<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">2015-06-19 11:22 GMT-03:00 Ivan Chapero <span dir="ltr"><<a href="mailto:info@ivanchapero.com.ar" target="_blank">info@ivanchapero.com.ar</a>></span>:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div style="font-family:tahoma,sans-serif;font-size:small;color:rgb(0,0,0)">Rubens,<br></div><div style="font-family:tahoma,sans-serif;font-size:small;color:rgb(0,0,0)">creo que en la mayoría de los casos el ataque se basa en un exploit de la API del frontend web, por lo que el login se saltea directamente. Lo que no quita que un admin/admin sea una coladera para otras cosas.<br><br></div></div></blockquote><div><br></div><div>En Brasil hoy los ataques em que um Javascript en el ordenador de usuario intenta brute-force contra el ruteador són mas usuales que los exploits de frontend web. Muchos ruteadores no permiten accesso remoto, pero por esta técnica el ataque es hecho por interface LAN. </div><div><br></div><div><br></div><div>Rubens</div><div>   </div></div></div></div>