mayo 23, 2025

Ciberataques

Los ciberataques aprovechan las vulnerabilidades, ya estén asociadas al software, a los dispositivos informáticos o a las personas que los administran.

Comprobar la reputación de dominios caducados y el historial de archive.org para determinar buenos candidatos para phishing y nombres de dominio C2.

La selección de nombres de dominio es un aspecto importante de la preparación para escenarios de phishing, pruebas de penetración...