Dashboard » Noticias
Cristian Palma P
Misael Banales
Misael Banales
Omar Jacobo Muñoz Veliz
Omar Jacobo Muñoz Veliz
Misael Banales
Noticias sobre ciberseguridad
Creando un dispositivo para análisis de malware en android
![](https://bta-plataform-prod.s3.amazonaws.com/variants/PqpEDfudB9kp12BkuS92dJ9n/00733053b3389304974620f96f1648b6c9e8108780ff90123bf7e539e5d02088?response-content-disposition=inline%3B%20filename%3D%22LOGO-URI-SPIONI-MH-1.png%22%3B%20filename%2A%3DUTF-8%27%27LOGO-URI-SPIONI-MH-1.png&response-content-type=image%2Fpng&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIA2AFP3MP5O4O7RT5M%2F20240716%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240716T113917Z&X-Amz-Expires=300&X-Amz-SignedHeaders=host&X-Amz-Signature=f52ab0b6d402942b89ef06033bd91bca3ebe1791745e2762caf95f58eada04b7)
En el siguiente apartado se presentará una breve explicación de c..
Realizando Clickjacking por SMS
El escenario es el siguiente, un usuario x, puede ser el celular ..
Bitshifting: Un módulo de inyección SQL a ciegas
Este es un módulo que realiza la inyección SQL ciega usando el mé..
Inyección NOSQL en bases de datos no relacionales
![](https://bta-plataform-prod.s3.amazonaws.com/variants/47k6GKi9HNg64kv9QMSmUBQN/00733053b3389304974620f96f1648b6c9e8108780ff90123bf7e539e5d02088?response-content-disposition=inline%3B%20filename%3D%22profile.jpg%22%3B%20filename%2A%3DUTF-8%27%27profile.jpg&response-content-type=image%2Fjpeg&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIA2AFP3MP5O4O7RT5M%2F20240716%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240716T113918Z&X-Amz-Expires=300&X-Amz-SignedHeaders=host&X-Amz-Signature=b8118592d0afb76d19f098f62727f71b9b7a8cfa85d76157a3fed6c940398e22)
NoSQLMap es una herramienta escrita en Python, esta herramienta e..
Escáner de vulnerabilidades estático en Node JS
![](https://bta-plataform-prod.s3.amazonaws.com/variants/47k6GKi9HNg64kv9QMSmUBQN/00733053b3389304974620f96f1648b6c9e8108780ff90123bf7e539e5d02088?response-content-disposition=inline%3B%20filename%3D%22profile.jpg%22%3B%20filename%2A%3DUTF-8%27%27profile.jpg&response-content-type=image%2Fjpeg&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIA2AFP3MP5O4O7RT5M%2F20240716%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240716T113918Z&X-Amz-Expires=300&X-Amz-SignedHeaders=host&X-Amz-Signature=b8118592d0afb76d19f098f62727f71b9b7a8cfa85d76157a3fed6c940398e22)
La siguiente herramientas nos permite encontrar vulnerabilidades ..
Qué es el Clickjacking
Clickjacking, también conocido como "ataque de compensación de UI..