Dashboard » Noticias » Pentesting a Aplicaciones Web

Noticias sobre auditoria aplicaciones web

Hola, soy Martin Frias y en esta vez hablaré un poco sobre Sqlmap, Sqlmap es una herramienta que permite automatizar las inyecciones sql. La iny... Martin Frias


Continuar Leyendo

En los últimos años, las tecnologias de irutalizacioon de servicios y plataformas ha tomado poder en el mundo de las implementaciones. Uno de el... Israel Pérez


Continuar Leyendo

Shutterstock 179770802

Artículos

Evil Limiter

Si se encuentra con un compañero de cuarto que acapara el ancho de banda de datos limitado con videojuegos o descubre que un vecino se ha invita... Erik Garcia


Continuar Leyendo

En la actualidad para desarrollar un laboratorio de pentesting debes contar con una infraestructura propia, por lo general en todos los cursos d... Elzer Pineda


Continuar Leyendo

Un shell web es una amenaza de seguridad web que es una implementación basada en web del concepto shell (consola). Un shell web puede cargarse e... Omar Jacobo Muñoz Veliz


Continuar Leyendo

El concepto detrás de Seeker es simple, al igual que nosotros alojamos páginas de phishing para obtener credenciales, ¿por qué no alojar una pág... Omar Jacobo Muñoz Veliz


Continuar Leyendo

En la actualidad es importante tener nuestras redes protegidas, existen diversos métodos y equipos de hardware diseñados para tal protección. Es... Cristian Jose Acuña Ramirez


Continuar Leyendo

Las terminales tienen un gran papel hoy en dia porque por medio de estas podemos interactuar con el sistema operativo y con diversas herramienta... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Json Web Token es un conjunto de medios de seguridad para peticiones http y así representar demandas para ser transferidos entre dos partes (cli... Omar Jacobo Muñoz Veliz


Continuar Leyendo

La ingeniería inversa es una técnica que se usa para obtener mayor información de una aplicación o software del que se desconoce su diseño y fun... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Fedora Server es un sistema operativo de servidor apoyado por la comunidad, que da a los administradores con experiencia en cualquier sistema op... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Hack this site es un sitio que nos permite probar nuestras habilidades de pentesting a aplicaciones web, esta nos ofrece una variedad de diverti... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Una vulnerabilidad de XXE consiste en una inyección que se aprovecha de la mala configuración del intérprete XML permitiendo incluir entidades e... Cristian Palma P


Continuar Leyendo

Con anterioridad en BacktrackAcademy nos enfocamos generar una idea sobre la vulnerabilidad de Local File Inclusion (LFI) dicha falla nos permit... Cristian Palma P


Continuar Leyendo

Cuando se realiza un Pentesting Web, lo más importante es detectar vulnerabilidades que permitan ganar acceso al sistema, si el sitio web maneja... Samuel Esteban


Continuar Leyendo

En las veces que he utilizado alguna herramienta automatizada para detectar vulnerabilidades, encuentro en un 70 % vulnerabilidades de Cross Sit... Omar Jacobo Muñoz Veliz


Continuar Leyendo

En Internet, existe una infinidad de sitios, los cuales manejan estructuras propias y/o de terceros para administrar los sitios web. En esta opo... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Las inyecciones son un tipo de ataque muy peligroso para aplicativos web, ya que permiten a un atacante extraer información relevante sobre la o... Samuel Esteban


Continuar Leyendo

Esta publicación se me ocurrió debido a que esta semana leí la noticia PSA: LastPass Does Not Encrypt Everything In Your Vault básicamente LastP... José Alejandro Gago


Continuar Leyendo

Joomla es uno de los gestores de contenidos más utilizados en el mundo (después de WordPress). Los CMS ayudan a los administradores de sitios we... Samuel Esteban


Continuar Leyendo

Owasp posee un TOP 10 de vulnerabilidades orientadas a aplicaciones web, sin duda la vulnerabilidad número 1 y la más relevante consiste en ataq... Samuel Esteban


Continuar Leyendo

Vega es un analizador de vulnerabilidades Open Source que está en su versión 1.0 que nos permite realizar las siguientes funciones: *Anál... Alejandro Canosa Ferreiro


Continuar Leyendo

Una de las vulnerabilidades más presentes a nivel mundial en los aplicativos web es el Cross Site Scripting (XSS), esta vulnerabilidad permite i... Samuel Esteban


Continuar Leyendo

A nivel web, existen distintas vulnerabilidades las cuales pueden ser muy peligrosas si no son mitigadas adecuadamente. En esta oportunidad nos ... Samuel Esteban


Continuar Leyendo

Auditoría de Tecnología de información es un tema relativamente nuevo en nuestra era ya que son pocas las empresas que creen que esta función ge... Mario Rodriguez Barraza


Continuar Leyendo

La vulnerabilidad RFI (Remote File Inclusion) permite a un atacante ejecutar archivos remotos alojados en otros servidores. Samuel Esteban


Continuar Leyendo

Básicamente este gestor de contenido viene con una estructura predefinida, la cual permite a un atacante ingresar con este ataque. Samuel Esteban


Continuar Leyendo

Este motor de base de datos tiene gran escalabilidad en relación a las empresas, por ende debido a su elevado precio este enfocado a entidades e... Samuel Esteban


Continuar Leyendo

La herramienta Evil Foca fue desarrollada por el equipo de informatica64 uno de sus enfoques que podemos darle es para realizar ataques a redes ... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Continuando con las inyecciones SQL de manera manual, el día de hoy nos enfocaremos en el motor de base de datos PostgreSQL. Samuel Esteban


Continuar Leyendo

Siguiendo con las inyecciones SQL, en esta oportunidad veremos en detalle el funcionamiento de las inyecciones SQL orientadas al motor de base d... Samuel Esteban


Continuar Leyendo

Zaproxy o Zed Atack Proxy es una herramienta de escaneo de vulnerabilidades web desarrollado por la entidad Owasp. Las características principal... Samuel Esteban


Continuar Leyendo

Una araña o spider con reconocimiento de aplicaciones, para el rastreo de recursos de la aplicación. Samuel Esteban


Continuar Leyendo