¿Cómo podemos bloquear ataques web común y proteger nuestro sitio web?

R: Inyección SQL
-> Tipos Formulario de acceso Anulación de inyección SQL UNION
B: Cross Site Scripting
-> Cross Site Request Falsificación
C: File Inclusion
Tipos-> Inclusión de archivos remotos y ejecución remota de código
En este post les digo unos cinco tipos de ataques web comunes, que se utilizan en la mayoría de tipos de desfiguraciones o vertederos de bases de datos.

Instalación y configuración de I2P (Invisible Internet Project) en Sistemas GNU/Linux.

El proyecto I2P (Invisible Internet Protocol) nació en el año 2003 de la mano de un grupo de hackers, desarrolladores y arquitectos del software con la finalidad de crear una red virtual privada que no pudiera ser censurada y contara con buenos niveles de protección y seguridad.

Cómo recuperar contraseña root en GNU/Linux (Cualquier distribución) y cómo configurar tu sistema para evitarlo.

Buenos días, queridos lectores. El día de hoy les queremos mostrar la manera de recuperar una contraseña root de un sistema GNU/Linux, la cual muchas veces hemos olvidado o en el momento de cambiarla, debido a una codificación diferente del teclado no ha querido como queríamos, les traemos la solución. Para realizar este cambio no necesitamos discos o software adicional, absolutamente nada y es muy pero muy sencillo, solo deben seguir los pasos que explicaré a continuación.

Etiquetas

Metadatos: Que son, riesgos, extracción y eliminación de los mismos usando MAT

By: Edu4rdSHL

Buenos días a todos nuestros seguidores y a toda la comunidad informática en general. Llevábamos un buen tiempo con inactividad por falta de tiempo pero hemos regresado y seguiremos con nuestros proyectos en la red como anunciamos desde el primer día.
Hoy queremos hablarles de un tema bastante inquietante y delicado a la vez: Los metadatos.

"Trity". Herramienta pentesting para pruebas de vulnerabilidad a la criptografía

By: j3ss3shl

Trity es una herramienta de pentesting avanzado dedicado a pruebas de vulnerabilidad a la criptografía. Sin embargo para instalar este programa, es importante tengas una distribución basada en Linux, preferiblemente Kali-Linux o BackBox.
Para instalar esta herramienta en Kali-Linux:

Etiquetas

"OSINT". Herramientas de código abierto de inteligencia

La información no tiene que ser secreta para ser valiosa. Ya sea en los blogs que navegamos, en las transmisiones que vemos o en las revistas especializadas que leemos, hay un suministro interminable de información que contribuye a nuestra comprensión del mundo. La comunidad de inteligencia generalmente se refiere a esta información como inteligencia de código abierto (OSINT).

Etiquetas