- 1. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... a través de vulnerabilidades introducidas en productos de terceros o directamente por funcionalidades deliberadamente ocultas en los propios firmwares. ¿Quién no recuerda la polémica latente de los switches ...
- Creado el 01 Noviembre 2022
- 2. VLAN Hopping - Switch Spoofing (Salto de VLAN suplantando a un switch)(Ataques Informáticos VIII)
- (Blog)
- ... de Cisco que permite negociar el trunking en un link entre dos switches y el tipo de encapsulamiento a usar). De esta manera y si el switch legítimo en la red no se ha protegido contra este ataque, ...
- Creado el 09 Febrero 2020
- 3. Mac Flooding (Ataques Informáticos VII)
- (Blog)
- En una red, los switches gestionan tablas de direcciones MAC para dirigir el tráfico entre sus diferentes puertos de manera más eficiente. A través del ataque de Mac Flooding un atacante podría colapsar ...
- Creado el 18 Enero 2020
- 4. Kaspersky lanza su propio sistema operativo, Kaspersky OS
- (Blog)
- ... Se inició esta tarea de desarrollo. El sistema operativo de Kaspersky que de momento, ya se encuentra en algunos dispositivos como switches de capa 3 enfocados a proporcionar altos niveles de seguridad ...
- Creado el 20 Noviembre 2016
- 5. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- ... 5500 Series Adaptive Security Appliances Cisco ASA 5500-X Series Next-Generation Firewalls Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers Cisco ASA ...
- Creado el 18 Agosto 2016
- 6. Nuevas revelaciones muestran que la NSA mantenía una red con 50.000 redes informáticas comprometidas con malware
- (Blog)
- ... algo así como Operaciones de acceso a medida y se diseñó para comprometer tanto router, switches y firewalls monitorizando de esta manera toda la red y redireccionándolo al exterior para ser procesado. ...
- Creado el 25 Noviembre 2013