This post is also available in: Inglés Francés Alemán Italiano Portugués, Brasil Ruso

Daniel Smith

101 MENSAJES0 Comentarios
Daniel Smith is an information security researcher for Radware’s Emergency Response Team. He focuses on security research and risk analysis for network and application based vulnerabilities. Daniel’s research focuses in on Denial-of-Service attacks and includes analysis of malware and botnets. As a white-hat hacker, his expertise in tools and techniques helps Radware develop signatures and mitigation attacks proactively for its customers.

Por qué entender el comportamiento y las herramientas de los ciberdelincuentes es vital

El panorama de los ataques continúa creciendo rápidamente, y con ese crecimiento viene el complejo desafío de hacer un seguimiento de las Tácticas, Técnicas y Procedimientos (TTPs) utilizados por diferentes actores de amenazas. El Centro de recursos de seguridad informática del Instituto Nacional de Estándares y Tecnología (National Institute of Standards and Technology, NIST) describe los TTPs como el comportamiento de un actor de amenazas.

¿Las herramientas DoS de hace una década aún son relevantes en 2021?

Después de que Anonymous se desmoronó en 2016, el panorama de amenazas cambió rápidamente. El que fuera una vez el grupo estándar de ataques de denegación de servicio (DoS) con herramientas simples basadas en GUI dejó de existir; a medida que la era de los ataques de denegación de servicio distribuido (DDoS) y DDoS-como-servicio empezaban a tomar forma bajo el poder de las nuevas redes de robots de IoT como Bashlite y Mirai.

Bitcoin y su posible impacto en el panorama de amenazas

Bitcoin, la primera criptomoneda basada en la cadena de bloques, fue creada por Satoshi Nakamoto en 2008 y lanzada al público en...