Vulnerabilidad de autenticación rota

La autenticación rota se encuentra en una de las 10 principales vulnerabilidades de OWASP. La esencia de la autenticación rota es donde usted (la aplicación web) permite que sus usuarios ingresen a su sitio web creando una nueva cuenta y manejándola por razones específicas. En la autenticación rota, cada vez que un usuario inicia sesión … Continue reading «Vulnerabilidad de autenticación rota»

Ataque de inyección CRLF

CRLF es el acrónimo utilizado para referirse a Carriage Return (\r) Line Feed (\n). Como se puede notar en los símbolos entre paréntesis, «Retorno de carro» se refiere al final de una línea y «Salto de línea» se refiere a la nueva línea. Por lo tanto, tanto CR como LF se utilizan para indicar el … Continue reading «Ataque de inyección CRLF»

ATSCAN – Escáner de aplicaciones web avanzado en Kali Linux

ATSCAN significa Escáner de aplicaciones web avanzadas . ATSCAN es una herramienta gratuita y de código abierto disponible en GitHub. ATSCAN es una herramienta de análisis de vulnerabilidades. Esta herramienta se utiliza para escanear vulnerabilidades de sitios web y aplicaciones web. Esta herramienta también funciona como herramienta de explotación web . ATSCAN está escrito en … Continue reading «ATSCAN – Escáner de aplicaciones web avanzado en Kali Linux»

Rol de Blockchain en la Ciberseguridad

La ciberseguridad es la práctica de proteger sistemas y redes de ataques digitales que tienen como objetivo acceder, cambiar o destruir información digital, ya sea para extorsionar dinero o datos confidenciales. Con la creciente dependencia de la tecnología y los datos, se vuelve muy importante reforzar las medidas de seguridad para proteger los datos y … Continue reading «Rol de Blockchain en la Ciberseguridad»

La seguridad de la contraseña te hará cuestionar todo

Introducción :  En la era actual, puede ver que la seguridad es una de las principales preocupaciones. Por lo tanto, la seguridad de la contraseña es uno de los primeros pasos, ya que realizará cualquier actividad en Internet. Por ejemplo: transacciones en línea como agregar o transferir dinero, sitios sociales, banca por Internet, etc. El … Continue reading «La seguridad de la contraseña te hará cuestionar todo»

Introducción a la piratería

Hay varias definiciones que uno puede llegar a conocer acerca de los piratas informáticos. El término hacker se utilizó a principios de la década de 1990 para describir a alguien que podía ser un gran programador y tenía la capacidad de resolver problemas complejos. Ahora, la definición de hacker cambiaba de vez en cuando, ya … Continue reading «Introducción a la piratería»

Cómo instalar y usar Naabu en Windows

La enumeración y el escaneo son partes integrales del proceso de investigación de seguridad. Obtener información sobre la estructura de red del dominio de destino es muy importante. Las herramientas de inteligencia de automatización nos ayudan a mejorar el proceso de investigación de seguridad y ahorran mucho tiempo. Entonces, Naabu es una herramienta automatizada que … Continue reading «Cómo instalar y usar Naabu en Windows»

Vulnerabilidad de condición de carrera

La condición de carrera ocurre cuando varios subprocesos leen y escriben la misma variable, es decir, tienen acceso a algunos datos compartidos e intentan cambiarlos al mismo tiempo. En tal escenario, los subprocesos están «compitiendo» entre sí para acceder/cambiar los datos. Esta es una vulnerabilidad de seguridad importante [ CWE-362 ], y al manipular el … Continue reading «Vulnerabilidad de condición de carrera»

¿Puede una vista de pájaro en los correos electrónicos de phishing reducirlo potencialmente?

El 16 de abril, Google reveló en un informe que se enviaban más de 18 millones de correos electrónicos de malware y phishing diarios relacionados con COVID-19 para explotar el miedo de las personas. Los piratas informáticos están aprovechando al máximo la pandemia de Covid-19. Han diseñado correos electrónicos de phishing basados ​​en el tema … Continue reading «¿Puede una vista de pájaro en los correos electrónicos de phishing reducirlo potencialmente?»

Ley de tecnología de la información, 2000 (India)

La Ley de tecnología de la información de 2000, también conocida como Ley de TI, es una ley propuesta por el Parlamento de la India el 17 de octubre de 2000. Esta Ley de tecnología de la información se basa en la Ley modelo de las Naciones Unidas sobre comercio electrónico de 1996 (Modelo de … Continue reading «Ley de tecnología de la información, 2000 (India)»