Spidering dirigido por el usuario con eructo

Spidering dirigido por el usuario con Burp es una excelente manera de detectar vulnerabilidades de seguridad en una aplicación web. Una araña es un software que recorre su sitio web, sigue cada enlace y busca la siguiente página que debe visitar. Esto significa que no puede atascarse cuando hay bucles o enlaces faltantes, que es … Continue reading «Spidering dirigido por el usuario con eructo»

¿Qué es un ataque DoS permanente (PDoS)?

En el mundo moderno de hoy, a menudo nos encontramos con el término Cibercrimen o Ciberataques con mucha frecuencia. Con la creciente demanda de Internet, la ocurrencia de delitos cibernéticos ha tenido un gran aumento. Los delitos cibernéticos son delitos que involucran tecnología cibernética/redes informáticas. Los ciberataques son extremadamente peligrosos ya que implican el robo … Continue reading «¿Qué es un ataque DoS permanente (PDoS)?»

Secuestro de correo electrónico

La seguridad del correo electrónico se refiere a un subconjunto de la seguridad de los datos que incluye asegurar la privacidad y accesibilidad de los marcos de correo y la información que contienen. Es prácticamente equivalente a la seguridad web, que incluye asegurar los sitios web y la información que contienen, pero se centra en … Continue reading «Secuestro de correo electrónico»

¿Qué es la seguridad de acceso al código?

Code Access Security es un concepto extremadamente importante y que todos los piratas informáticos éticos deben conocer y comprender. Esta es la forma en que se puede configurar Windows para determinar cómo debe ser la ejecución del código , ya sea permitir todo, permitir solo el código firmado o permitir que solo ciertos usuarios ejecuten … Continue reading «¿Qué es la seguridad de acceso al código?»

¿Qué es el ataque CAPTCHA?

La seguridad cibernética es la necesidad de la generación actual. La seguridad de la web garantiza que los atacantes no reciban ningún camino para ingresar a la red informática. El conocimiento adecuado de la seguridad cibernética puede ayudar a prevenir muchos ataques cibernéticos. Según las últimas investigaciones, los delitos cibernéticos que se registraron el año … Continue reading «¿Qué es el ataque CAPTCHA?»

¿Qué es la verificación de integridad del sistema?

Una verificación de integridad del sistema es parte del proceso de fortalecimiento del sistema para confirmar que hemos tomado todas las medidas necesarias para evitar cualquier acceso no autorizado a nuestros sistemas y archivos. La verificación de integridad del sistema verifica la integridad de los diferentes componentes del sistema, como los sistemas operativos, las aplicaciones … Continue reading «¿Qué es la verificación de integridad del sistema?»

¿Cómo aplicar fuerza bruta a SSH en Kali Linux?

El protocolo Secure Shell (SSH) es un protocolo de red criptográfico para operar servicios de red de forma segura en una red no segura. Sus aplicaciones son inicio de sesión remoto y ejecución de línea de comandos. Los protocolos SSH se basan en la arquitectura cliente-servidor , es decir, el cliente SSH y el servidor … Continue reading «¿Cómo aplicar fuerza bruta a SSH en Kali Linux?»

Computación centrada en la red en la computación en la nube

La computación centrada en la red es un conjunto de principios que ha sido ampliamente adoptado por la organización sin fines de lucro Cloud Security Alliance. La computación en la nube está aquí para quedarse, pero el ecosistema de la nube puede ser complejo para navegar. Este artículo analizará los principios centrados en la red … Continue reading «Computación centrada en la red en la computación en la nube»

¿Qué es el ataque de validación de entrada?

Los ciberataques son ataques peligrosos que tienen lugar en los sistemas informáticos de personas u organizaciones por parte de personas no autorizadas conocidas como ciberatacantes o piratas informáticos. Los atacantes cibernéticos tienen como objetivo aprovechar las vulnerabilidades del sistema informático para ingresar a la red informática y acceder a los datos protegidos del usuario/organización. Es … Continue reading «¿Qué es el ataque de validación de entrada?»

¿Qué es el software malicioso Mydoom?

Mydoom es un tipo de malware que se propagó en Facebook en 2008. Está disfrazado como un archivo adjunto de correo electrónico y, por lo general, tiene la extensión de archivo «.doc» o comienza con las letras «MNI». Una vez descargado, este virus creará una nueva carpeta en su computadora y cambiará el nombre del … Continue reading «¿Qué es el software malicioso Mydoom?»