Pruebas de penetración de Active Directory

Active Directory es un servicio de Microsoft que se utiliza para administrar los servicios que ejecuta Windows Server, con el fin de proporcionar permisos y acceso a los recursos de la red. Active Directory es utilizado por más del 90% de las compañías Fortune para administrar los recursos de manera eficiente. Active Directory es como … Continue reading «Pruebas de penetración de Active Directory»

Diferencia entre Scareware y Caballo de Troya

1. Scareware : Scareware es una forma de malware que es software malicioso que se hace pasar por un software de seguridad informático legítimo y pretende detectar una variedad de amenazas en la computadora afectada que en realidad no existen. Luego se informa a los usuarios que tienen que comprar el scareware para reparar sus … Continue reading «Diferencia entre Scareware y Caballo de Troya»

¿Cómo determinar la causa de un reinicio en Kali Linux?

Podemos averiguar qué causó el reinicio a través de algunos métodos diferentes. Revisaremos esos métodos en esta publicación y usaremos programas accesibles e iniciaremos sesión en un sistema Linux para diagnosticar tales problemas. No es raro descubrir que un sistema Linux se ha reiniciado inesperadamente o sin razón aparente. Encontrar y corregir la causa principal … Continue reading «¿Cómo determinar la causa de un reinicio en Kali Linux?»

Zoom Videoconferencing: brecha de seguridad en medio de Covid-19

Antes de la crisis del COVID-19, mucha gente ni siquiera había oído hablar de la aplicación de videoconferencia Zoom. Dado que el coronavirus ha trasladado muchas actividades presenciales a Internet, el uso de aplicaciones de videoconferencia también ha visto un aumento en la demanda en los últimos dos meses. Una de esas aplicaciones de las … Continue reading «Zoom Videoconferencing: brecha de seguridad en medio de Covid-19»

Comunicación inalámbrica | conjunto 3

Requisito previo: comunicación inalámbrica | Conjunto 2  Anteriormente, hablamos sobre varios métodos de autenticación . Ahora hablamos de otro aspecto de la seguridad inalámbrica, La Integridad. Integridad significa la exactitud de los mensajes enviados a través de la red inalámbrica o Internet. El estándar 802.11 original definido para la red inalámbrica solo tiene el método … Continue reading «Comunicación inalámbrica | conjunto 3»

¿Qué es la explotación del lado del cliente?

Introducción: – Hoy en día, el lado del servidor se fortalece día a día, pero todavía hay vulnerabilidades presentes en el lado del cliente y esto conduce a la explotación del lado del cliente. Este artículo le presentará varias técnicas de explotación del lado del cliente que se pueden usar en una prueba de penetración. … Continue reading «¿Qué es la explotación del lado del cliente?»

Un modelo para la seguridad de la red

Cuando enviamos nuestros datos desde el lado de origen al lado de destino, tenemos que usar algún método de transferencia como Internet o cualquier otro canal de comunicación por el cual podamos enviar nuestro mensaje. Las dos partes, que son los principales en esta transacción, deben cooperar para que se lleve a cabo el intercambio. … Continue reading «Un modelo para la seguridad de la red»

Evidencia temprana de esteganografía

La esteganografía puede ser referida como un arte de comunicación invisible. Oculta la presencia misma de la comunicación sin dejar ninguna evidencia aparente. En otras palabras, la esteganografía es una técnica para ocultar información secreta de tal manera que un extraño ni siquiera pueda sentir la presencia del mensaje incrustado. El medio utilizado para ocultar … Continue reading «Evidencia temprana de esteganografía»

Levantamiento de telaraña

Buscar ilegalmente el control de un sitio web apoderándose de un dominio se conoce como Web Jacking . En el método de ataque web jacking, los piratas informáticos se comprometen con el sistema de nombres de dominio (DNS) que resuelve la URL del sitio web a la dirección IP, pero el sitio web real nunca … Continue reading «Levantamiento de telaraña»

Diferencia entre Trojan Horse y Adware

1. Trojan Horse : Trojan Horse también es un tipo de malware que usa un nombre falso y falso para engañar a los usuarios sobre su verdadera intención y ejecutarlos. Los caballos de Troya generalmente se instalan en el sistema como un software legítimo y útil que puede dar acceso no autorizado y control del … Continue reading «Diferencia entre Trojan Horse y Adware»