- 1. VLAN Hopping - Switch Spoofing (Salto de VLAN suplantando a un switch)(Ataques Informáticos VIII)
- (Blog)
- ... este caso de switch spoofing, configura su host para actuar como un switch y de esta manera aprovecharse de las funciones de trunk automático. VLAN Hopping Para aprovechar este auto trunk por ...
- Creado el 09 Febrero 2020
- 2. Descubierto por casualidad el kill-switch que también ayuda a frenar a WannaCrypt
- (Blog)
- ... encontró una línea en el código fuente que hacía referencia a un kill-switch que los atacantes no habían asegurado convenientemente, tras registrar el dominio el ritmo de propagación del ransomware cayó ...
- Creado el 13 Mayo 2017
- 3. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... a través de vulnerabilidades introducidas en productos de terceros o directamente por funcionalidades deliberadamente ocultas en los propios firmwares. ¿Quién no recuerda la polémica latente de los switches ...
- Creado el 01 Noviembre 2022
- 4. [Cybertruco]Descubrimiento de red con LLDP
- (Blog)
- ... Cisco, LLDP puede no venir activado por defecto, para comprobar si está activado de manera global utilizaremos el comando show lldp Switch# show lldp Global LLDP Information: Status: ACTIVE LLDP advertisements ...
- Creado el 08 Mayo 2020
- 5. [Cybertruco]Descubrimiento de red con Cisco CDP
- (Blog)
- ... cdp enable. Switch(config) # interface gigabitethernet 0/0/1 Switch(config-if)# no cdp enable Switch(config-if)# cdp enable Mostrar información de los vecinos Para ver la información de las interfaces ...
- Creado el 02 Mayo 2020
- 6. Mac Flooding (Ataques Informáticos VII)
- (Blog)
- En una red, los switches gestionan tablas de direcciones MAC para dirigir el tráfico entre sus diferentes puertos de manera más eficiente. A través del ataque de Mac Flooding un atacante podría colapsar ...
- Creado el 18 Enero 2020
- 7. [Cybertruco] Recuperación firmware en firewall Zyxel USG
- (Blog)
- ... - Off Una vez tengamos listos estos datos de conexión y el cable de consola conectado a nuestro firewall, reiniciaremos con el switch de alimentación (ya que es probable que el boton de reset no nos ...
- Creado el 28 Marzo 2018
- 8. [Cybertruco]Detección de máquinas vulnerables al ransomware WannaCrypt con Nmap
- (Blog)
- ... 3 --script smb-vuln-ms17-010.nse X.X.X.X/X Recordar no obstante, que tanto el famoso kill-switch como esta solución serían aplicables a ciertas versiones de este ransomware especificamente y que ya se ...
- Creado el 17 Mayo 2017
- 9. Informe Greenpeace: Consumo energético de los grandes de Internet
- (Blog)
- ... Etsy, Hewlett Packard Enterprise, Infosys, Microsoft, Naver, Rackspace, Salesforce, SAP, Switch, Workday. Como vemos la mayor parte de empresas son estadounidenses donde su peso dentro del mercado de energía ...
- Creado el 15 Enero 2017
- 10. Kaspersky lanza su propio sistema operativo, Kaspersky OS
- (Blog)
- ... Se inició esta tarea de desarrollo. El sistema operativo de Kaspersky que de momento, ya se encuentra en algunos dispositivos como switches de capa 3 enfocados a proporcionar altos niveles de seguridad ...
- Creado el 20 Noviembre 2016
- 11. [Cybertruco]Identificación y manipulación de Alternative Data Streams (ADS)
- (Blog)
- ... el ADS por defecto no indicando el switch "-stream" get-content -path C:\users\cyberseguridad\desktop\internet.png -stream Zone.Identifier [ZoneTransfer] ZoneId=3 notepad Otra manera sería invocando ...
- Creado el 01 Noviembre 2016
- 12. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- ... 5500 Series Adaptive Security Appliances Cisco ASA 5500-X Series Next-Generation Firewalls Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers Cisco ASA ...
- Creado el 18 Agosto 2016
- 13. Nuevas revelaciones muestran que la NSA mantenía una red con 50.000 redes informáticas comprometidas con malware
- (Blog)
- ... algo así como Operaciones de acceso a medida y se diseñó para comprometer tanto router, switches y firewalls monitorizando de esta manera toda la red y redireccionándolo al exterior para ser procesado. ...
- Creado el 25 Noviembre 2013
- 14. Windows 8.1 ya disponible gratuitamente
- (Blog)
- ... hacer switch de interfaz y ejecutar lo que necesites, pero bueno que vuelva el botón inicio es una buena noticia. En este tema de interfaz también se introduce la posibilidad de combinar diversas aplicaciones ...
- Creado el 17 Octubre 2013
- 15. Internet Explorer 10 disponible oficialmente para Windows 7
- (Blog)
- ... browser has been its "Do Not Track" (DNT) privacy setting, which Microsoft has switched on by default. The move raised a ruckus as the online ad industry, large advertisers like Coca-Cola, and some of ...
- Creado el 27 Febrero 2013