Red Hawk: herramienta de análisis de vulnerabilidades y recopilación de información en Kali Linux

Red Hawk es una herramienta gratuita y de código abierto disponible en GitHub. Red Hawk está acostumbrado a escanear sitios web para recopilar información y encontrar vulnerabilidades. Red Hawk está escrito en PHP. Utiliza un script PHP para realizar el reconocimiento. Red Hawk es tan poderoso que puede detectar el sistema de administración de contenido … Continue reading «Red Hawk: herramienta de análisis de vulnerabilidades y recopilación de información en Kali Linux»

Ataque XML External Entity (XXE) y Billion Laughs

El ataque de entidad externa XXE o XML es una vulnerabilidad de la aplicación web que afecta a un sitio web que analiza el XML inseguro que maneja el usuario. El ataque XXE, cuando se realiza con éxito, puede revelar archivos locales en el sistema de archivos del sitio web. XXE está destinado a acceder … Continue reading «Ataque XML External Entity (XXE) y Billion Laughs»

Socialphish- Herramienta de phishing en Kali Linux

Socialphish es una poderosa herramienta de código abierto Phishing Tool . Socialphish se está volviendo muy popular hoy en día y se usa para realizar ataques de phishing en Target. Socialphish es más fácil que Social Engineering Toolkit. Socialphish contiene algunas plantillas generadas por otra herramienta llamada Socialphish. Socialphish ofrece plantillas y páginas web de … Continue reading «Socialphish- Herramienta de phishing en Kali Linux»

Reconocimiento | Pruebas de penetración

Requisitos previos: 1. Hacking ético | Huella . 2. Pruebas de software | Pruebas de penetración . La prueba de penetración (o prueba de penetración) se refiere al proceso de prueba de la postura de seguridad de la organización utilizando técnicas y herramientas similares a las de un atacante, pero con el conocimiento y la … Continue reading «Reconocimiento | Pruebas de penetración»

Mecanismos de piratería de aplicaciones

Las aplicaciones web actúan como una interfaz entre los usuarios y los servidores que utilizan páginas web que consisten en un código de secuencia de comandos que se supone que se ejecuta dinámicamente. Se puede acceder a aplicaciones web con la ayuda de Internet o intranet. La piratería web en general se refiere a la … Continue reading «Mecanismos de piratería de aplicaciones»

Modelo de Aseguramiento de la Información en Ciberseguridad

El aseguramiento de la información se refiere a la implementación de métodos que se enfocan en proteger y salvaguardar la información crítica y los sistemas de información relevantes asegurando la confidencialidad, integridad, disponibilidad y no repudio. Se trata de un enfoque estratégico que se centra más en el despliegue de políticas que en la construcción … Continue reading «Modelo de Aseguramiento de la Información en Ciberseguridad»

Política de seguridad cibernética

El ciberespacio es un entorno complejo que consiste en interacciones entre personas, software y servicios, respaldado por la distribución mundial de dispositivos y redes de tecnología de la información y la comunicación (TIC). La ciberseguridad juega un papel crucial dentro del ámbito del mundo digital. Proteger la información y los datos se convirtió en uno … Continue reading «Política de seguridad cibernética»

¿Qué es PrintDemon?

PrintDemon es una vulnerabilidad que ataca el sistema Windows. La vulnerabilidad se identificó en Windows Print Spooler. La vulnerabilidad fue descubierta e informada por primera vez por dos investigadores Peleg Hadar y Tomer Bar de SafeBreach Labs. Pero el nombre fue acuñado por los investigadores Alex Ionescu y Yarden Shafir. Microsoft lo aborda como » … Continue reading «¿Qué es PrintDemon?»

Juice Jacking: los puertos de carga USB públicos no son seguros

Juice Jacking es un tipo de ataque cibernético que implica el robo de datos durante la carga de dispositivos en lugares públicos. Ha visto muchos puertos de carga en muchos lugares públicos, como estaciones de tren, metros y aeropuertos. El lugar de ataque más dañino es el aeropuerto. Proceso de extracción de jugo – Básicamente, … Continue reading «Juice Jacking: los puertos de carga USB públicos no son seguros»

Diferencia entre gusanos y virus

1. Gusanos :  Los gusanos son similares a un virus pero no modifican el programa. Se replica cada vez más para ralentizar el sistema informático. Los gusanos se pueden controlar por control remoto. El objetivo principal de los gusanos es comerse los recursos del sistema. El gusano ransomware WannaCry en 2000 explota el bloque de … Continue reading «Diferencia entre gusanos y virus»