Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
21 de Marzo, 2015    General

Los mapas de ataques DDoS... ¡están de moda!

Buenas a todos, últimamente el mundo de la ciberseguridad está de moda, cada vez sale más en los medios, muchas veces con una realidad algo distorsionada, nada que no sepáis, que si hackers-delincuentes por allí, que si mafias por allá... pero si hay algo que de verdad está de moda, son los mapas de ciberamenazas y sobretodo los de ataques DDoS.

¿En cuantos eventos, noticias, series de televisión películas, revistas, periódicos, .... habéis vista una captura o video de norse?



¿Os suena verdad? Pero Norse no es el único, y otros fabricantes, empresas y organismos en general han desarrollado otros cuadros de monitorización de ciberamenazas DDoS también muy visuales y que quedan de lo más cool en la prensa.

Por ejemplo, el presentado en el sitio web de Digital Attack Map:



El de FireEye:




O este de Prolexic:





¿Y vosotros qué otros mapas conocéis?

Palabras claves
publicado por alonsoclaudio a las 22:26 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Febrero 2020 Ver mes siguiente
DOLUMAMIJUVISA
1
2345678
9101112131415
16171819202122
232425262728
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
537 Comentarios: GEOGE MENGILISA, PEDRO SANTOS PINTO, PEDRO SANTOS PINTO, [...] ...
» Cómo bajar apps desde Google Play a tu PC
1 Comentario: apk
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
1 Comentario: alex
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad