Uncategorized

Ejercicios scripting en Bash 1- Codificame   Instrucciones: Uno de los usuarios del corporativo AutHack a perdido su herramienta para obtener sus credenciales en texto plano. El participante debe escribir un script en Bash que decodifique la cadena codificada para revelar la contraseña. Código y Solución “CODIGO” <?php $mng = “He perdido la herramienta que […]

Retos Scripting Bash Leer más »

México Lidera en Crecimiento de Demanda de Especialistas en Ciberseguridad: ¿Estamos Preparados? La ciberseguridad se ha convertido en un componente esencial para el desarrollo y la protección de cualquier nación. En este contexto, México ha destacado como un líder en América Latina en términos de demanda de especialistas en ciberseguridad. Sin embargo, esta posición de

México Lidera en Crecimiento de Demanda de Especialistas en Ciberseguridad Leer más »

Luis Valentin Roque14 de Agosto 2024 Kevin Mitnick: De Ciberdelincuente Más Buscado al Fundador de KnowBe4 Kevin Mitnick, quien alguna vez fue conocido como “el ciberdelincuente más buscado del mundo”, ha recorrido un largo camino desde sus días de pirateo informático hasta convertirse en un respetado consultor de ciberseguridad y empresario. Su historia es un

Kevin Mitnick Leer más »

Exposición de 4.6 Millones de Bases de Datos de Votantes y Documentos Electorales en Línea En agosto de 2024, el investigador de ciberseguridad Jeremiah Fowler descubrió una grave exposición de datos que involucraba 13 bases de datos sin protección con más de 4.6 millones de documentos electorales y registros de votantes. Estas bases de datos

Bases de datos de votantes expuestas Leer más »

JWT de Lado del Atacante Un JSON Web Token (JWT) es un estándar abierto (RFC 7519) que define un formato compacto y autocontenido para la transmisión segura de información entre dos partes. Esta información puede ser verificada y confiable, ya que está firmada digitalmente. Los JWTs son comúnmente utilizados para autenticación y para compartir información

JWT del Lado del Ciberatacante Leer más »

Arbol de Directorios Linux /bin (Binarios): Contiene archivos ejecutables esenciales para el sistema y los usuarios. Aquí se encuentran comandos básicos utilizados en la línea de comandos. /boot (Arranque): Contiene archivos necesarios para el proceso de arranque del sistema, como el núcleo del sistema operativo y archivos de configuración del gestor de arranque. /dev (Dispositivos):

Directorios de Linux Leer más »

SSRF (Server Side Request Forgery) En seguridad informática, la falsificación de solicitudes del lado del servidor es un tipo de exploit en el que un atacante abusa de la funcionalidad de un servidor y hace que acceda o manipule información en el ámbito de ese servidor que de otro modo no sería directamente accesible para

SSRF (Server Side Request Forgery) Leer más »

SQLi basado en errores Las inyecciones SQL basadas en errores, son una forma de ataque informático en la cual un atacante inserta código SQL malicioso en una consulta enviada a una aplicación web o a una base de datos, con el objetivo de obtener información confidencial o modificar los datos almacenados en la base de

SQLi Basado en errores. Leer más »

Puerto 2049 NFS Service El puerto 2049 es utilizado por el protocolo Network File System (NFS), que es un protocolo de red utilizado para compartir sistemas de archivos entre computadoras en una red. NFS permite a los clientes de la red acceder y montar sistemas de archivos remotos como si estuvieran en su propia computadora

Pentesting Port 2049 NFS Leer más »

Scroll al inicio