Cómo asistir al propietario de la solución y dónde se establecen los límites. Imagina la siguiente situación: has encontrado una...
Vulnerabilidades
Con el uso de la inclusión de archivos remotos o remote file inclusion (RFI), un hacker puede lograr que una...
Una vulnerabilidad de seguridad afecta a una de las aplicaciones más conocidas de Windows. El famoso WinRAR está expuesto y...
Bugsy es una herramienta de interfaz de línea de comandos (CLI) que proporciona la corrección automática de vulnerabilidades de seguridad...
Un nuevo ataque ha afectado a varias extensiones de Chrome, comprometiendo al menos 25 extensiones y exponiendo los datos de...
Todos los principales navegadores son vulnerables a una falla que surgió debido a la implementación desigual de los mecanismos de...
Cuando se aborda la seguridad de un sistema de información, la noción de superficie de ataque es muy importante. En...
La tecnología Bluetooth se ha vuelto omnipresente, integrada en casi todos los dispositivos que usamos: desde auriculares inalámbricos y ratones...
Hauditor es una herramienta diseñada para analizar las cabeceras de seguridad devueltas por una página web. Características Ejemplo de uso:...
Los atacantes llegaron con una combinación de tácticas creativas y efectivas, usando lo que funcionara para penetrar los sistemas con...
En Esgeeks ya hablamos aquí sobre Shodan. Se trata de una plataforma que presenta información sobre equipos expuestos en línea,...
¿Estás listo para proteger tu mundo digital de los crecientes peligros online? Con las amenazas cibernéticas volviéndose más sofisticadas cada...













