Noticias sobre auditoria aplicaciones web
Sqlmap - ejemplo con metasploitable2

Hola, soy Martin Frias y en esta vez hablaré un poco sobre Sqlmap..
Portainer es una herramienta web open-source: Gestor Web para Docker

En los últimos años, las tecnologias de irutalizacioon de servici..
Instalación y configuración para ambiente de laboratorio de Pentest controlado p...

En la actualidad para desarrollar un laboratorio de pentesting de..
Webshell en la página 404 - SecurityNotFound

Un shell web es una amenaza de seguridad web que es una implement..
Seeker v1.0.7 - Obtener la ubicación de una persona por un sitio falso

El concepto detrás de Seeker es simple, al igual que nosotros alo..
Detección de Intrusos en la Red con SNORT

En la actualidad es importante tener nuestras redes protegidas, e..
Terminus - Terminales modernas para macOS, Windows y Linux

Las terminales tienen un gran papel hoy en dia porque por medio d..
¿Qué es Json Web Token (JWT)?

Json Web Token es un conjunto de medios de seguridad para peticio..
¿Qué es la ingeniería inversa?

La ingeniería inversa es una técnica que se usa para obtener mayo..
¿Cómo instalar Fedora en Virtual Box?

Fedora Server es un sistema operativo de servidor apoyado por la ..
Practica tus habilidades en Hack This Site

Hack this site es un sitio que nos permite probar nuestras habili..
Explorando la vulnerabilidad XXE - XML External Entity

Una vulnerabilidad de XXE consiste en una inyección que se aprove..
Explotando la vulnerabilidad LDF (Local File Disclosure)

Con anterioridad en BacktrackAcademy nos enfocamos generar una id..
Técnicas para Bypassear un Uploader y subir una Web Shell

Cuando se realiza un Pentesting Web, lo más importante es detecta..
Comprendiendo la Vulnerabilidad CSRF

En las veces que he utilizado alguna herramienta automatizada par..
Escaneando Vulnerabilidades en vBulletin con VBScan

En Internet, existe una infinidad de sitios, los cuales manejan e..
Inyección XPath en Aplicaciones Web.

Las inyecciones son un tipo de ataque muy peligroso para aplicati..
Explotación de vulnerabilidades de código en Joomla(CMS)

Joomla es uno de los gestores de contenidos más utilizados en el ..
Inyección de código malicioso en aplicaciones Web(PHP)

Owasp posee un TOP 10 de vulnerabilidades orientadas a aplicacion..
Escaneo de vulnerabilidades con Vega - Parte II

Vega es un analizador de vulnerabilidades Open Source que está en..
XSS: Capturando Cookies de Sesión

Una de las vulnerabilidades más presentes a nivel mundial en los ..
Explotando la Vulnerabilidad LFI

A nivel web, existen distintas vulnerabilidades las cuales pueden..
Auditoria de infraestructura de Tecnología de Información basado en estándares y...
Auditoría de Tecnología de información es un tema relativamente n..
Explotando la Vulnerabilidad RFI

La vulnerabilidad RFI (Remote File Inclusion) permite a un atacan..
Seguridad en WordPress

Wordpress es un CMS (Content Management System), el cual es utili..
Inyección SQL: Oracle

Este motor de base de datos tiene gran escalabilidad en relación ..
Inyección SQL: Postgresql

Continuando con las inyecciones SQL de manera manual, el día de h..
Inyección SQL con Mysql en profundidad.

Siguiendo con las inyecciones SQL, en esta oportunidad veremos en..
Zaproxy o Zed Atack Proxy: Escáner de Vulnerabilidades Web

Zaproxy o Zed Atack Proxy es una herramienta de escaneo de vulner..
Burp Suite: Potente herramienta para Pentesting Web.

Una araña o spider con reconocimiento de aplicaciones, para el ra..
Sqlmap Parte II: Obteniendo acceso de administrador de base de datos.

En esta segunda etapa veremos cómo obtener acceso de administrado..
Sqlmap Parte I: Automatizando Inyección SQL

Sqlmap es una poderosa herramienta la cual permite automatizar la..