Cómo usar SQLMAP para probar un sitio web en busca de una vulnerabilidad de inyección SQL

Este artículo explica cómo probar si un sitio web está a salvo de la inyección SQL utilizando la herramienta de prueba de penetración SQLMAP.   ¿Qué es la inyección SQL? SQL Injection es una técnica de inyección de código en la que un atacante ejecuta consultas SQL maliciosas que controlan la base de datos de una … Continue reading «Cómo usar SQLMAP para probar un sitio web en busca de una vulnerabilidad de inyección SQL»

¿Qué son los defectos de inyección?

Una falla de inyección es una vulnerabilidad en la que las aplicaciones permiten que un atacante transmita código malicioso a través de una aplicación a otro sistema. Permite a los piratas informáticos inyectar comandos del lado del cliente o del lado del servidor. Estas son las fallas a través de las cuales los piratas informáticos … Continue reading «¿Qué son los defectos de inyección?»

Ataque de sibila

Sybil Attack es un tipo de ataque visto en redes peer-to-peer en las que un Node en la red opera múltiples identidades activamente al mismo tiempo y socava la autoridad/poder en los sistemas de reputación. El objetivo principal de este ataque es obtener la mayor influencia en la red para llevar a cabo acciones ilegales … Continue reading «Ataque de sibila»

Ataque de secuencias de comandos entre sitios basado en DOM en profundidad

En este artículo, comprenderemos en profundidad uno de los tipos de Cross-Site Scripting, es decir, XSS basado en DOM. Analicémoslo uno por uno de la siguiente manera. Cross Site Scripting basado en DOM : DOM XSS significa Document Object Model-based Cross-site Scripting. Las vulnerabilidades basadas en DOM ocurren en la etapa de procesamiento de contenido … Continue reading «Ataque de secuencias de comandos entre sitios basado en DOM en profundidad»

Vulnerabilidad de seguridad de Spectre

¿Qué es la vulnerabilidad de seguridad de Spectre? Spectre es una vulnerabilidad de seguridad que afecta a todos los procesadores modernos que utilizan mecanismos como la predicción de saltos y la acción especulativa. Los ataques Specter implican inducir a una víctima a realizar operaciones especulativas que no ocurrirían durante la ejecución correcta del programa y que … Continue reading «Vulnerabilidad de seguridad de Spectre»

Intercambio de recursos de origen cruzado (CORS)

CORS (Cross-Origin Resource Sharing) es un mecanismo mediante el cual los datos o cualquier otro recurso de un sitio podrían compartirse intencionalmente con un sitio web de terceros cuando sea necesario. En general, el acceso a los recursos que residen en un sitio de terceros está restringido por los clientes del navegador por motivos de … Continue reading «Intercambio de recursos de origen cruzado (CORS)»

Modelado de amenazas basado en DFD | Serie 1

Requisito previo: modelado de amenazas  El modelado de amenazas basado en DFD es uno de los métodos para representar visualmente el sistema que se está modelando y el otro es el modelado de amenazas basado en diagramas de procesos. Al usar este enfoque, el equipo de modelado de amenazas podrá identificar los procesos clave en … Continue reading «Modelado de amenazas basado en DFD | Serie 1»

Evaluación de seguridad: OpenVAS

En este artículo, discutiremos la descripción general del Sistema abierto de evaluación de vulnerabilidades (Open VAS) y también cubriremos su funcionamiento y sus características, y finalmente concluiremos con Categorías de arquitectura Open VAS. Discutámoslo uno por uno. Descripción general: Open Vulnerability Assessment System (OpenVAS) es un software gratuito que proporciona varios servicios y herramientas para … Continue reading «Evaluación de seguridad: OpenVAS»

Comprensión de Blind XSS para Bug Bounty Hunting

 Vulnerabilidad XSS ciega Blind XSS es bastante similar al ataque Cross-Site Scripting almacenado donde la entrada proporcionada por el atacante es guardada o almacenada por el servidor web y esta entrada almacenada se refleja en varias otras aplicaciones que están vinculadas entre sí. Solo se activa cuando el servidor web almacena la entrada del atacante … Continue reading «Comprensión de Blind XSS para Bug Bounty Hunting»

Vulnerabilidad de seguridad de fusión

¿Qué es la vulnerabilidad de seguridad Meltdown? Meltdown, también conocido como Rogue Data Cache Load, es una vulnerabilidad de seguridad que afecta a los microprocesadores del tipo Intel x86, IBM Power y ARM, al permitir que algunos procesos maliciosos lean la memoria, incluso sin autorización.Explotando la condición de carrera, esta vulnerabilidad permite que un proceso … Continue reading «Vulnerabilidad de seguridad de fusión»