GFSistemas Ecuador - Seguridad Informática
Seguridad Informática

Seguridad Informática (142)

08

Septiembre

¿QUÉ SON LAS BUG BOUNTY?

Los programas de bug bounty nacen del nuevo giro y forma de relacionarse con los hackers ya que hace muchos años los hackers que encontraran una vulnerabilidad y compartieron sus descubrimientos con los creadores eran premiados con un "Gracias" o en el peor de los casos una demanda legal por no tener permitido explorar en lugares donde no debían. 

23

Junio

XSS: Capturando Cookies de Sesión

Una de las vulnerabilidades más presentes a nivel mundial en los aplicativos web es el Cross Site Scripting (XSS), esta vulnerabilidad permite inyectar código JavaScript dentro de un determinado input o campo del aplicativo web. La vulnerabilidad se produce porque el desarrollador del sitio web no “escapo” los caracteres especiales dentro de los campos o inputs del sitio web.

19

Junio

Explotación de vulnerabilidades de código en Joomla(CMS)

Definición

Joomla es uno de los gestores de contenidos más utilizados en el mundo (después de WordPress). Los CMS ayudan a los administradores de sitios webs a controlar sus sitios web de una manera mucho más estructurada, sin embargo, siempre son estudiados por investigadores de Seguridad, los cuales constantemente develan vulnerabilidades que puede afectar el correcto funcionamiento del servicio.

13

Febrero

ZeroNet: Webs descentralizadas utilizando la criptografía de bitcoin y la red de Bit Torrent

Hace tiempo que dejamos de ser libres en Internet. Los programas de vigilancia gubernamentales como también los esfuerzo de seguimiento de diversas organizaciones y empresas de publicidad han convertido Internet en una zona minada, donde todo lo que hacemos y decimos esta registrado, y si algo le molesta alguna institución rápidamente es censurado.

23

Enero

¿CÓMO HACER FÁCILMENTE INJECCION DE BLIND SQL CON BBQSQL?

Blind SQL injection es casi idéntica a la inyección normal de SQL y afecta a la seguridad en base de datos, la única diferencia es la forma en que los datos se recuperan de la base de datos. Cuando la base de datos no genera datos en la página web, un atacante se ve obligado a robar datos pidiendo a la base de datos una serie de preguntas verdaderas o falsas.

22

Enero

ESPIAR MENSAJES DE VOZ EN MESSENGER, TAN FÁCIL COMO DESCARGAR UN FICHERO MP4

Facebook no le da tiempo a salir de una polémica de seguridad y ya está metida de lleno en otra, esta vez relacionada con la aplicación de Messenger. Pero en este caso la cuestión es todavía más peligrosa, ya que resulta que un experto en seguridad ha descubierto que espiar los mensajes de voz de Messenger es tan fácil como descargar un fichero MP4.

22

Enero

Un buscador de torrents sin anuncios, enfocado en la privacidad y que funciona

Si algo tienen en común la mayoría de las páginas para buscar torrents, es que suelen estar bastante abarrotadas de publicidad o que son perseguidas por la industria del cine y la música, al punto que algunos de los más conocidos como The Pirate Bay o Kickass Torrents han empezado a caer como moscas dejando a más de un usuario con el corazón roto y el uTorrent vacío.

Asesoría Inmediata
(02)604 6802  
(02)604 6803

Contacto directo, Respuesta Inmediata 099 8933 278

Diseñamos Páginas Web Profesionales

Consultoría

Un servicio exclusivo para profesionales que quieren crear su marca personal, potenciar su presencia online o que quieren vender productos y servicios a través de Internet.

CUÉNTANOS CÓMO PODEMOS AYUDARTE

Nuestras Marcas
ecuador 360 gfm  paraiso host

Ventas: ventas@gfsistemas.net

SOPORTE TÉCNICO