por Seifreed | Artículos Destacados, Artículos sobre seguridad, Eventos Seguridad
Los que tendemos a viajar a veces nos tenemos que conectar en conexiones que no son de confianza. Algunas de ellas pueden ser: Redes de hotel Redes de eventos Wireless metropolitanos etc… En esos casos, es bueno poder contar con una conexión confiable ya que...
por Seifreed | Artículos sobre seguridad, Herramientas Seguridad
El uso de proxys tiene varios usos. Podemos usar un proxy para analizar las peticiones de un sitio web, con un proxy podemos ver fácilmente las peticiones GET, lo que enviamos por POST, además podríamos incluso modificar ciertos parámetros “on the fly” que...
por Seifreed | Artículos sobre seguridad, Herramientas Seguridad
El uso de un proxy no es muy útil en distintas disciplinas. En el caso de análisis web, nos permite ver el envío y respuesta de parte de una web, nos permite modificar parámetros on the fly etc.. En el caso de de un developer, nos permite comprobar la lógica de una...
por Epsilon | Documentacion, Herramientas Seguridad, Seguridad inalámbrica
El ataque de envenenamiento de cookies o mas conocido como cookie poison, consiste en modificar el contenido una cookie con el fin de saltar algunos mecanismos de seguridad que se basan en este método.¿ Pero que es una cookie? para todos aquellos que no tengan claro...
por DragoN | Documentacion
Es una pregunta que todos los interesados por la seguridad informática o administradores de red en algún momento de nuestro camino nos hacemos, en el proyecto hermano de nuestra comunidad sec-track, desarrollado por 4v4t4r nos comparten una recopilación de podcast,...