¿Qué es identYwaf? identYwaf es una herramienta de identificación de firewall de aplicaciones web ciegas y de código abierto . Como todos conocemos el término inyección ciega de SQL, esta herramienta reconoce más de 70 tipos de firewalls de aplicaciones web[…]
Etiqueta: herramientas de Seguridad
Bashfuscator: un framework para ofuscar Bash
Bashfuscator es un framework modular y extensible escrito en Python 3 para ofuscar Bash. A través de esta herramienta dispondremos de muchas formas diferentes de hacer que los one-liners o scripts en bash sean mucho más difíciles[…]
Nueva Tails, la distro Linux especializada en privacidad y anonimato
El Proyecto TOR ha publicado nueva versión Tails 3.12, la distribución Linux que permite entre otras características navegar por Internet preservando tu anonimato y privacidad. Tails utiliza un formato ‘Live’ que le permite ejecutarse desde un DVD o[…]
Rusia se desconectará de la Internet mundial como prueba de ciberseguridad
Rusia se desconectará de la Internet mundial en un experimento planificado que tiene por objeto reunir información y proporcionar retroalimentación y modificaciones a una ley propuesta por el Parlamento ruso que prevé el bloqueo de Internet en caso[…]
Extensión de Chrome para verificar contraseñas comprometidas
Chrome lanza una extensión similar a Firefox Monitor pero con una filosofía completamente distinta. Si la función de Firefox está integrada y se basa fundamentalmente en la consulta a la base de datos de haveIbeenPowned.com, “Password Checkup” resulta completamente diferente[…]
La actualización de Windows 10 continúa teniendo problemas después de las correcciones de DNS
Los usuarios de Windows 10 continúan teniendo problemas al ejecutar Windows Update, incluso después de que Microsoft haya solucionado el problema que tenían los usuarios la semana pasada. La semana pasada informamos que los usuarios se quejaron[…]
OBTENER DETALLES OCULTOS DE CUALQUIER PROCESO DE LINUX USANDO PROCDUMP
Los volcados de núcleo o volcados de memoria se crean cuando se ejecuta el programa. Un volcado consiste en módulos o flujos de trabajo que funcionan como funciona el programa. En la mayoría de los[…]
¿Te crees muy bueno detectando Phishing? Entonces acepta el reto de Google
En la actualidad, los ataques de phishing se han vuelto tan comunes que muchas personas lo consideran como algo normal, tanto que no le prestan la debida atención porque creen que saben cómo detectarlos. Sin embargo, muy[…]
Investigadores que detectaron Meltdown y Spectre, desarrollan un nuevo ataque
Un grupo de investigadores de seguridad, varios de los cuales participaron en la detección de las primeras vulnerabilidades Meltdown y Spectre, desarrollaron un nuevo tipo de ataque en canales de terceros. Este ataque se realiza basado en[…]
GitHub ofrece la creación de un número ilimitado de repositorios privados
Como muchos de ustedes recordarán, una de las noticias que sonaron mucho durante el año pasado y que aún sigue causando eco en estos días, fue la adquisición de GitHub por parte de Microsoft. En el momento del[…]