- 1. Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
- (Blog)
- Las vulnerabilidades web están de moda, y una de ellas es la inyección CRLF (CRLF Injection). Esta vulnerabilidad ocurre cuando un atacante es capaz de inyectar datos en una petición a un servidor, debido ...
- Creado el 03 Noviembre 2012
- 2. Web Application Firewall, lo nuevo de Amazon Web Services
- (Blog)
- Amazon ha lanzado un nuevo producto para sus servicios cloud, esta vez se trata del WAF (Web Application Firewall). Este producto está diseñado para permitir a sus usuarios filtrar y controlar las peticiones ...
- Creado el 08 Octubre 2015
- 3. El DNS de nuestros routers personales objetivo de los exploit kits
- (Blog)
- ... Netgear and others. In one example from Kafeine where he “posed” as a vulnerable router, it was hit with an exploit for a recent D-Link command injection vulnerability (CVE-2015-1187), which was made public ...
- Creado el 26 Mayo 2015
- 4. Los 10 módulos más buscados en Metasploit (Noviembre)
- (Blog)
- El framework Metasploit, ha llegado recientemente a los 1000 exploits y sigue representando uno de los software de referencia para realizar pen tests (y obviamente para llevar a cabo hacks). Como viene ...
- Creado el 13 Diciembre 2012
- 5. Los 10 módulos más buscados en Metasploit (Octubre)
- (Blog)
- ... para los sistemas Windows NT 4.0. 9. PHP CGI Argument Injection: Exploit para la vulnerabilidad CVE-2012-1823, que hace referencia a como PHP-CGI maneja los parametros que le llegan en peticiones GET. ...
- Creado el 05 Noviembre 2012
- 6. Cientos de miles de cuentas de Yahoo y Formspring hackeadas
- (Blog)
- ... SQL injection, ataque posible debido a un pobre o nulo filtrado en los campos en los que el usuario puede interaccionar con la plataforma (campos de búsqueda, nombre de usuario...). Defecto gracias al ...
- Creado el 12 Julio 2012