Los clusters de Apache Kafka en la nube exponen datos sensibles para las grandes empresas

El culpable son las interfaces de Kafdrop mal configuradas, utilizadas para la gestión centralizada de la plataforma de código abierto. Según los investigadores, algunas de las mayores empresas del mundo han expuesto montones de información sensible desde la nube, gracias a instancias de Kafdrop mal configuradas. Kafdrop es una interfaz de gestión para Apache Kafka,…

Métodos de ataque: CSV injection

Los ataques en línea son más frecuentes que nunca, y es probable que esta tendencia siga creciendo. En este artículo analizamos los ataques de inyección de CSV y cómo defenderse de ellos. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos muy altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de hacking, con…

Remote Desktop Protocol (RDP)

El Protocolo de Escritorio Remoto (RDP) es un protocolo, o estándar técnico, para utilizar un ordenador de sobremesa de forma remota. El software de escritorio remoto puede utilizar varios protocolos diferentes, incluyendo RDP, Arquitectura de Computación Independiente (ICA) y computación de red virtual (VNC), pero RDP es el protocolo más utilizado. RDP fue lanzado inicialmente…

Métodos de ataque: Cross-origin resource sharing (CORS)

En esta sección, explicaremos qué es la compartición de recursos entre orígenes (CORS), describiremos algunos ejemplos comunes de ataques basados en la compartición de recursos entre orígenes y discutiremos cómo protegerse contra estos ataques. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos muy altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de…