Blog

Realizando un XSS

23.11.2023 08:36
Hoy en dia, el número de ciberataques ha aumentado drasticamente, incluso se podria mencionar que estan en auge. Dentro de la gran gama de formas de ataques existentes se encuentran las vulnerabilidades web y un tipo de ataque que vale la pena mencionar es el XSS ( Cross Site Scripting ) o...

Explotando Vulnerabilidades

26.10.2023 12:05
Actualmente el mundo de la informática forense y las técnicas del hacking se han extendido y se han ido ampliando de una forma abrumadora; actualmente contamos una cantidad de pentesters impresionante y con ellos la demanda de contar con métodos y herramientas que logren el objetivo buscado por...

Serv. Ftp

07.03.2023 17:11
El protocolo FTP forma parte del conjunto de protocolos que forman internet; es un protocolo destinado a la transferencia de archivos. Mediante el cuál podremos tanto enviar, como recibir informacion por medio de un cliente conectado a nuestro ordenador. El cliente puede ser un servidor o un...

Hackeando Facebook

17.01.2022 16:25
Facebook es una de las redes sociales con mayor aceptacion desde hace ya varios años, es utilizada por una gran cantidad de usuarios para conocer personas, crear grupos, ver transmisiones en vivo y una gran cantidad de cosas más. De hecho, es un gran aliado si quieres hacer negocios y dar a conocer...

Etiquetas del Hacker

16.01.2022 04:53
Script Kiddie, Lammer, NewBee, Troll, Seguramente te haz topado más de alguna vez con alguno de estos famosos términos y bueno tambien existen algunos como pentester o atacante. Y claro no vamos a comparar a un habil intruso malintencionado con un hacker ético contratado por una empresa ya sea,...

OTROS RECURSOS ONLINE (INFORMATION GATHERING)

26.10.2013 06:53
Hay otras bases de datos públicas y herramientas que brindarán datos en tiempo real en Internet. Entre estos últimos, los sitios más conocidos en el pasado fueron www.samspade.org y www.netcraft.com, que permitían saber el sistema operativo de los servidores, sus rangos de direcciones, qué sistema...

Google Hacking (Buscadores)

26.10.2013 06:39
Los buscadores son una increíble fuente de clasificación, análisis, búsqueda y caché de información, confidencial o no, sobre un objetivo. Altavista fue el buscador preferido en los años 90, Yahoo lo fue más cerca del año 2000 y hoy lo es el excelente Google. Seguramente habremos escuchado hablar...

CONSULTAS A BASES DE DATOS

26.10.2013 06:37
Una recolección (mucho menos pasiva) de información ligada a bases de datos por parte de los intrusos es aquella que resulta intrusiva. Veamos cómo pueden lograr esto: el intruso programa o utiliza un massrooter (mezcla de escáner con exploit remoto 0day que permite meterse dentro de los servidores...

INFORMATION GATHERING

26.10.2013 06:35
Se denomina information gathering a la instancia previa al intento de ejecutar una intrusión informática a un sistema por aparte de alguien no autorizado. También es empleada (generalmente en organizaciones) por los profesionales éticos en caso de asestar una comprobación de seguridad. Information...

TRABAJO & PRACTICA

26.10.2013 06:32
Nadie nace sabiendo, la práctica hace al maestro....
1 | 2 >>