
Ataques de suplantación mediante proxy (EvilProxy): peritaje de la nueva amenaza 2026
6 abr 2026
Cómo los atacantes saltan el Doble Factor de Autenticación (2FA) usando proxies inversos. Metodología forense para demostrar el robo de sesiones en empresas.

