Como evaluadores de penetración, a menudo debemos utilizar explotaciones para demostrar vulnerabilidades a nuestros clientes. Pero, ¿dónde las conseguimos? ¿Cómo...
Exploits
Son ataques que no requieren acciones por parte de los usuarios y apuntan directamente a las vulnerabilidades de las aplicaciones....
toxssin es una herramienta de pruebas de penetración de código abierto que automatiza el proceso de explotación de vulnerabilidades de...
HoundSploit es un buscador avanzado de Exploit-DB desarrollado en Python utilizando Flask como micro web framework, que nace con el...
Go Search, esta es una herramienta hecha para buscar exploits. Compilar Antes de usar el Goploit Finder, necesitamos compilar. Y...
Mailpl0it es una pequeña herramienta que busca en la página de inicio de exploit-db las consultas suministradas por el usuario...
Cuando usas el Metasploit Framework, puede ser bastante desconcertante intentar averiguar por qué tu exploit falló. Todo lo que ves...
Se trata de una herramienta destinada a ayudar a los investigadores de ciberseguridad a descubrir sistemas de cámaras obsoletos y...
Este artículo describe la naturaleza, la aplicación y el papel de un exploit en el hacking de sistemas. Considera dónde...
Cuando creces, pasas mucho tiempo en los videojuegos. Algunos de estos juegos tienen fallos extraños que pueden ayudarte a avanzar...
Finsploit es un simple script bash para buscar rápida y fácilmente en bases de datos de explotación tanto locales como...
En esta publicación, voy a discutir cómo WinRAR ha solucionado graves fallas de seguridad el mes pasado, una de las...