Payload

Payload o Carga Útil en español, es un término asociado al código utilizado en un ataque, que se encarga de ejecutar las operaciones destructivas o de afianzamiento del control del sistema comprometido. Un ciberdelicuente realiza un ataque de penetración a un sistema, pero ¿para hacer qué?, el payload es el código que responde a esa…

Ataques de Día Cero. ¿Qué son y cómo combatirlos?

Los Ataques de Día Cero (Zero-Day Attack, 0-Day Attack) son una amenaza permanente para cualquier sistema informático y ocurren cuando se crean exploits que se aprovechan de vulnerabilidades recientemente descubiertas para las cuales el fabricante del sistema no dispone todavía de una solución que permita corregir dicha vulnerabilidad. Desde el 2013 se han reportado 46…

X-Frame-Options : Minimizando las amenazas de ataques clickjacking

Un ataque de clickjacking hace creer al usuario que está realizando acciones sobre una aplicación web cuando en realidad está actuando sobre un marco superpuesto creado por un atacante. Por ejemplo, creemos que estamos tecleando nuestras credenciales en Facebook cuando realmente estamos escribiendo en un formulario construido ex profeso para interceptarlas (Figura 1). La principal…

A explicação sobre os cookies que não tem os livros de programação

Escrevo este post para atender um pedido dos meus ex-alunos de computação é programação. Eu espero que possa servem-le no seu desenvolvimento profissional: Todos conhecemos que os cookies são pequenos pacotes de dados que se acumulam em nossos computadores, principalmente através de nossos navegadores e pode servir para manter o token de autenticação e autorização,…

Si administras un CMS debe interesarte la alerta elaborada por la Public Safety Canada y el U.S. Department of Homeland Security

Haciendo una búsqueda hoy lunes, sobre metodologías para la realización de pruebas de penetración, encontré la alerta TA13-024A titulada “Content Management Systems Security and Associated Risks”, elaborada por la Public Safety Canada  y el U.S. Department of Homeland Security en el 2014 y actualizada en octubre del 2015. Contiene recomendaciones muy concretas y sencillas que…

Determinando si la tecnología base tiene vulnerabilidades con CVE Details. Casos de estudio con Drupal 6.38 y 7.37.

Las aplicaciones web dependen de muchos componentes para lograr un correcto funcionamiento. El código fuente que escriben los programadores del equipo de proyecto para crear un producto es solo una parte de todo el sistema informático. Influye también el servidor HTTP que utilicemos, los framework de desarrollo, los CMS, el sistema gestor de bases de…