NMAP – Escaneo de puertos

La forma en la que la información de las redes viajan se hace mediante los protocolos principalmente TCP y UDP. El protocolo TCP (Transfer Control Protocol) es usado en conexiones http, pop3, imap y smtp. Está orientado a la conexión, lo que significa que se debe establecer una conexión entre cliente y servidor antes de … Leer más

FoxyProxy

Foxyproxy es una extensión disponible en Chrome y también en Firefox (por defecto en Linux) que permite básicamente, crear y configurar un nuevo proxy con una dirección IP y puerto, para que, mediante el uso de programas de pentesting como BurpSuite, se pueda interceptar las peticiones HTTP que se producen entre cliente y servidor, y … Leer más

Log4j: qué es, cómo funciona y su relación con el SEO

CRONOLOGÍA El pasado mes de diciembre, fue noticia mundial, la publicación de un zero day, una de las vulnerabilidades más peligrosas de los últimos años llamada CVE: 2021-44228 «Log4Shell» que afectaba al paquete de registro o librería de Java Log4j. ¿Por qué ha sido tan notable su repercusión? Básicamente porque este paquete o librería se … Leer más

Introducción a TryHackMe

THM panel VPN access

Como ya hemos visto en otros posts sobre entornos de laboratorio y cómo empezar en temas de pentesting y hacking ético, la web de TryHackMe es una de las webs más utilizadas y recomendadas para principiantes a la hora de aprender los conceptos más básicos de seguridad de la información, sistemas, hacking ético, etc. y … Leer más

Problemas de Seguridad : Detección de malware online

Si piensas que tu sitio web ha podido ser infectado por algún tipo de malware a través de una brecha de seguridad en tu sistema mediante el uso de revisiones manuales como el site:dominio en Google («Este sitio puede haber sido hackeado») o mediante el rastreo a través de las herramientas online de detección de … Leer más