15 resultados por: vulnerabilidades
Google Dorking: descubriendo el potencial oculto de los motores de búsqueda
En la era digital actual, los motores de búsqueda se han convertido en una herramienta esencial para encontrar información en línea. La mayoría de las personas están familiarizadas con el uso básico de los motores de búsqueda, pero pocos conocen las técnicas avanzadas que se pueden utilizar para obtener resultados más…
Category : Noticias 19-12-2023 by Janeth Kent
Cómo detectar Pegasus en iOS y Android - Averigua si tu móvil está infectado con el software espía
Pegasus es una solución estilo spyware de vigilancia de inteligencia diseñada para ayudar a los gobiernos a combatir el terrorismo y la delincuencia, según NSO Group, una agencia tecnológica con sede en Israel que ha creado este software. Sin embargo, cuando cae en las manos equivocadas, Pegasus no es más que…
Category : Seguridad 09-05-2022 by Janeth Kent
HIJACKING o secuestro de sesión: qué es y cómo protegerse
Nadie quiere que le roben sus preciadas cookies. Y no, no estamos hablando de que alguien se cuele en su cocina y vacíe el delicioso contenido de tu tarro de galletas. Estamos hablando del secuestro de sesión. Se trata de un peligroso tipo de ciberataque al que podrías ser vulnerable sin…
Category : Seguridad 23-04-2021 by Silvia Mazzetta
Introducción al Pentesting
Pentesting, Pentester .... ¿Has oído hablar de estos términos? ¿Que es el Pentesting? Te has preguntado alguna vez quiénes son las personas que velan por la seguridad, tanto de las empresas como de la nuestra. Sabías qué actualmente es imprescindible para cualquier pequeña, mediana o gran empresa invertir en ciberseguridad que…
Category : Seguridad 21-04-2021 by
Google Dorks Como Encontrar Datos Interesantes y Buscar Como Un Hacker
¿Van juntas las palabras Google y Hacking? Bueno, si usted pensó que vamos a aprender cómo utilizar el hack en Google, usted podría estar equivocado. Pero podemos Usar el motor de búsqueda de Google para encontrar datos interesantes accidentalmente expuestos en Internet. Una barra de búsqueda tan simple tiene el potencial de…
Category : Seguridad 09-05-2022 by
Guía: Como entrar en la DeepWeb y la Darknet
Queremos presentarte una guía que te permitirá entrar en las principales darknets que componen la Dark Web, conocida coloquialmente como la Deep Web, aunque este último término tiene otro significado. La Internet oculta o Dark Web es una porción de la red en la que se necesitan ciertas aplicaciones para…
Category : Seguridad 21-04-2021 by Janeth Kent
Las vulnerabilidades del software - una guía para novatos
¿Qué son las vulnerabilidades del software? El número de dispositivos conectados a Internet crece cada día. Y entre esos dispositivos no sólo encontramos ordenadores y móviles inteligentes, sino también un número crecienter de cámaras, detectores de humo, sensores de movimiento, cerraduras inteligentes, y no olvidemos que incluso macetas de plantas. Muchos…
Category : Seguridad 17-11-2020 by Iveta Karailievova
La vulnerabilidad de BleedingTooth y otros riesgos de seguridad del Bluetooth
¿Has oído hablar alguna vez de BleedingTooth? Y no nos referimos a la seta de aspecto realmente perturbador que se llama así y que es totalmente real (lo comprobamos dos veces), sino a una de las vulnerabilidades descubiertas últimamente en los sistemas Linux. Había llegado a las noticias tecnológicas recientemente, cuando…
Category : Seguridad 10-11-2020 by Iveta Karailievova
Escaneo de redes y puertos con Zenmap
Este artículo va dirigido a todos los nerds de la informática que son, cuando se trata de redes, más del lado de los novatos. No tiene por qué ser complicado y todos los que tengan paciencia y ganas de aprender algo nuevo pueden obtener con relativa rapidez los conocimientos necesarios…
Category : Seguridad 08-10-2020 by Iveta Karailievova
Node.js: herramientas de código abierto para los desarrolladores
De la amplia gama de herramientas disponibles para simplificar el desarrollo de Node.js, aquí están las mejores. Una encuesta en StackOverflow afirma que el 49% de los desarrolladores usan Node.js para sus proyectos. La introducción de Node.js llevó a una nueva era de desarrollo de software. Ahora es una de las tecnologías…
Category : Javascript 17-04-2020 by Silvia Mazzetta
Cómo los hackers comprueban si su sitio web es pirateable
Memento mori es la expresión latina usada para referirse al hecho de que todos somos mortales. Según la tradición, esta frase se susurraba a los triunfantes comandantes militares romanos en los desfiles, para recordarles que seguían siendo humanos falibles. En estos tiempos, tal vez la tradición debería actualizarse para susurrar "serás…
Category : Seguridad 09-04-2020 by Silvia Mazzetta
Proton VPN se convierte en la primera VPN de código abierto y auditada
En una entrada de blog, ProtonVPN acaba de anunciar que está usando código fuente abierto y también ha publicado los informes de la auditoría de seguridad. Con este paso, ProtonVPN pretende convertirse en el proveedor de VPN más transparente y responsable del mercado de las VPN. La compañía también ha realizado…
Category : Redes 25-02-2020 by Luigi Nori
¿Qué es AppArmor y cómo mantiene seguro Ubuntu?
Los ataques cibernéticos son cada vez más sofisticados, la frecuencia de los ataques va en aumento y se prevé que el coste de los daños causados por la ciberdelincuencia alcance los 6 billones de dólares anuales en 2021. Las medidas defensivas tradicionales como los cortafuegos y los sistemas de detección…
Category : Servers 02-08-2019 by Janeth Kent
Que son y como funcionan los DNS
La mayoría de nosotros estamos muy familiarizados con el DNS osea el Domain Name System. El DNS puede ser pensado como un registro de asistencia de varios sitios web presentes en internet. En el detalle, el DNS mantiene la base de datos de todos los sitios web de nombres de…
Category : Redes 05-11-2015 by Luigi Nori
Hacking ético para diagnosticar la seguridad de una web: 15 herramientas
Las pruebas de intrusión, conocidas como "Análisis de Penetración" o "Hacking Ético", son actualmente una práctica habitual para conocer el nivel de seguridad que tiene una web. Dichas pruebas se encargan de evaluar el tipo y extensión de las vulnerabilidades de sistemas y redes en términos de confidencialidad e integridad. Comprueban…
Category : Seguridad 19-06-2020 by Silvia Mazzetta