
- 9. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- ... es aquel en que un ciberdelincuente pone en funcionamiento una red Wi-Fi que parece ser legítima pero que en realidad tiene el objetivo de robar datos de las víctimas, realizar ataques Man in the middle, ...
- Creado el 09 Enero 2021
- 10. Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
- (Blog)
- Millones de credenciales son filtradas y vendidas cada año a raíz de diferentes ataques a bases de datos, esto ha generado un gran mercado negro y a su vez la sofisticación en los ataques a partir de esos ...
- Creado el 04 Diciembre 2020
- 11. Suplantación de URL en barra de navegación (Address Bar Spoofing)(Ataques Informáticos IX)
- (Blog)
- En un ataque de suplantación de dirección URL en la barra de direcciones el atacante, como parte normalmente de un ataque de phishing cambia la dirección URL de la web que tenemos en pantalla para dar ...
- Creado el 22 Octubre 2020
- 12. VLAN Hopping - Switch Spoofing (Salto de VLAN suplantando a un switch)(Ataques Informáticos VIII)
- (Blog)
- En un ataque de VLAN hopping el objetivo del atacante es conseguir generar tráfico malicioso y que este llegue a otra VLAN evadiendo la configuración de la red que las esté gestionando. El atacante en ...
- Creado el 09 Febrero 2020
- 13. Mac Flooding (Ataques Informáticos VII)
- (Blog)
- ... básicos de bajo coste, pero se entiende que estos no se van a utilizar en la empresa o en entornos proclives a sufrir este tipo de ataques. Como decíamos las función de Port Security está implementada ...
- Creado el 18 Enero 2020
- 14. DLL Hijack (Ataques Informáticos VI)
- (Blog)
- ... este tipo de ataques? Como con todos los tipos de vulnerabilidades, lo primordial es mantener completamente actualizado todo nuestro software y sistema operativo a la vez que solo mantener instalado ...
- Creado el 21 Diciembre 2019
- 15. Falsificación de peticiones en sitios cruzados (Cross-Site Request Forgery (CSRF)) (Ataques Informáticos V)
- (Blog)
- ... (CSRF) Este tipo de ataques se centra no tanto en el robo de datos ya que el atacante no puede ver la respuesta a la petición manipulada sino en el cambio de estado de los mismos. Dependiendo del nivel ...
- Creado el 22 Agosto 2015
- 16. Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
- (Blog)
- ... web. La misma técnica puede ser refinada y empleada para todos los tipos de ataques que hemos comentado anteriormente. Un segundo ejemplo, en el que podéis ver directamente la petición web modificada ...
- Creado el 03 Noviembre 2012
- 17. Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
- (Blog)
- Los ataques de denegación de servicio (DoS) son probablemente uno de los tipos de ataques más sencillos de llevar a cabo y a la vez uno de los más complicados de contrarrestar. Estos hechos han provocado ...
- Creado el 29 Junio 2012
- 18. Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)
- (Blog)
- En esta segunda entrega de las descripciones de los diferentes tipos de ataques informáticos vamos a conocer a un ataque llamado RFI (Remote File Inclusion). El RFI es uno de los ataques favoritos contra ...
- Creado el 11 Mayo 2012
- 19. Ataques Informáticos
- (General)
- Ataques Informáticos Hoy en día existen multitud de técnicas de ataques informáticos, algunas de ellas especializadas en su solo objetivo y otras que son extrapolables a diversos objetivos. En cuestión ...
- Creado el 18 Febrero 2012
- 20. Dominios Fantasmas (Ghost Domains) (Ataques Informáticos I)
- (Blog)
- ... de ataques informáticos, vamos a ocuparnos de un agujero en la seguridad DNS descubierto por varios investigadores de la Universidad de Tsinghua, la Universidad de Oregon, la Universidad Carlos III de ...
- Creado el 17 Febrero 2012