La vulnerabilidad CSRF (Cross-Site Request Forgery) se da en aplicaciones web permitiendo a un atacante engañar a los usuarios para que realicen acciones que no harían en un principio como cambiar su dirección de correo o su contraseña con el fin de robar dichos datos.
Categoría: Windows

Mimikatz – Roba las contraseñas de usuarios windows
Las contaseñas son barreras imprescindibles para evitar que los intrusos accedan a nuestros datos. En ocasiones, se comenten errores humanos y algunas herramientas como mimikatz pueden ayudarnos a descubrirlos

Covenant – un C2 basado en .NET
Covenant está desarrollado en C# y se caracteriza por contar con una interfaz web que permite aprovechar todas sus carácterísticas de una forma más visual y sencilla.

Enumeración de subdominios – técnicas y herramientas
El arte de la búsqueda de subdominos ha ido mejorando con el paso de los años, ayudando a realizar en segundos una tarea que de forma manual podría llevar horas o incluso días.

Qué es la tecnología RAID y qué tipos hay
La tecnología RAID está dividida en configuraciones, a las que llamamos niveles, mediante las cuales se pueden obtener diferentes resultados en cuanto a las posibilidades para almacenar los datos

Explotación de la vulnerabilidad SQL Injection con sqlmap
SQLmap es una herramienta muy potente para la búsqueda y explotación de vulnerabilidades SQL Injection en bases de datos.

Sql Injection tipos ejemplos y contramedidas
Una inyección SQL es una vulnerabilidad de seguridad en la que se permite que un atacante interfiera con las consultas que una aplicación realiza en su base de datos.

Cazando malware con Volatility
Volatility es una herramienta forense de código abierto para la respuesta a incidentes y el análisis de malware. Está escrito en Python y es compatible con Microsoft Windows, Mac OS X y Linux.

Análisis forense con volatility
Volatility es una herramienta forense de código abierto para la respuesta a incidentes y el análisis de malware. Está escrito en Python y es compatible con Microsoft Windows, Mac OS X y Linux.

Crackear documentos office protegidos con contraseña
La mejor técnica de defensa en este tipo de ataques es utilizar contraseñas que cumplan con las buenas prácticas, es decir, el uso de letras mayúsculas y minúsculas, números, y símbolos