Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1261
)
-
▼
febrero
(Total:
581
)
-
Códigos QR usados para difundir ataques de phishin...
-
Google corrige un zero-day de Chrome (CVE-2026-244...
-
Vulnerabilidad crítica en Windows Admin Center per...
-
Publicado Notepad++ v8.9.2 con mecanismo de actual...
-
Perros robot patrullarán los estadios del Mundial ...
-
Ciberdelincuentes usan Atlassian Cloud para campañ...
-
El fraude con tarjetas de crédito surge con nuevos...
-
Los robotaxis de Tesla sufren 14 accidentes en 8 m...
-
AMD en problemas con su Instinct MI455X: retrasos,...
-
El RAMmageddon irá más allá de 2030, dice Phison
-
Detectan una nueva campaña de phishing que suplant...
-
NZXT presenta nuevo mini PC H2 con 9800X3D y confi...
-
Logitech lanza el primer ratón sin clics analógico...
-
Bufete estadounidense acusa a Lenovo de transferir...
-
Rhett Reese, guionista de Deadpool, reconoce que "...
-
Keenadu, puerta trasera de Android, infecta firmwa...
-
Argentina bloquea Magis TV, Xuper TV y otras apps ...
-
Una fiesta de boda turca recibe regalos de RTX 509...
-
El fundador de OpenClaw, Peter Steinberger, se une...
-
Cuidado con las tiendas falsas de ciberdelincuente...
-
Crean una réplica de la Steam Machine mediante imp...
-
Se han vendido un 60% menos CPU en Amazon que hace...
-
Comprar un cable Ethernet Cat 7/8 más caro y blin...
-
Writeups CTF Hardware Hacking h-c0n 2026
-
25 vulnerabilidades en gestores de contraseñas en ...
-
Extensión maliciosa de Chrome roba códigos 2FA y d...
-
Vulnerabilidad en Apache NiFi permite elusión de a...
-
Vulnerabilidad de omisión de SSRF en la comunidad ...
-
Intel es multada con 3 millones por restringir la ...
-
Disney envía una carta de “cese y desistimiento” a...
-
Intel segmentará el soporte de las CPU Nova Lake (...
-
Una IA busca venganza de un humano después de que ...
-
Palo Alto Networks completó la adquisición de la f...
-
IBM triplica contrataciones de nivel inicial para ...
-
Radeon RX 10000: especificaciones, rendimiento, eq...
-
Prepara el bolsillo para los Core Ultra 400S: Inte...
-
Cómo proteger la pantalla del móvil ¿Lámina o cris...
-
El "padre del hardware de Sega" ha fallecido
-
La nueva versión 5.0 de ransomware LockBit ataca s...
-
Una tienda regala GTA 6 si tu hijo nace el día del...
-
Wall Street castiga al software por el «efecto IA»...
-
Nuevo ataque Clickfix usa secuestro de DNS para pr...
-
EE.UU. elimina a CXMT y YMTC de la lista de empres...
-
BMW usa tornillos anticonsumidores y Adafruit impr...
-
ENIAC, el primer ordenador digital de propósito ge...
-
Primer SSD PCIe 6.0 en producción masiva con 28 GB...
-
Comparativa de ventiladores RGB económicos: ¿son s...
-
Eurail (sistema de trenes europeos) sufre una filt...
-
Google prueba inicio de sesión sin contraseña en C...
-
Javier Tebas y LaLiga bloquean dos servicios de VP...
-
Análisis de la subida de precio de las tarjetas gr...
-
El director de IA de Microsoft dice que la IA podr...
-
Cómo distinguir entre un cable USB de carga rápida...
-
Guía de GPUs integradas: equivalencias actualizada...
-
Google aconseja a millones de usuarios de Android ...
-
Ya disponible Firefox 147.0.3 con corrección de vu...
-
La evolución de las evasiones de EDR
-
La mayor farmacia de India expone datos personales...
-
Hotel en Washington (Japón) sufre ataque de ransom...
-
Fabricante japonés de inodoros, "el beneficiario d...
-
ADAM, el robot español que aprende a poner la mesa...
-
Vulnerabilidad en FileZen permite ejecución arbitr...
-
Nadie quiere ser informático, por culpa de la IA: ...
-
Qué es el "modo estricto" de WhatsApp, cómo activa...
-
Experto en Linux prueba todas las distros y no dud...
-
PentestAgent: herramienta de IA para pruebas de pe...
-
Qué es Azure Linux y por qué Microsoft recurre a s...
-
Acer y Asus suspenden ventas de PCs y portátiles e...
-
Rufus acusa a Microsoft de bloquear las últimas IS...
-
Sony presenta alquiler de PS5 desde 13,50 dólares ...
-
IA encontró vulnerabilidades Zero-Day en OpenSSL y...
-
Actualización de seguridad KB5077181 de Windows 11...
-
XeSS Frame Generation llega a más gráficas de Intel
-
Los HDD son cada vez más fiables según Backblaze: ...
