Herramienta de análisis de vulnerabilidades JoomScan en Kali Linux

JoomScan es una herramienta gratuita y de código abierto disponible en GitHub. Es una herramienta de escaneo de vulnerabilidades. Esta herramienta está escrita en lenguaje de programación perl. Cuando se crea un sitio web, los desarrolladores, a sabiendas o sin saberlo, cometen algunos errores en el código. Un pirata informático puede aprovechar esa vulnerabilidad y … Continue reading «Herramienta de análisis de vulnerabilidades JoomScan en Kali Linux»

CloudFail: desenmascarar/omitir la seguridad de CloudFlare en Kali Linux

CloudFail es una herramienta gratuita y de código abierto disponible en GitHub. CloudFail es una herramienta de reconocimiento táctico. Hay algunos sitios web que están protegidos por la seguridad de Cloudflare . Es difícil encontrar información sobre tales sitios web, pero ahora es imposible. Al usar la herramienta CloudFail, podemos obtener suficiente información sobre el … Continue reading «CloudFail: desenmascarar/omitir la seguridad de CloudFlare en Kali Linux»

Diferencia entre suplantación de identidad y phishing

Spoofing: La suplantación de identidad es un tipo de ataque a un dispositivo informático en el que el atacante intenta robar la identidad del usuario legítimo y actuar como otra persona. Este tipo de ataque se realiza para violar la seguridad del sistema o para robar la información de los usuarios. Ejemplo: los piratas informáticos … Continue reading «Diferencia entre suplantación de identidad y phishing»

antivirus | Sus ventajas y desventajas

antivirus: La computadora que usamos hoy se ha convertido en una parte crucial de nuestro estilo de vida. Sin ellos, es casi imposible tanto nuestro trabajo diario como nuestra profesión. Y también al usarlos, siempre quisimos asegurarnos de la seguridad y la privacidad, especialmente de los virus.   El software antivirus está diseñado para deshacerse … Continue reading «antivirus | Sus ventajas y desventajas»

10 consejos para identificar correos electrónicos de phishing

El phishing es uno de los métodos más antiguos y peligrosos del ciberdelito. Pero, ¿sabe cómo detectar un correo electrónico de phishing? ¿Cómo protegerse de los ataques de phishing? ¿Qué hacer si respondió a un correo electrónico de phishing? ¿Y cómo denunciar el phishing? En este artículo, discutiremos diferentes formas o podemos decir que compartiremos … Continue reading «10 consejos para identificar correos electrónicos de phishing»

¿Qué es el proxy de ataque Zed?

Zed Attack Proxy es un software de seguridad de código abierto escrito en lenguaje de programación Java y lanzado en 2010. Se utiliza para escanear aplicaciones web y encontrar vulnerabilidades en ellas. Comenzó como un pequeño proyecto de Open Web Application Security Project (OWASP) y ahora es el proyecto más activo mantenido por miles de … Continue reading «¿Qué es el proxy de ataque Zed?»

Planificación de Remediación contra Ataque Cibernético

En este artículo veremos   remedios de ciberseguridad y por qué es tan importante. Debido al creciente número de ransomware y otras amenazas cibernéticas en Internet, los métodos de curación cibernética se han vuelto importantes.  Gran parte del esfuerzo en ciberseguridad se centra en prevenir violaciones de datos y proteger los activos digitales de su … Continue reading «Planificación de Remediación contra Ataque Cibernético»

Las 5 razones principales para aprender hacking ético

El Hacking Ético es comprometer los sistemas informáticos para evaluar su seguridad y actuar de buena fe informando a la parte vulnerable. La piratería ética es una habilidad clave para muchos puestos de trabajo relacionados con la protección de los activos en línea de una organización. Los profesionales que se desempeñan en estos puestos de … Continue reading «Las 5 razones principales para aprender hacking ético»

Técnicas de prevención de Cross Site Scripting (XSS)

XSS o Cross-Site Scripting es una vulnerabilidad de aplicación web que permite a un atacante inyectar contenido JavaScript vulnerable en un sitio web. Un atacante aprovecha esto al inyectar en sitios web que no desinfectan o desinfectan pobremente el contenido controlado por el usuario. Al inyectar contenido vulnerable que un usuario puede realizar (pero no … Continue reading «Técnicas de prevención de Cross Site Scripting (XSS)»

Vectores de ataque emergentes en ciberseguridad

En este artículo, discutiremos algunos vectores de ataque emergentes con su impacto potencialmente alto en la seguridad de la aplicación web. Cubriremos la introducción al vector de ataque, la referencia directa a objetos inseguros, la sobrescritura de rutas relativas, la fuerza bruta de directorios. Discutámoslo uno por uno. Vectores de ataque: El vector de ataque … Continue reading «Vectores de ataque emergentes en ciberseguridad»