Mass Defacement

Publicado en Seguridad Informática

El Mass Defacement, más que una estrategia, es una aplicación particular de la técnica Defacement, y su interés, es automatizar la búsqueda de cualquier fichero llamado index, default o main, con el fin de aplicar el cambio de código, para poder publicar en la mayoría de los casos, la tan famosa calavera, junto a la nota de quienes fueron los responsables de lo que ocurrió.
Leer más ...

Ataques SQL Injection

Publicado en Seguridad Informática

Este ataque, mucho más complejo que el anterior de Inyección HTML, ya que es considerado una Vulnerabilidad Informática, que pretende burlar consultas y accesos en el nivel de entrada de datos a bases de datos, con el fin de llegar a información remota, o sencillamente, de lograr un reconocimiento a nivel de Súper Administrador del Sitio Web atacado.
Leer más ...

HTML Injection

Publicado en Seguridad Informática

Para la aplicación de esta técnica, basta con probar un sistema de comentarios, tagboard, o libro de visitas, si al enviar un comentario del tipo Hola Mundo, sale esta frase en el sitio.  Si le ponemos etiquetas HTML y al publicarlo las lee, es que tenemos un agujero de seguridad que consiste en que el HTML se encuentra activo para las publicaciones.
Leer más ...

4 Razones para Tener una Contraseña Fuerte y Segura

Publicado en Seguridad Informática

La seguridad en la web cada vez se vuelve más penetrable y débil.  Los hallazgos y sobretodo la capacidad de análisis de la conducta de las personas, son las que ayudan a hacerla más vulnerable.  Utilizamos fechas, palabras fáciles y códigos que no son complicados para adivinar, y los hackers están a la orden del día, espiando, analizando y procesando toda la información que les damos, muchas veces sin querer, muchas veces porque caemos en sus trampas de Ingeniería Social.
Leer más ...

¿Cómo Hackear Cuentas de Hotmail, Yahoo y Gmail?

Publicado en Seguridad Informática

Pues para el horror tuyo como lector(a) de este blog, la mejor forma de Hackear cuentas de correo electrónico de sitios como Hotmail, Yahoo o Gmail, es preguntándole el usuario y la contraseña a su propio dueño.  Esto es lo que se conoce como Ingeniería Social, tal vez el recurso más utilizado por los Hackers a nivel mundial, para poder hacerse a información confidencial de las demás personas.

Leer más ...

Ataques Port Scanner o Escaneo de Puertos

Publicado en Seguridad Informática

El escaneo de puertos se basa en la evaluación de vulnerabilidades que se logra con analizadores de red. 

Esta aplicación, permite verificar la seguridad de un computador en una red, a través del análisis de sus puertos, localizando los puertos abiertos, permitiendo la ejecución de una técnica adicional (normalmente un Xploit), con el fin de tomar control remoto del pc víctima.

Leer más ...

Vulnerabilidades de Joomla!: Cómo Prevenirlas y Qué Puede Ocurrir

Publicado en Seguridad Informática

El Gestor de Contenidos Joomla!, es un sistema OpenSource GPL/GNU, lo cual significa dos cosas, que por su parte GPL/GNU, es un software de libre descarga con costo cero.  Esto quiere decir que el software es descargado por todas las personas que lo deseen, cuándo lo deseen, y desde donde lo deseen, en cuanto a que sea OpenSource, quiere decir que el código de programación que permite la ejecución de este Gestor, se encuentra abierto, permitiendo las modificaciones que quien lo descarga desee hacer simplemente leyendo el código fuente, y modificando lo que necesite.

Leer más ...
Suscribirse a este canal RSS

 

Solicita tu Sesión de Asesoría Gratuita:

Joomla Forms makes it right. Balbooa.com

Al enviar este formulario, aceptas la política de tratamiento de datos personales LEY 1581 de 2012, para poder permitirme entrar en contacto contigo.  

Log in

fb iconLog in with Facebook
create an account