WordPress 4.7.5 corrige seis vulnerabilidades de seguridad

Ayer martes 16, fue liberada la versión 4.7.5 de WordPress que corrige seis vulnerabilidades que afectan a la versión 4.7.4 y anteriores.  Puedes descargarla del siguiente enlace. WordPress recomienda encarecidamente la actualización a esta nueva versión lo antes posible, así como otras entidades gubernamentales como el INCIBE, el cual lo ha clasificado como una alerta…

¿Puede enseñarnos algo el ransomware WannaCry?

«El mundo está bajo un ciberataque masivo, WannaCry, el Skynet de nuestra era, despertó de su letargo binario y debemos tener a mano nuestro kit de supervivencia pues  todo lo que conocemos dejará de existir.» Esto es un resumen de lo que podemos leer en la prensa planetaria. Incluso tenemos hasta una nueva variante llamada…

Metodología de Pruebas de Intrusión en la NIST SP 800-115

La Guía Técnica para Evaluaciones y Pruebas de Seguridad de la Información NIST SP 800-115 (Technical Guide to Information Security Testing and Assessment), fue publicada en septiembre del 2008 por el Instituto Nacional de Estándares y Tecnología (NIST) del gobierno de los EE.UU. Describe las pautas sobre como debe realizarse una Evaluación de Seguridad de…

¿Qué es lo nuevo en el OWASP Top 10 2017 R1?

El OWASP Top 10 refleja un consenso global sobre los riesgos más críticos en Aplicaciones Web. Es uno de los principales esfuerzos del Proyecto Abierto de Seguridad en Aplicaciones Web (OWASP por sus siglas en inglés) y su objetivo es concientizar a los especialistas y a la sociedad, en sentido general, sobre estos problemas. Desde…

Técnica Fuzzing con OWASP ZAP: Profundizando en el análisis de Directory Traversal y detectando en lote archivos por defecto

OWASP ZAP brinda opciones muy útiles por defecto, pero toda herramienta de pruebas de seguridad, sobre todo los escaneadores automáticos, necesitan ser ajustadas según el tipo de aplicación que vaya a comprobarse para que los resultados  sean realmente profundos y serios. En un artículo publicado recientemente, realizaba un análisis de este particular. Las opciones por defecto…

¿Eres vulnerable a un ataque de Directory Traversal? Aplicación de la OTG-AUTHZ-001 con OWASP ZAP

La vulnerabilidad de Directorio Transversal (más conocida por Directory o Path Traversal), ocurre cuando no hay una gestión correcta (validación, autorización) de los parámetros provenientes del lado del cliente, específicamente aquellas relacionadas con accesos a determinados archivos. Por tanto, un atacante puede manipular los puntos de entrada y construir rutas a través de las directivas…

Abierta la matrícula del postgrado de Pruebas de Penetración en Aplicaciones Web de la X Escuela Internacional de Verano de la UCI

La necesidad de socializar el conocimiento adquirido y acumulado en todo este tiempo, producto de investigaciones y resultados validados por la práctica diaria, ha hecho posible que hayamos comenzado a impartir una serie de cursos de postgrado relacionados con las pruebas de penetración, conocidas también como pentesting o hacking ético. Nuestra mayor fortaleza es que […]