Noticias sobre auditoria aplicaciones web
Sqlmap - ejemplo con metasploitable2
Martin FriasHola, soy Martin Frias y en esta vez hablaré un poco sobre Sqlmap..
Portainer es una herramienta web open-source: Gestor Web para Docker
Javier CandiaEn los últimos años, las tecnologias de irutalizacioon de servici..
Instalación y configuración para ambiente de laboratorio de Pentest controlado p...
Elzer PinedaEn la actualidad para desarrollar un laboratorio de pentesting de..
Webshell en la página 404 - SecurityNotFound
Omar Jacobo Muñoz VelizUn shell web es una amenaza de seguridad web que es una implement..
Seeker v1.0.7 - Obtener la ubicación de una persona por un sitio falso
Omar Jacobo Muñoz VelizEl concepto detrás de Seeker es simple, al igual que nosotros alo..
Detección de Intrusos en la Red con SNORT
Cristian Jose Acuña RamirezEn la actualidad es importante tener nuestras redes protegidas, e..
Terminus - Terminales modernas para macOS, Windows y Linux
Omar Jacobo Muñoz VelizLas terminales tienen un gran papel hoy en dia porque por medio d..
¿Qué es Json Web Token (JWT)?
Omar Jacobo Muñoz VelizJson Web Token es un conjunto de medios de seguridad para peticio..
¿Qué es la ingeniería inversa?
Omar Jacobo Muñoz VelizLa ingeniería inversa es una técnica que se usa para obtener mayo..
¿Cómo instalar Fedora en Virtual Box?
Omar Jacobo Muñoz VelizFedora Server es un sistema operativo de servidor apoyado por la ..
Practica tus habilidades en Hack This Site
Omar Jacobo Muñoz VelizHack this site es un sitio que nos permite probar nuestras habili..
Explorando la vulnerabilidad XXE - XML External Entity
Cristian Palma PUna vulnerabilidad de XXE consiste en una inyección que se aprove..
Explotando la vulnerabilidad LDF (Local File Disclosure)
Cristian Palma PCon anterioridad en BacktrackAcademy nos enfocamos generar una id..
Técnicas para Bypassear un Uploader y subir una Web Shell
Samuel EstebanCuando se realiza un Pentesting Web, lo más importante es detecta..
Comprendiendo la Vulnerabilidad CSRF
Omar Jacobo Muñoz VelizEn las veces que he utilizado alguna herramienta automatizada par..
Escaneando Vulnerabilidades en vBulletin con VBScan
Omar Jacobo Muñoz VelizEn Internet, existe una infinidad de sitios, los cuales manejan e..
Inyección XPath en Aplicaciones Web.
Samuel EstebanLas inyecciones son un tipo de ataque muy peligroso para aplicati..
Explotación de vulnerabilidades de código en Joomla(CMS)
Samuel EstebanJoomla es uno de los gestores de contenidos más utilizados en el ..
Inyección de código malicioso en aplicaciones Web(PHP)
Samuel EstebanOwasp posee un TOP 10 de vulnerabilidades orientadas a aplicacion..
Escaneo de vulnerabilidades con Vega - Parte II
Alejandro Canosa FerreiroVega es un analizador de vulnerabilidades Open Source que está en..
XSS: Capturando Cookies de Sesión
Samuel EstebanUna de las vulnerabilidades más presentes a nivel mundial en los ..
Explotando la Vulnerabilidad LFI
Samuel EstebanA nivel web, existen distintas vulnerabilidades las cuales pueden..
Auditoria de infraestructura de Tecnología de Información basado en estándares y...
Mario Rodriguez BarrazaAuditoría de Tecnología de información es un tema relativamente n..
Explotando la Vulnerabilidad RFI
Samuel EstebanLa vulnerabilidad RFI (Remote File Inclusion) permite a un atacan..
Seguridad en WordPress
Samuel EstebanWordpress es un CMS (Content Management System), el cual es utili..
Inyección SQL: Oracle
Samuel EstebanEste motor de base de datos tiene gran escalabilidad en relación ..
Inyección SQL: Postgresql
Samuel EstebanContinuando con las inyecciones SQL de manera manual, el día de h..
Inyección SQL con Mysql en profundidad.
Samuel EstebanSiguiendo con las inyecciones SQL, en esta oportunidad veremos en..
Zaproxy o Zed Atack Proxy: Escáner de Vulnerabilidades Web
Samuel EstebanZaproxy o Zed Atack Proxy es una herramienta de escaneo de vulner..
Burp Suite: Potente herramienta para Pentesting Web.
Samuel EstebanUna araña o spider con reconocimiento de aplicaciones, para el ra..
Sqlmap Parte II: Obteniendo acceso de administrador de base de datos.
Samuel EstebanEn esta segunda etapa veremos cómo obtener acceso de administrado..
Sqlmap Parte I: Automatizando Inyección SQL
Samuel EstebanSqlmap es una poderosa herramienta la cual permite automatizar la..