Reportar vulnerabilidades de forma segura
ene12

Reportar vulnerabilidades de forma segura

Leer Más
PunkSPIDER, proyecto para la búsqueda de vulnerabilidades
dic08

PunkSPIDER, proyecto para la búsqueda de vulnerabilidades

Hace años no se hacía tanto hincapié en el tema de la seguridad, con el auge de las aplicaciones web y que se llevan los servicios a la nube, cada vez mas gracias a que se tratan datos personales se tiene mas conciencia en seguridad. Es por eso que no me sorprende que salgan a la luz proyectos como PunkSPIDER. En los que es capaz de realizar miles de escaneos de vulnerabilidades web al día y poner a disposición de cualquiera sus...

Leer Más
Buscando Vulnerabilidades en Plantas Asterisk
ene06

Buscando Vulnerabilidades en Plantas Asterisk

Cada vez son mas frecuentes encontrar en las organizaciones instalaciones de Asterisk, ya sea por ahorrar dinero frente a las soluciones PBX comerciales, o por su flexibilidad, asterisk en poco tiempo se ha encargado de acaparar una gran rebanada del pastel de VoIP; En el siguiente articulo pretende enseñar como buscar vulnerabilidades en PBX ASTERISK, lo lo simple que resulta hacerlo con configuraciones defectuosas y que herramientas...

Leer Más

Cómo descubrir vulnerabilidades y escribir exploits

El Exploit Research es una persona que dedica su tiempo a buscar y explotar vulnerabilidades en el software, evadiendo sus protecciones, por lo general trabajan para empresas dedicadas a vender fallos a otras empresas o de manera independiente eligiendo si guardarlas para su uso privado, venderlas a las entidades gubernamentales o a empresas especializadas. Por mucho tiempo los Exploit Writers o Exploit Research  estuvieron rodeados...

Leer Más

Presentación de conceptos básicos en Seguridad Web

Marcos García, miembro de nuestra comunidad ha querido compartir con nosotros la siguiente presentación, que referencia a los ataques más comunes sobre las aplicaciones Web. La idea principal es concientizar a los desarrolladores/administradores, para que tengan en cuenta a qué amenazas y riesgos de seguridad están expuestas sus aplicaciones. Es importante señalar que existen más ataques, los cuales no figuran en la presentación....

Leer Más