⚡ LIVING-OFF-THE-LAND: provocar CORTES DE ENERGÍA


lamp-3489395-1280.jpg


LIVING-OFF-THE-LAND (LOTL)



Las técnicas de Living-off-the-land (LotL) en los ciberataques se refieren al uso de herramientas nativas legítimas ya presentes en el sistema objetivo para llevar a cabo actividades maliciosas. Este enfoque es particularmente sigiloso porque aprovecha herramientas y procesos que normalmente son confiables y, por lo tanto, es menos probable que generen alarmas. En el contexto de la tecnología operativa (OT) o los sistemas de control industrial (ICS), estos ataques pueden ser especialmente peligrosos debido a la naturaleza crítica de los sistemas involucrados. Así es como podría funcionar un ataque de este tipo, con ejemplos:

 
Última edición por un moderador:

ivanserna01

Miembro muy activo
lamp-3489395-1280.jpg


LIVING-OFF-THE-LAND (LOTL)



Las técnicas de Living-off-the-land (LotL) en los ciberataques se refieren al uso de herramientas nativas legítimas ya presentes en el sistema objetivo para llevar a cabo actividades maliciosas. Este enfoque es particularmente sigiloso porque aprovecha herramientas y procesos que normalmente son confiables y, por lo tanto, es menos probable que generen alarmas. En el contexto de la tecnología operativa (OT) o los sistemas de control industrial (ICS), estos ataques pueden ser especialmente peligrosos debido a la naturaleza crítica de los sistemas involucrados. Así es como podría funcionar un ataque de este tipo, con ejemplos:

*** Hidden text: cannot be quoted. ***
a ver
 

s1ntax

Miembro muy activo
lamp-3489395-1280.jpg


LIVING-OFF-THE-LAND (LOTL)



Las técnicas de Living-off-the-land (LotL) en los ciberataques se refieren al uso de herramientas nativas legítimas ya presentes en el sistema objetivo para llevar a cabo actividades maliciosas. Este enfoque es particularmente sigiloso porque aprovecha herramientas y procesos que normalmente son confiables y, por lo tanto, es menos probable que generen alarmas. En el contexto de la tecnología operativa (OT) o los sistemas de control industrial (ICS), estos ataques pueden ser especialmente peligrosos debido a la naturaleza crítica de los sistemas involucrados. Así es como podría funcionar un ataque de este tipo, con ejemplos:

*** Hidden text: cannot be quoted. ***
haberr
 

UnlockPhone

Miembro activo
lamp-3489395-1280.jpg


LIVING-OFF-THE-LAND (LOTL)



Las técnicas de Living-off-the-land (LotL) en los ciberataques se refieren al uso de herramientas nativas legítimas ya presentes en el sistema objetivo para llevar a cabo actividades maliciosas. Este enfoque es particularmente sigiloso porque aprovecha herramientas y procesos que normalmente son confiables y, por lo tanto, es menos probable que generen alarmas. En el contexto de la tecnología operativa (OT) o los sistemas de control industrial (ICS), estos ataques pueden ser especialmente peligrosos debido a la naturaleza crítica de los sistemas involucrados. Así es como podría funcionar un ataque de este tipo, con ejemplos:

*** Hidden text: cannot be quoted. ***
 

alexsrc29

Miembro
lamp-3489395-1280.jpg


LIVING-OFF-THE-LAND (LOTL)



Las técnicas de Living-off-the-land (LotL) en los ciberataques se refieren al uso de herramientas nativas legítimas ya presentes en el sistema objetivo para llevar a cabo actividades maliciosas. Este enfoque es particularmente sigiloso porque aprovecha herramientas y procesos que normalmente son confiables y, por lo tanto, es menos probable que generen alarmas. En el contexto de la tecnología operativa (OT) o los sistemas de control industrial (ICS), estos ataques pueden ser especialmente peligrosos debido a la naturaleza crítica de los sistemas involucrados. Así es como podría funcionar un ataque de este tipo, con ejemplos:

*** Hidden text: cannot be quoted. ** suu
 

ivxn

Miembro muy activo
lamp-3489395-1280.jpg


LIVING-OFF-THE-LAND (LOTL)



Las técnicas de Living-off-the-land (LotL) en los ciberataques se refieren al uso de herramientas nativas legítimas ya presentes en el sistema objetivo para llevar a cabo actividades maliciosas. Este enfoque es particularmente sigiloso porque aprovecha herramientas y procesos que normalmente son confiables y, por lo tanto, es menos probable que generen alarmas. En el contexto de la tecnología operativa (OT) o los sistemas de control industrial (ICS), estos ataques pueden ser especialmente peligrosos debido a la naturaleza crítica de los sistemas involucrados. Así es como podría funcionar un ataque de este tipo, con ejemplos:

*** Hidden text: cannot be quoted. ***
dd
 

davideteguti

Miembro muy activo
lamp-3489395-1280.jpg


LIVING-OFF-THE-LAND (LOTL)



Las técnicas de Living-off-the-land (LotL) en los ciberataques se refieren al uso de herramientas nativas legítimas ya presentes en el sistema objetivo para llevar a cabo actividades maliciosas. Este enfoque es particularmente sigiloso porque aprovecha herramientas y procesos que normalmente son confiables y, por lo tanto, es menos probable que generen alarmas. En el contexto de la tecnología operativa (OT) o los sistemas de control industrial (ICS), estos ataques pueden ser especialmente peligrosos debido a la naturaleza crítica de los sistemas involucrados. Así es como podría funcionar un ataque de este tipo, con ejemplos:

*** Hidden text: cannot be quoted. ***
Pues a ponernos plaquicas
 

inmortalHS

Miembro muy activo
lamp-3489395-1280.jpg


LIVING-OFF-THE-LAND (LOTL)



Las técnicas de Living-off-the-land (LotL) en los ciberataques se refieren al uso de herramientas nativas legítimas ya presentes en el sistema objetivo para llevar a cabo actividades maliciosas. Este enfoque es particularmente sigiloso porque aprovecha herramientas y procesos que normalmente son confiables y, por lo tanto, es menos probable que generen alarmas. En el contexto de la tecnología operativa (OT) o los sistemas de control industrial (ICS), estos ataques pueden ser especialmente peligrosos debido a la naturaleza crítica de los sistemas involucrados. Así es como podría funcionar un ataque de este tipo, con ejemplos:

*** Hidden text: cannot be quoted. ***
Ty