DiscoverPalabra de hacker¿Cómo se produce un ataque PMKID a redes WiFi WPA/2?
¿Cómo se produce un ataque PMKID a redes WiFi WPA/2?

¿Cómo se produce un ataque PMKID a redes WiFi WPA/2?

Update: 2024-08-01
Share

Description

Un recorrido para entender cómo se produce un ataque PMKID a redes WiFI WPA/2 de la mano del especialista en tecnologías inalámbricas Yago Hansen https://x.com/yadox ofrecido en el Congreso de ciberseguridad HoneyCON.

Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú:

🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad

🎙 Suscríbete y escucha todos los podcasts en:
✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html
✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86
✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064

- Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker

- Canal en Telegram: t.me/palabradehacker

- Twitter: https://x.com/palabradehacker

- Facebook: https://www.facebook.com/Palabradehacker
Comments 
00:00
00:00
x

0.5x

0.8x

1.0x

1.25x

1.5x

2.0x

3.0x

Sleep Timer

Off

End of Episode

5 Minutes

10 Minutes

15 Minutes

30 Minutes

45 Minutes

60 Minutes

120 Minutes

¿Cómo se produce un ataque PMKID a redes WiFi WPA/2?

¿Cómo se produce un ataque PMKID a redes WiFi WPA/2?