Dashboard » Noticias » Pentesting a Aplicaciones Web

Noticias sobre auditoria aplicaciones web

Hola, soy Martin Frias y en esta vez hablaré un poco sobre Sqlmap, Sqlmap es una herramienta que permite automatizar las inyecciones sql. La iny... Martin Frias


Continuar Leyendo

En los últimos años, las tecnologias de irutalizacioon de servicios y plataformas ha tomado poder en el mundo de las implementaciones. Uno de el... Javier Candia


Continuar Leyendo

Artículos

Evil Limiter

Si se encuentra con un compañero de cuarto que acapara el ancho de banda de datos limitado con videojuegos o descubre que un vecino se ha invita... Erik Garcia


Continuar Leyendo

En la actualidad para desarrollar un laboratorio de pentesting debes contar con una infraestructura propia, por lo general en todos los cursos d... Elzer Pineda


Continuar Leyendo

Un shell web es una amenaza de seguridad web que es una implementación basada en web del concepto shell (consola). Un shell web puede cargarse e... Omar Jacobo Muñoz Veliz


Continuar Leyendo

El concepto detrás de Seeker es simple, al igual que nosotros alojamos páginas de phishing para obtener credenciales, ¿por qué no alojar una pág... Omar Jacobo Muñoz Veliz


Continuar Leyendo

En la actualidad es importante tener nuestras redes protegidas, existen diversos métodos y equipos de hardware diseñados para tal protección. Es... Cristian Jose Acuña Ramirez


Continuar Leyendo

Las terminales tienen un gran papel hoy en dia porque por medio de estas podemos interactuar con el sistema operativo y con diversas herramienta... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Json Web Token es un conjunto de medios de seguridad para peticiones http y así representar demandas para ser transferidos entre dos partes (cli... Omar Jacobo Muñoz Veliz


Continuar Leyendo

La ingeniería inversa es una técnica que se usa para obtener mayor información de una aplicación o software del que se desconoce su diseño y fun... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Fedora Server es un sistema operativo de servidor apoyado por la comunidad, que da a los administradores con experiencia en cualquier sistema op... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Hack this site es un sitio que nos permite probar nuestras habilidades de pentesting a aplicaciones web, esta nos ofrece una variedad de diverti... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Una vulnerabilidad de XXE consiste en una inyección que se aprovecha de la mala configuración del intérprete XML permitiendo incluir entidades e... Cristian Palma P


Continuar Leyendo

Con anterioridad en BacktrackAcademy nos enfocamos generar una idea sobre la vulnerabilidad de Local File Inclusion (LFI) dicha falla nos permit... Cristian Palma P


Continuar Leyendo

Cuando se realiza un Pentesting Web, lo más importante es detectar vulnerabilidades que permitan ganar acceso al sistema, si el sitio web maneja... Samuel Esteban


Continuar Leyendo

En las veces que he utilizado alguna herramienta automatizada para detectar vulnerabilidades, encuentro en un 70 % vulnerabilidades de Cross Sit... Omar Jacobo Muñoz Veliz


Continuar Leyendo

En Internet, existe una infinidad de sitios, los cuales manejan estructuras propias y/o de terceros para administrar los sitios web. En esta opo... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Las inyecciones son un tipo de ataque muy peligroso para aplicativos web, ya que permiten a un atacante extraer información relevante sobre la o... Samuel Esteban


Continuar Leyendo

Joomla es uno de los gestores de contenidos más utilizados en el mundo (después de WordPress). Los CMS ayudan a los administradores de sitios we... Samuel Esteban


Continuar Leyendo

Owasp posee un TOP 10 de vulnerabilidades orientadas a aplicaciones web, sin duda la vulnerabilidad número 1 y la más relevante consiste en ataq... Samuel Esteban


Continuar Leyendo

Vega es un analizador de vulnerabilidades Open Source que está en su versión 1.0 que nos permite realizar las siguientes funciones: *Anál... Alejandro Canosa Ferreiro


Continuar Leyendo

Una de las vulnerabilidades más presentes a nivel mundial en los aplicativos web es el Cross Site Scripting (XSS), esta vulnerabilidad permite i... Samuel Esteban


Continuar Leyendo

A nivel web, existen distintas vulnerabilidades las cuales pueden ser muy peligrosas si no son mitigadas adecuadamente. En esta oportunidad nos ... Samuel Esteban


Continuar Leyendo

Auditoría de Tecnología de información es un tema relativamente nuevo en nuestra era ya que son pocas las empresas que creen que esta función ge... Mario Rodriguez Barraza


Continuar Leyendo

La vulnerabilidad RFI (Remote File Inclusion) permite a un atacante ejecutar archivos remotos alojados en otros servidores. Samuel Esteban


Continuar Leyendo

Wordpress es un CMS (Content Management System), el cual es utilizado para crear un sitio web. Básicamente este gestor de contenido viene con un... Samuel Esteban


Continuar Leyendo

Este motor de base de datos tiene gran escalabilidad en relación a las empresas, por ende debido a su elevado precio este enfocado a entidades e... Samuel Esteban


Continuar Leyendo

Continuando con las inyecciones SQL de manera manual, el día de hoy nos enfocaremos en el motor de base de datos PostgreSQL. Este motor permite ... Samuel Esteban


Continuar Leyendo

Siguiendo con las inyecciones SQL, en esta oportunidad veremos en detalle el funcionamiento de las inyecciones SQL orientadas al motor de base d... Samuel Esteban


Continuar Leyendo

Zaproxy o Zed Atack Proxy es una herramienta de escaneo de vulnerabilidades web desarrollado por la entidad Owasp. Las características principal... Samuel Esteban


Continuar Leyendo

Una araña o spider con reconocimiento de aplicaciones, para el rastreo de recursos de la aplicación. siguiendo con el top 10 de herramientas de ... Samuel Esteban


Continuar Leyendo

En esta segunda etapa veremos cómo obtener acceso de administrador de base datos con Sqlmap y de esta manera poder conectarnos por mysql a travé... Samuel Esteban


Continuar Leyendo

Sqlmap es una poderosa herramienta la cual permite automatizar la vulnerabilidad de Inyección SQL. Cuando se realiza un Pentesting, es important... Samuel Esteban


Continuar Leyendo