- 1. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- Cuando hablamos de ataques a la cadena de suministro no hablamos de un tipo de ataque específico sino más bien de una estrategia de ataque. En los últimos tiempos hemos visto gravísimos ejemplos a nivel ...
- Creado el 01 Noviembre 2022
- 2. Reflexión TCP en middleboxes (TCP Middlebox reflection)(Ataques Informáticos XIV)
- (Blog)
- Los ataques DDoS son una de las grandes lacras en Internet y una de las maneras más efectivas que los atacantes tienen para tumbar sistemas. En la habitual carrera armamentística se está comenzando a ver ...
- Creado el 13 Marzo 2022
- 3. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- NAT Slipstreaming es un ataque que, en su última versión conocida, permite a un atacante remoto el acceso contra cualquier dispositivo y servicio en una red interna saltándose los sistemas NAT/Firewall ...
- Creado el 27 Febrero 2021
- 4. Ataques Informáticos
- (General)
- ... los diferentes riesgos a los que nos podemos ver expuestos puede ayudarnos a protegernos mejor. En esta sección podéis encontrar información respecto a las diferentes técnicas de ataques informáticos ...
- Creado el 18 Febrero 2012
- 5. Dominios Fantasmas (Ghost Domains) (Ataques Informáticos I)
- (Blog)
- ... las direcciones IP conectadas a Internet a nombres legibles para las personas y de mantener de manera distribuida una base de datos que asocia nombres a información de dominios. Pues, para abrir la sección ...
- Creado el 17 Febrero 2012