-
Ya puedes presentar tu reclamo en la demanda colec...
-
Vulnerabilidad crítica de BeyondTrust explotada pa...
-
La empresa de almacenamiento en la nube publica su...
-
Acer anuncia que también aumentará el precio de su...
-
Otro AMD Ryzen 7 9800X3D pasa a mejor vida, esta v...
-
Cuidado con las reviews por IA de Google
-
Western Digital: no tenemos discos duros mecánicos...
-
Vulnerabilidad de día cero en Chrome explotada act...
-
OpenVPN 2.7 ya está disponible y blinda tu conexió...
-
Técnicas de evasión de seguridad en endpoints: evo...
-
Montar tu propio PC se desploma en 2026 por la IA:...
-
¿Cerrar apps o dejarlas en segundo plano? Los inge...
-
Actores de amenazas explotan artefactos de Claude ...
-
Presunto actor de amenazas vende cadena de exploit...
-
Extensiones falsas de IA en Chrome con 300.000 usu...
-
Pixel 10a se filtra al completo con una mejora ine...
-
Artefactos de Claude LLM utilizados ataques ClickF...
-
Un padre convierte el cumpleaños de su hijo en una...
-
Intentan robar la lógica de la IA Google Gemini co...
-
Corsair toma medidas para evitar las estafas con m...
-
Mustafa Suleyman, jefe de la IA de Microsoft: "Los...
-
Death Stranding 2: On The Beach llega a PC el 19 d...
-
OpenAI acusa gravemente a DeepSeek de destilar (co...
-
Nueva ola de ataques ClickFix en sistemas Windows ...
-
Extensiones de Chrome infectaron a 500K usuarios p...
-
Spotify asegura que sus mejores desarrolladores no...
-
-
▼
febrero
(Total:
581
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
737
)
vulnerabilidad
(
625
)
google
(
523
)
Malware
(
482
)
privacidad
(
466
)
ransomware
(
415
)
Windows
(
385
)
hardware
(
377
)
android
(
342
)
cve
(
335
)
tutorial
(
291
)
manual
(
275
)
software
(
259
)
linux
(
177
)
nvidia
(
152
)
WhatsApp
(
149
)
hacking
(
122
)
twitter
(
120
)
Wifi
(
111
)
ddos
(
111
)
ssd
(
110
)
cifrado
(
96
)
app
(
92
)
herramientas
(
80
)
exploit
(
70
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
64
)
firmware
(
55
)
programación
(
54
)
office
(
53
)
adobe
(
48
)
firefox
(
48
)
hack
(
45
)
juegos
(
41
)
antivirus
(
40
)
contraseñas
(
39
)
apache
(
34
)
eventos
(
32
)
Kernel
(
31
)
cms
(
31
)
flash
(
30
)
MAC
(
29
)
multimedia
(
29
)
anonymous
(
27
)
javascript
(
27
)
ssl
(
22
)
Forense
(
19
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
técnicas hacking
(
13
)
Rootkit
(
11
)
Virtualización
(
11
)
delitos
(
11
)
metasploit
(
11
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta amplification. Mostrar todas las entradas
Mostrando entradas con la etiqueta amplification. Mostrar todas las entradas
Nuevo vector de ataque permite amplificar los ataques DrDDoS sin precedentes mediante centralitas VoIP
jueves, 10 de marzo de 2022
|
Publicado por
el-brujo
|
Editar entrada
Se han descubierto ataques de denegación de servicio (DDoS por sus siglas en inglés) del tipo DrDDoS (Reflejado y amplificado) con un rango de amplificación enorme: ya que supera los 4.000 millones a 1 y se pueden lanzar desde un solo paquete. Este nuevo vector de ataque DrDoS le ha sido asignado el identificador CVE-2022-26143. Capaz de generar 4.000 millones de paquetes en 14 horas.
Nuevo método ataque DrDDoS utilizando nuevo vector: firewalls
jueves, 3 de marzo de 2022
|
Publicado por
el-brujo
|
Editar entrada
Los ataques DrDoS tienen como fin hacer que un servidor, como puede ser de una página web, no responda correctamente. Esto significa que va a dejar de funcionar y, en el caso de un sitio web, no vamos a poder acceder a él.
Ataques UDP Reflection Flood DrDoS (Inundación mediante Amplificación)
jueves, 12 de junio de 2014
|
Publicado por
el-brujo
|
Editar entrada
Existen muchos tipos de ataques de Denegación de Servicio (DoS), y hasta ahora hemos visto diferentes ataques de inundaciones DoS y DDoS basados en TCP que pueden ser mitigados en cierta manera con herramientas como FloodMon o DDoS Deflate (o mediante Iptables. ipset o APF). Vamos a ver un tipo de ataque Distributed Reflection Denial of Service (DrDDoS) usando tráfico UDP amplificado y reflejado en el que no necesitamos ninguna botnet (ni tener pc's infectados), simplemente una lista grande de servidores mal configurados que nos atacarán por la petición maliciosa de una tercera persona.
