AWK es uno de los comandos más poderosos en Linux, el cual ofrece un mayor control a la hora de procesar datos provenientes de otros comandos, además de poder utilizar operadores lógicss, variables, funciones de impresión…
Categoría: Sistemas

Cómo funciona la vulnerabilidad CSRF
La vulnerabilidad CSRF (Cross-Site Request Forgery) se da en aplicaciones web permitiendo a un atacante engañar a los usuarios para que realicen acciones que no harían en un principio como cambiar su dirección de correo o su contraseña con el fin de robar dichos datos.

Ataques XSS – Qué son y cómo funcionan
El ataque de Cross Site Scripting, también conocido como XSS, que es una de las vulnerabilidades más comunes desde el año 2014. De hecho, forma parte del top 10 de vulnerabilidades más frecuentes en aplicaciones web del año 2021, además, de que este año estará incluida dentro de la categoría de inyecciones.

Mimikatz – Roba las contraseñas de usuarios windows
Las contaseñas son barreras imprescindibles para evitar que los intrusos accedan a nuestros datos. En ocasiones, se comenten errores humanos y algunas herramientas como mimikatz pueden ayudarnos a descubrirlos

Command and Control – Qué son y cómo funcionan
Un Command and Control es un tipo de infraestructura utilizado para controlar un cliente desde un servidor central.

Diceware PWD Generator – Generador de passwords de alta entropia en python
El algoritmo de Diceware se utiliza para la generación de frases de contraseñas criptográficamente sólidas. En este caso se trata de una implementación en python del algoritmo de generación de password por este método.

Detección de rootkits en Linux con rkhunter
Un rootkit es un programa que permite un acceso de privilegio continuo a un sistema pero que mantiene su presencia activamente.

Qué es la tecnología RAID y qué tipos hay
La tecnología RAID está dividida en configuraciones, a las que llamamos niveles, mediante las cuales se pueden obtener diferentes resultados en cuanto a las posibilidades para almacenar los datos

Cracking de WPA/WPA2 con aircrack-ng
WPA/WPA2 admiten muchos tipos de autenticación más allá de las claves previamente compartidas, pero aircrack-ng sólo puede descifrar claves previamente compartidas

Ejemplos prácticos con sar (Sysstat) para la supervisión del rendimiento de UNIX / Linux
Con sar se puede monitorizar en tiempo real el rendimiento de nuestro sistema (CPU, memoria, IO…), además de poder recopilar de forma continua estadísticas de la misma.