Métodos de ataque: Content Spoofing

La suplantación de contenido (también conocida como inyección de contenido) es una de las vulnerabilidades de seguridad web más comunes. Permite al usuario final de la aplicación web vulnerable falsificar o modificar el contenido real de la página web. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos altos de programación Resposabilidad: En este…

Como hacer un Dump del SMBShare

Un script para volcar archivos y carpetas de forma remota desde un recurso compartido SMB de Windows Requerimientos: Sistema Windows – Un sistema Windows para realizar las pruebas Programación – Conocimientos altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de hacking, con el único fin de aprendizaje. No promovemos su utilización ni con fines lucrativos o…

Los hackers utilizan cada vez más los marcos de automatización de los navegadores para realizar actividades maliciosas

Los investigadores de ciberseguridad están llamando la atención sobre un marco de automatización del navegador de uso gratuito que está siendo cada vez más utilizado por los actores de amenazas como parte de sus campañas de ataque. «El marco contiene numerosas funciones que, según nuestra opinión, pueden utilizarse para llevar a cabo actividades maliciosas», afirman…

Métodos de ataque: Command Injection

La inyección de comandos es un ciberataque que implica la ejecución de comandos arbitrarios en un sistema operativo (SO) anfitrión. Normalmente, el actor de la amenaza inyecta los comandos aprovechando una vulnerabilidad de la aplicación, como una validación de entrada insuficiente. Requerimientos: Sistemas – Diferentes tipos de sistemas Programación – Conocimientos altos de programación Resposabilidad: En este…

Sí, los contenedores son estupendos, pero cuidado con los riesgos de seguridad

Los contenedores revolucionaron el proceso de desarrollo, actuando como piedra angular de las iniciativas DevOps, pero los contenedores conllevan complejos riesgos de seguridad que no siempre son obvios. Las organizaciones que no mitigan estos riesgos son vulnerables a los ataques. En este artículo, describimos cómo los contenedores han contribuido al desarrollo ágil, qué riesgos de…

Decenas de organizaciones GitHub violadas utilizando tokens de acceso OAuth robados

El servicio de alojamiento de repositorios en la nube GitHub ha revelado este viernes que ha descubierto pruebas de que un adversario no identificado ha aprovechado tokens de usuario OAuth robados para descargar sin autorización datos privados de varias organizaciones. «Un atacante abusó de tokens de usuario OAuth robados emitidos a dos integradores OAuth de…