loader image

blog

Ciberseguridad

Buffer Overflow: De un DoS a un RCE en Informática

Conocemos el término DoS o denegación de servicio como una acción en la cual un servicio o software en general deja de funcionar por culpa de algún atacante o en su defecto, un usuario común que realiza una acción sin saber que esto puede afectar al servicio. En este artículo

Leer más »
Ciberseguridad

DNS: Lo que hay detrás de la resolución de dominio

El protocolo DNS forma parte esencial del funcionamiento de internet como lo conocemos ahora, ya que nos permite asociar nombres a servicios, dejando de lado tener que memorizar números separados por puntos los cuales llamamos direcciones IP. Es más sencillo recordar www.google.com, que recordar un numero como 142.251.0.104. Un servidor

Leer más »
Inyección SQL
Ciberseguridad

Inyección SQL

Cuando una aplicación o un servicio requieren almacenar información de forma persistente, entonces es necesario usar una base de datos. Y aunque existen muchos tipos, las bases de datos relacionales gozan de una respetable popularidad. Una inyección SQL (también llamada SQLi) ocurre cuando el cliente puede controlar las consultas que

Leer más »
Ciberseguridad

Estafas por email: Realizando una autopsia

En este artículo realizaremos una metodología de revisión segura para estafas por email, sin necesidad de tener que descargar ningún contenido. Esto puesto que existen muchos correos peligrosos que se envían a potenciales víctimas y que pueden poner en riesgo no solo al usuario en sí, sino que también a

Leer más »
Ciberseguridad

Cross-Site Scripting o Inyección de código JavaScript

Cross-Site Scripting (XSS) es una vulnerabilidad que permite a un atacante ejecutar código JavaScript en el navegador de una víctima. Para entenderlo mejor, vale verlo como una inyección de código JavaScript en un documento renderizado. Así, constituye una vulnerabilidad enfocada en el lado del cliente y depende del navegador que

Leer más »
Ciberseguridad

De LFI a RCE

En este artículo, procederemos a explicar cómo un servidor que utiliza PHP, bajo un conjunto de condiciones determinadas, decanta en la posibilidad de ejecutar comandos arbitrarios en un servidor, técnica conocida como RCE en informática. Función include de PHP Al momento de construir una página web, un desarrollador podría identificar

Leer más »
Ciberseguridad

Tipos de Shell TCP: Netcat Reverse & Bind

En este post hablaremos sobre la diferencia entre los tipos de Shell TCP (bind y reverse shell con netcat), para ello primero empezaremos con una definición breve de que es una Shell. Una shell es un programa informático que permite al usuario ejecutar comandos para interactuar con el sistema operativo,

Leer más »