PwnXSS: herramienta de análisis de vulnerabilidades XSS automatizada en Kali Linux

PwnXSS es una herramienta gratuita y de código abierto disponible en Github. Esta herramienta está especialmente diseñada para encontrar secuencias de comandos entre sitios. Esta herramienta está escrita en python. Debe tener Python 3.7 instalado en su Kali Linux. Hay muchos sitios web en Internet que son vulnerables a las secuencias de comandos entre sitios … Continue reading «PwnXSS: herramienta de análisis de vulnerabilidades XSS automatizada en Kali Linux»

¿Cómo instalar Santoku en una máquina virtual?

Santoku es una distribución de arranque de Linux que se centra en la seguridad, el análisis y el análisis forense móvil. Viene con SDK de controladores de plataforma preinstalados y utilidades, y también permite la detección automática y la configuración de nuevos dispositivos móviles conectados. Es un proyecto comunitario gratuito y abierto patrocinado por NowSecure.  … Continue reading «¿Cómo instalar Santoku en una máquina virtual?»

Preservación de Evidencia Digital – Análisis Forense Digital

A medida que el ámbito de Internet, la tecnología y el análisis forense digital se expande constantemente, es necesario que se familiarice con las formas en que contribuyen a preservar la evidencia digital. La importancia fundamental de la preservación de la evidencia digital es bastante clara. A través de este artículo, queremos resaltar la necesidad … Continue reading «Preservación de Evidencia Digital – Análisis Forense Digital»

Causas del ciberdelito y medidas para prevenirlo

En el día a día, todo el mundo lleva su vida con la tecnología. Nuestra vida diaria depende de la tecnología. Entonces, hoy en día todo el mundo conoce Internet y es consciente de ello. Internet tiene todo lo que un hombre necesita en términos de datos. Entonces, la gente se está volviendo adicta a … Continue reading «Causas del ciberdelito y medidas para prevenirlo»

¿Cómo usan los piratas informáticos el coronavirus para estafar a las personas?

Debido al brote de COVID-19 , hay mucho pánico, miedo y estrés entre la gente. Las naciones están en estado de encierro y todos están tomando varias medidas preventivas contra esta pandemia de coronavirus, ya sea distanciamiento social o lavarse las manos, entre muchas otras. ¡Y de alguna manera es bueno ya que siempre es … Continue reading «¿Cómo usan los piratas informáticos el coronavirus para estafar a las personas?»

Los 10 principales riesgos de seguridad en las aplicaciones web

En el mundo de hoy, debido a los grandes avances en Internet, podemos encontrar cualquier cosa en Internet. ¿Necesitas algo bueno para comer? Ordene comida en línea y se entregará en unos minutos. ¿Quieres comprar algo de ropa? ¡Comprar online! No solo productos, sino que también podemos reservar servicios online e incluso realizar pagos. Pero … Continue reading «Los 10 principales riesgos de seguridad en las aplicaciones web»

Diferencia entre criptografía y ciberseguridad

Seguridad cibernética : la seguridad cibernética, como su nombre lo indica, es un proceso o medidas tomadas por organizaciones o expertos para proteger dispositivos, redes informáticas o datos de actividades maliciosas. Se considera como uno de los remedios para paliar los delitos cibernéticos . En palabras simples, se refiere a mantener los datos seguros. También … Continue reading «Diferencia entre criptografía y ciberseguridad»

Sub404: herramienta para verificar la vulnerabilidad de adquisición de subdominios en Linux – Part 1

Los derechos y permisos para administrar los subdominios están en manos del propietario del sitio web, pero ¿qué pasa si recopilamos los subdominios sin derechos? Sí, podemos hacer eso, lo que se conoce como Subdomain Takeover. Subdomain Takeover es la vulnerabilidad de obtener control sobre un subdominio específico por parte de una persona no identificada … Continue reading «Sub404: herramienta para verificar la vulnerabilidad de adquisición de subdominios en Linux – Part 1»

Algunos términos importantes en Ethical Hacking

Autorización: La organización da permiso oficial para acceder a algo o hacer algo con la red o aplicación. Por ejemplo, suponga que una organización XYZ le otorga permiso para acceder al panel de administración y realizar cambios para la organización. Autenticación: Asegura y confirma la identidad del usuario para ingresar al sistema. Por ejemplo, para … Continue reading «Algunos términos importantes en Ethical Hacking»

Exploit de día cero (ataque de seguridad cibernética)

En esta era de TI, la mayoría de los ciberespacios son vulnerables a diferentes tipos de ataques.  El exploit de día cero es un tipo de ataque de seguridad cibernética que ocurre el mismo día en que el fabricante detecta la falla de software, hardware o firmware. Como han pasado cero días desde que se … Continue reading «Exploit de día cero (ataque de seguridad cibernética)»