Tipos de Footprinting en Ethical Hacking

Footprinting es el primer paso de un ataque a los sistemas de información en el que un atacante recopila información sobre una red de destino para identificar varias formas de entrometerse en el sistema. Usando esto, podemos encontrar una serie de oportunidades para penetrar y evaluar la red de la organización objetivo. Tipos de huellas: … Continue reading «Tipos de Footprinting en Ethical Hacking»

¿Qué son las cookies de SameSite y la protección CSRF?

CSRF significa falsificación de solicitud entre sitios. Permite que un atacante elabore una solicitud manipulada a través de un correo electrónico o por otros medios y, por lo tanto, realice acciones de cambio de estado en sitios web en los que actualmente está autenticado como usted mismo. La intención de CSRF no es leer datos … Continue reading «¿Qué son las cookies de SameSite y la protección CSRF?»

Navegador Tor

Privacidad, privacidad de datos, privacidad digital, privacidad de redes sociales, privacidad de rastreadores, privacidad del gobierno, todas estas cosas se han vuelto muy importantes en estos días. Uno de los factores más importantes para la privacidad es el uso de información de identificación personal que incluye nombre, dirección, correo electrónico y número de teléfono móvil … Continue reading «Navegador Tor»

Diferencia entre rootkit y ransomware

1. Rootkit : Rootkit es un conjunto de aplicaciones, un tipo de malware que está diseñado para infectar una PC de destino y permitir que un atacante instale un conjunto de herramientas que le otorgan acceso remoto persistente a la computadora. El malware normalmente se hacía pasar por archivos normales que «se ocultan a simple … Continue reading «Diferencia entre rootkit y ransomware»

¿Qué es el pastejacking?

Pastejacking es un método o técnica que utilizan los sitios web maliciosos para obtener el control de un portapapeles en una computadora y luego cambia el contenido del portapapeles a algún contenido malicioso sin permiso. El pastejacking es una técnica muy poderosa para explotar a las víctimas. A medida que se cambia el comando copiado … Continue reading «¿Qué es el pastejacking?»

Sistemas de Confianza en Seguridad de Redes

Cyber ​​Safety es la rama de la tecnología que educa a los usuarios sobre la seguridad y protección de la tecnología que utilizan en su vida cotidiana. Los usuarios de tecnología deben conocer las mejores prácticas cuando utilizan la nube. Cualquier amenaza a la seguridad hace que el sistema informático sea directamente susceptible a la … Continue reading «Sistemas de Confianza en Seguridad de Redes»

¿Qué son los hackers de sombrero blanco, sombrero gris y sombrero negro?

Un hacker es una persona que está familiarizada con redes informáticas, Linux, criptografía y otras habilidades. La mayoría de las personas no conocen a los hackers éticos. Examinan a los delincuentes cuando escuchan la palabra piratería. Pero no todos los hackers son malos. Algunos de ellos usaron sus habilidades en actividades legales. Analicemos los 3 … Continue reading «¿Qué son los hackers de sombrero blanco, sombrero gris y sombrero negro?»

Diferencia entre piratería y piratería ética

La piratería es la práctica de acceder a datos almacenados de forma privada por expertos. Cuando los programadores cometieron algunos errores, esos errores hacen que el sistema sea vulnerable y los piratas informáticos seleccionan estas vulnerabilidades para piratear el sistema. Los piratas informáticos que no trabajan según los principios de la piratería ética se conocen … Continue reading «Diferencia entre piratería y piratería ética»

Métodos de protección y omisiones de falsificación de solicitud entre sitios (CSRF)

La falsificación de requests entre sitios es una vulnerabilidad que se encuentra en las aplicaciones web y que permite que un atacante externo realice acciones confidenciales en nombre de un usuario. La explotación de este error puede afectar tanto a los usuarios normales como a los administradores del sitio, lo que a veces lleva a … Continue reading «Métodos de protección y omisiones de falsificación de solicitud entre sitios (CSRF)»

¿Cómo detectar un ataque falso de ARP usando Scapy en Python?

ARP Spoofing también se conoce como ARP Poisoning, que es un tipo de ataque cibernético en el que un usuario malicioso envía mensajes ARP (Protocolo de resolución de direcciones) falsificados a través de una LAN (Red de área local) . Esto da como resultado la vinculación de la dirección MAC de un atacante con la … Continue reading «¿Cómo detectar un ataque falso de ARP usando Scapy en Python?»