Esteganografía: Camuflando información en archivos.

Esteganografía literalmente significa escritura encubierta, es la técnica que permite ocultar ya sea mensajes u objetos dentro de otros, los cuales son denominados portadores de tal manera que no sea posible percibir su existencia a simple vista, lo cual hace que sea casi imposible de detectar y que aunque sea interceptado y se tenga conocimiento de la información que posee no se puede saber cómo acceder a ella ni que contiene.

Etiquetas

¿Cómo podemos bloquear ataques web común y proteger nuestro sitio web?

R: Inyección SQL
-> Tipos Formulario de acceso Anulación de inyección SQL UNION
B: Cross Site Scripting
-> Cross Site Request Falsificación
C: File Inclusion
Tipos-> Inclusión de archivos remotos y ejecución remota de código
En este post les digo unos cinco tipos de ataques web comunes, que se utilizan en la mayoría de tipos de desfiguraciones o vertederos de bases de datos.

Instalación y configuración de I2P (Invisible Internet Project) en Sistemas GNU/Linux.

El proyecto I2P (Invisible Internet Protocol) nació en el año 2003 de la mano de un grupo de hackers, desarrolladores y arquitectos del software con la finalidad de crear una red virtual privada que no pudiera ser censurada y contara con buenos niveles de protección y seguridad.

Cómo recuperar contraseña root en GNU/Linux (Cualquier distribución) y cómo configurar tu sistema para evitarlo.

Buenos días, queridos lectores. El día de hoy les queremos mostrar la manera de recuperar una contraseña root de un sistema GNU/Linux, la cual muchas veces hemos olvidado o en el momento de cambiarla, debido a una codificación diferente del teclado no ha querido como queríamos, les traemos la solución. Para realizar este cambio no necesitamos discos o software adicional, absolutamente nada y es muy pero muy sencillo, solo deben seguir los pasos que explicaré a continuación.

Etiquetas

Metadatos: Que son, riesgos, extracción y eliminación de los mismos usando MAT

By: Edu4rdSHL

Buenos días a todos nuestros seguidores y a toda la comunidad informática en general. Llevábamos un buen tiempo con inactividad por falta de tiempo pero hemos regresado y seguiremos con nuestros proyectos en la red como anunciamos desde el primer día.
Hoy queremos hablarles de un tema bastante inquietante y delicado a la vez: Los metadatos.

"Trity". Herramienta pentesting para pruebas de vulnerabilidad a la criptografía D1nam0 Vie, 20/04/2018 - 00:59

By: j3ss3shl

Trity es una herramienta de pentesting avanzado dedicado a pruebas de vulnerabilidad a la criptografía. Sin embargo para instalar este programa, es importante tengas una distribución basada en Linux, preferiblemente Kali-Linux o BackBox.
Para instalar esta herramienta en Kali-Linux:

Etiquetas