¿Por qué es efectiva la ingeniería social? | Hackeo ético

Ingeniería sociales una especialidad de controlar a las personas para revelar datos confidenciales para realizar alguna acción maliciosa. A pesar de las políticas de seguridad, los atacantes pueden comprometer la información confidencial de una organización mediante la ingeniería social, ya que apunta a la debilidad de las personas. La mayoría de las veces, los empleados … Continue reading «¿Por qué es efectiva la ingeniería social? | Hackeo ético»

¿Qué son los delitos informáticos?

¿Qué imagen le viene a la mente cuando escucha el término Crimen Informático ? Uno puede pensar en los piratas informáticos, que están encerrados en un dormitorio oscuro lleno de latas de refrescos dietéticos, accediendo a archivos de alto secreto en computadoras gubernamentales supersecretas. El delito informático tiene diferentes significados según la situación, la persona … Continue reading «¿Qué son los delitos informáticos?»

Vulnerabilidad de fuga de información de identificación personal

La vulnerabilidad de fuga de información de identificación personal es una vulnerabilidad en la que la información brinda detalles específicos sobre individuos específicos, que a su vez ayudan a distinguir a esos individuos en particular del resto de otros individuos. Además, esta vulnerabilidad se vuelve crítica cuando la información se usa para rastrear, identificar o … Continue reading «Vulnerabilidad de fuga de información de identificación personal»

Diferencia entre rootkit y virus

1. Rootkit : Rootkit es un conjunto de aplicaciones, un tipo de malware que está diseñado para infectar una PC de destino y permitir que un atacante instale un conjunto de herramientas que le otorgan acceso remoto persistente a la computadora. El malware normalmente se hacía pasar por archivos normales que «se ocultan a simple … Continue reading «Diferencia entre rootkit y virus»

¿Qué es DMARC?

DMARC, que significa «Autenticación, informes y conformidad de mensajes basados ​​en dominios», es un protocolo de informes, políticas y autenticación de correo electrónico que funciona junto con el marco de políticas del remitente (SPF) y el correo identificado por DomainKeys (DKIM) para determinar la autenticidad de un mensaje de correo electrónico. . DMARC protege a … Continue reading «¿Qué es DMARC?»

Hacking ético: herramientas de rastreo

Packet Sniffing es el proceso de expansión de monitores que verifica cada paquete que pasa a través de cualquier red. Packet Sniffers les dará a los administradores de red la posibilidad de monitorear sus redes y obtener información al respecto. Por lo tanto, puede detectar la causa raíz de los problemas de la red, solucionar … Continue reading «Hacking ético: herramientas de rastreo»

¿Qué es el marco MITRE ATT&CK?

MITRE ATT&CK significa MITRE Adversarial Tactics, Techniques and Common Knowledge (ATT&CK). MITRE ATT&CK Framework es una base de conocimientos y un modelo seleccionados que se utilizan para estudiar el comportamiento de los adversarios de amenazas o actores malintencionados. Tiene una explicación detallada de las diversas fases de un ataque y las plataformas o sistemas que … Continue reading «¿Qué es el marco MITRE ATT&CK?»

¿Qué es la evaluación de la vulnerabilidad?

El Sistema de Información es un conjunto integrado del componente para recolectar, almacenar, procesar y comunicar información. Hay varias fases involucradas en la elaboración de un sistema de información. Una de esas fases incluye una revisión de la seguridad del sistema. Todos los sistemas son propensos a ataques como Cross-site scripting (XSS) e inyección SQL … Continue reading «¿Qué es la evaluación de la vulnerabilidad?»

Comprender XSS almacenado en profundidad

En este artículo, comprenderemos en profundidad uno de los tipos de Cross-Site Scripting, es decir, Stored XSS. ¿Qué son las secuencias de comandos almacenadas entre sitios? Las vulnerabilidades de Cross-Site Scripting almacenadas son comunes en las aplicaciones basadas en la web que admiten la interacción entre los usuarios finales o el personal administrativo que accede … Continue reading «Comprender XSS almacenado en profundidad»

8 extensiones de Firefox útiles para la investigación de seguridad y piratería ética

Al realizar pruebas de penetración de cualquier aplicación basada en la web, el navegador Mozilla Firefox es el navegador más favorable de casi todos los investigadores de seguridad y hackers éticos. Mozilla Firefox ha demostrado ser un navegador con más funciones que varios navegadores como Chrome, Safari, Opera, etc. Una de las razones principales detrás … Continue reading «8 extensiones de Firefox útiles para la investigación de seguridad y piratería ética»