Have you ever used the whois command? In this post I’ll talk about how to use this command to get information, as well as give you details about the whois protocol and explain some of the vulnerabilities I've found in this protocol.
Posts published in “Pentesting”
Uno de los primeros posts de esta web fue una introducción a la plataforma que me ha acompañado desde el inicio de mi carrera en…
Shodan es un motor de búsqueda para encontrar servicios concretos como webcams, sistemas SCADA, linksys… Su funcionamiento es simple pero efectivo: escanea todo internet y…
Hoy te traigo un tipo de SQL Injection muy interesante, y que no es muy conocido. Es una variación de Blind SQL Injection.Si todavía no…
Este post es la continuación de otro que publiqué hace unos meses. Si todavía no lo has leído, te recomiendo echarle un vistazo. Ya sabes que…
Tras los posts sobre SQL Injection y NoSQL Injection, hoy te traigo la XSS Injection. Este ataque consiste en inyectar código malicioso en páginas web…
En anteriores posts he hablado sobre las inyecciones SQL. Suele ser el primer ejemplo sobre seguridad informática que se le pone a un estudiante: ” ´ or…
A medida que pasa el tiempo este dominio se va haciendo más y más grande.. ¡Gracias a ti! Con menos de un año de vida,…
Durante la última década, la deep web se ha vuelto muy conocida, todo el mundo ha hablado de ella. Y el problema de esta fama…
Google es uno de los buscadores más famosos del mundo. Sin embargo, buscar en Google es un arte que muchas personas no acaban de entender.…