- 1. [Cybertruco]WinRM, soluciones para el error WinRM client cannot process the request
- (Blog)
- ... (Delayed Start). Comprobando los puertos en el Firewall de windows Los puertos por defecto que usa WinRM son el 5985 para HTTP y el 5986 para HTTPS, estos u otros que configuremos en el cliente de ...
- Creado el 13 Octubre 2023
- 2. Falsificación de peticiones en sitios cruzados (Cross-Site Request Forgery (CSRF)) (Ataques Informáticos V)
- (Blog)
- ... JavaScript. En el momento del login la aplicación web crea una cookie con un token único y aleatorio para la sesión. El JavaScript en el cliente lee el valor y lo añade a la cabecera de cada petición HTTP. ...
- Creado el 22 Agosto 2015
- 3. Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
- (Blog)
- ... o salto de línea). Ambos son carácteres "invisibles" que indican el final de línea para importantes protocolos como HTTP, MIME o NNTP. En código ASCII el CR tiene valor 13 y el LF valor 10 y a veces se ...
- Creado el 03 Noviembre 2012
- 4. Web Application Firewall, lo nuevo de Amazon Web Services
- (Blog)
- ... WAF funciona como si se tratara de cualquier otro Firewall, para cada petición (de la cual podremos filtrar IP, URI, cabecera HTTP, método HTTP,etc..) se evaluarán las diferentes reglas que hayamos establecido ...
- Creado el 08 Octubre 2015
- 5. El DNS de nuestros routers personales objetivo de los exploit kits
- (Blog)
- ... in the perimeter, show ad-banners, do some phishing etc…” - See more at: https://threatpost.com/exploit-kit-using-csrf-to-redirect-soho-router-dns-settings/112993#sthash.ys2Cwvbg.dpuf Attacks targeting ...
- Creado el 26 Mayo 2015
- 6. Miles de webs sobre Apache muestran información interna públicamente
- (Blog)
- Un par de estudios han mostrado como miles de websites montadas sobre servidores Apaches siguen mostrando públicamente datos internos que podrían ser utilizados por atacantes a través de la funcionalidad ...
- Creado el 02 Noviembre 2012
- 7. Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)
- (Blog)
- ... esta porción de código PHP ejemplo.php en este caso al visitar la web es posible que viéramos en la barra de direcciones, algo como http://www.ejemplo.com/ejemplo.php?fichero=datos.csv en este ...
- Creado el 11 Mayo 2012