Noticias sobre Ciberseguridad_

Qué es el Owasp A1 - Inyección

La inyección de código es la explotación de un error de la computadora causado por el procesamiento de datos no válidos. El atacante usa la inyección para introducir (o "inyectar") código en un programa informático vulnerable y cambiar el curso de ejecución. Esto puede resultar en la alteración de un comando o la extracción de una base de datos..

Qué es el ataque CRLF

El término CRLF se refiere al retorno de carro (ASCII 13, \r) de un avance de línea (ASCII 10, \n). Normalmente estamos acostumbrados a notar la terminación de una línea, sin embargo, se trata de manera diferente en los populares sistemas operativos actuales. Por ejemplo: en Windows, se requieren tanto CR como LF para anotar el final de una línea, mientras que en Linux / UNIX solo se requiere un LF. En el protocolo HTTP, la secuencia CR-LF siempre se usa para terminar una línea..

Nueva distribución de kali Linux 2020.1 Release

Hace unos dias los creadores de Kali Linux han lanzado la nueva version de su sistema operativo que podemos encontrar desde el siguiente enlace https://www.kali.org/downloads/, esta nueva version incluye nuevas versiones que van desde la eliminacion del usuario por defecto hasta mejoras en el modo undercover..

Mejores webshell para PHP y ASP

Las Webshells son scripts (código que contiene un conjunto de comandos a ejecutar) que se suben malintencionadamente en las páginas webs aprovechando alguna vulnerabilidad, cuya complejidad varía para realizar distintas acciones sobre el servidor que la soporta. Como ejemplo visual se muestra la esta imagen..

Implementación automatizada de Snort IDS/IPS con Snorter – Parte I

Snorter es un script que facilita la puesta en marcha de Snort, un sistema de detección de intrusos basado en red, así como de otras herramientas complementarias. Snort suele ser algo complicado de implementar de forma manual ya que se deben instalar muchas librerías y hacer muchas configuraciones, de igual manera al instalar las heramientas complementarias. Snorter funciona oficialmente en distribuciones Debian, Kali Linux, Ubuntu y Raspberry Pi..

Solución del Evento CTF del Open Hacking Guatemala 2019

Open Hacking Guatemala es un congreso de talla internacional que reúne a los máximos exponentes Iberoamericanos de Ciberseguridad y Hacking Ético, que celebra su cuarta edición y en donde la innovación, investigación y el conocimiento son los principales pilares de este evento que aporta conocimiento por medio de las investigaciones que son presentadas por cada ponentes, para el crecimiento de la ciudad de Guatemala..

Cómo compartir nuestra gema en rubygems.org

Ahora que ha creado su gema, probablemente esté listo para compartirla. Si bien es perfectamente razonable crear gemas privadas únicamente para organizar el código en grandes proyectos privados, es más común construir gemas para que puedan ser utilizadas por múltiples proyectos. Esta guía analiza las diversas formas en que puede compartir su gema con el mundo..

MemProcFS - El sistema de archivos de proceso de memoria

El sistema de archivos de proceso de memoria es una manera fácil y conveniente de acceder a la memoria física como archivos de un sistema de archivos virtual. Con esta herramienta es fácil hacer un barrido de memoria y apuntar, hacer clic sin la necesidad de los complicados argumentos de línea de comandos, podremos acceder a cada contenido de memoria y artefactos a través de archivos en un sistema de archivos virtual montado o mediante una biblioteca de aplicaciones con muchas funciones para incluir en sus propios proyectos.