Que es

command injection Preview
Que es

Que es la Inyección de comandos del Sistema Operativo?

OS command injection / Inyección de comandos del SO En esta sección, explicamos qué es la inyección de comandos del sistema operativo y describimos cómo detectar y explotar vulnerabilidades. También mostramos algunos comandos y técnicas útiles para diferentes sistemas operativos y describimos cómo prevenir la inyección de comandos del sistema operativo. ¿Qué es la Inyección […]

API ejemplo
Que es

Que es API testing?

Las APIs (Application Programming Interfaces) Interfaces de Programación de Aplicaciones, permiten que los sistemas de software y las aplicaciones se comuniquen y compartan datos. Las pruebas de API son importantes, ya que sus vulnerabilidades pueden comprometer aspectos fundamentales de la confidencialidad, integridad y disponibilidad de un sitio web. Todos los sitios web dinámicos se componen de

Que es

¿Que es Acunetix?, Pruebas de Vulnerabilidad Web

¿Que es Acunetix? .. es una solución de pruebas de seguridad de aplicaciones que lo ayuda a abordar las vulnerabilidades en todos sus activos web críticos. Acunetix es el escáner de vulnerabilidades web más maduro del mercado, desarrollado por un equipo especializado desde 2005. El motor está construido con C ++, lo que significa que

img ejemplo
Que es

DAST vs. Pruebas de penetración

El análisis automatizado de vulnerabilidades con herramientas DAST y las pruebas de penetración manuales son dos enfoques distintos para las pruebas de seguridad de aplicaciones. Aunque ambos están estrechamente relacionados y a veces se superponen, difieren (entre otras cosas) en el alcance, la eficiencia y los tipos de vulnerabilidades de seguridad detectadas. Comprender DAST y

Logo Nagios
Que es

¿Que es Nagios?

NAGIOS Fundada en 2007 y ubicada en St. Paul, Minnesota, estamos comprometidos en ayudar a las empresas con sus necesidades de infraestructura de TI. Cotizar Tal vez haya leído o escuchado el nombre Nagios, le comentamos que Nagios tiene cierto tiempo en el mercado y es pionero en el análisis de infraestructuras TI, si usted

Que es

¿Cómo eludir los WAF con la cookie fantasma $Version?

Las cookies HTTP suelen controlar funciones críticas de los sitios web, pero su largo y complicado historial las expone a vulnerabilidades de discrepancia de analizadores. En esta publicación, exploraré algunas características peligrosas y menos conocidas de los analizadores de cookies modernos y mostraré cómo se pueden utilizar de forma abusiva para eludir los firewalls de

Que es

¿Que es Dangling Markup Injection?

Dangling Markup Injection En esta sección, explicaremos la Inyección de Marcado Colgante (Dangling Markup Injection), cómo funciona un exploit típico y cómo prevenir ataques de marcado colgante. ¿Qué es Dangling Markup Injection? La inyección es una técnica para capturar datos entre dominios en situaciones en las que no es posible un ataque de secuencias de

Que es

¿Qué son las Vulnerabilidades de Lógica Empresarial?

Vulnerabilidades de Lógica Empresarial En esta sección, presentaremos el concepto de vulnerabilidades de lógica empresarial y explicaremos cómo pueden surgir debido a suposiciones erróneas sobre el comportamiento del usuario. Analizaremos el impacto potencial de las fallas de lógica y le enseñaremos cómo se pueden explotar. También puede practicar lo aprendido mediante nuestros laboratorios interactivos, que

Que es

¿Qué es el Ataque GLBP y HSRP?

Descripción general del secuestro de FHRP Información sobre el FHRP FHRP está diseñado para brindar robustez a la red mediante la fusión de múltiples enrutadores en una sola unidad virtual, lo que mejora la distribución de la carga y la tolerancia a fallas. Cisco Systems introdujo protocolos importantes en esta suite, como GLBP y HSRP.

Que es

¿Qué es, Ofuscación de Código?

Conoce esta táctica que dificulta la comprensión de código fuente a personas no autorizadas, o malintencionadas, y fortalece la protección de sistemas sensibles. Las técnicas de ofuscación de código han existido durante décadas, y han evolucionado a medida que la programación y la seguridad informática avanzaron. Su origen se remonta a los primeros días de

Scroll al inicio

Portal de Clientes