Seguridad Informatica

El Malware en redes sociales

Los Malwares en las redes sociales son un tipo de amenaza que puede permitir desde el robo de la información personal , hasta el robo de información sensible en las organizaciones. El Malware puede ser combinado con otro tipo de amenazas y herramientas para potenciar sus consecuencias, por ejemplo, con el robo de identidad para lograr robar un activo físico de la organización. En este paper , habl... »

Lab: Aprendiendo a explotar vulnerabilidades web con DVWA

Lab: Aprendiendo a explotar vulnerabilidades web con DVWA

Para quienes no lo recuden o no conozcan sobre DVWA es básicamente un aplicativo de entrenamiento en seguridad web. En un anterior articulo habíamos hablado ya sobre cómo explotar y evitar vulnerabilidades web (recomendado leer para conocer el funcionamiento de cada vulnerabilidad y cómo solucionarlas) usando DVWA en nivel fácil, para este caso haremos lo mismo pero aumentando la dificultad a Medi... »

Creando un cluster casero para cracking en Linux

Creando un cluster casero para cracking en Linux

El tiempo de procesamiento de un hash depende de muchos factores uno de estos es la potencia que evaluá el hash sobre el procesador »

DVWA: Conociendo y explotando vulnerabilidades web (Level: low)

DVWA: Conociendo y explotando vulnerabilidades web (Level: low)

Damn Vulnerable Web App (DVWA) es una aplicación hecha en PHP y MySQL para el entrenamiento de explotación de vulnerabilidades web, perfecto para poner a pruebas nuestras habilidades en el tema e igualmente para aprender nuevas técnicas. DVWA está divido en tres niveles: Low, medium y hight, cada uno respectivamente va aumentando su nivel de dificultad, para esta primera entrega iniciaremos desde ... »

Buffer Overflows: Ponte las pilas con esta pila II

Buffer Overflows: Ponte las pilas con esta pila II

Continuando con el anterior articulo sobre Buffers Overflow, en los programas que usan la memoria de la maquina (C, C++) un buffer no es otra cosa un puntero que tiene la posición del primer byte de una cadena y el final está representado por un byte NULL (\0). No hay manera de conocer o reservar el tamaño de un buffer exactamente pues esto depende de los caracteres que estén en el. Esto genera un... »

Buffers Overflow: Ponte las pilas con esta pila

Buffers Overflow: Ponte las pilas con esta pila

La mayoría de los exploits basados en Buffer Overflow tratan de obtener una cuenta administrativa mediante la ejecución de código malicioso. El principio es muy simple: las instrucciones maliciosas se almacenan en un buffer, donde se desbordan alterando varias secciones de la memoria manipulando el proceso. Existen dos tipos de ataques: Stack Overflow y Heap Overflow. Primero veamos como se organi... »

Página 1 de 212