Este ataque, llamado así por el sujeto de estudio del libro Sybil (una mujer con desórden de personalidades múltiples), consiste en corromper un sistema distribuido o de reputación creando una gran cantidad de usuarios falsos, todos controlados por el mismo atacante, con el fin de corromper el sistema e influir en las decisiones tomadas en forma distribuida.
lunes, 2 de mayo de 2016
Related Posts
EL ARTE DE LA INTRUSION – COMO SER UN HACKER O EVITARLOS (edición en español).
12 January 2018Irlenys Tersek0Criptosecuestro ¿Qué es? y ¿Qué no es? ¿Cómo puedo protegerme?
29 July 2018Irlenys Tersek0¿Que es un #Ingenier@ de #Ciberseguridad?
22 August 2018Irlenys Tersek0Historia de Marcus Hutchins
13 February 2023Irlenys Tersek0
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario
Click to see the code!
To insert emoticon you must added at least one space before the code.