Mikko Hyppönen, investigador principal en la compañía F-Secure (dedicada a la seguridad en el ciberespacio), lleva más de 30 años...
Hacking
Los profesionales de la seguridad saben que el hacking ético, también conocido como pruebas de penetración, es una habilidad vital. Consiste en analizar las aplicaciones web y las redes para descubrir vulnerabilidades que los hackers podrían explotar.
Ser capaz de reconocer dichas vulnerabilidades en el software que utilizamos a diario puede ser una cuestión de vida o muerte. Aquí te compartimos las mejores herramientas hacking.
En un artículo anterior, te hablé de la escalada de privilegios Linux usando el archivo /etc/passwd y hoy estoy de...
El secuestro de sesión es un tipo de ataque cibernético en el que un atacante obtiene acceso no autorizado a...
SecretScanner es una herramienta independiente que recupera y busca en los sistemas de archivos de contenedores y hosts, comparando el...
Los secretos de la profesión que no conocías. Convertirse en un hacker ético es el sueño de muchos. Pero, ¿cómo...
El escaneo de puertos de un sitio web puede parecer simple, pero antes de lanzar el comando Nmap sobre nuestro...
QLMutant es una herramienta integral de prueba de inyección SQL que ofrece varias características para identificar vulnerabilidades de inyección SQL...
Te mostraré varios métodos para modificar el archivo etc/passwd para crear o modificar un usuario con privilegios root. Es fundamental...
En esta guía describiremos algunas de las técnicas que suelen utilizar los hackers para eludir los cortafuegos de aplicaciones web...
HTTPS (Hypertext Transfer Protocol Secure) proporciona una conexión segura a través de Internet, utilizando los protocolos SSL (Secure Sockets Layer)...
La escalada de privilegios es el uso de una falla de software, una vulnerabilidad, un defecto de diseño, una falla...
Como evaluadores de penetración, a menudo debemos utilizar explotaciones para demostrar vulnerabilidades a nuestros clientes. Pero, ¿dónde las conseguimos? ¿Cómo...