La autenticación en dos o más pasos supone un gran incremento a la seguridad de las cuentas. Hagamos una breve lista de los distintos métodos…
Hacking Lethani
Tras más de 4 años de espera, OWASP ha publicado el borrador de su nueva lista de las 10 vulnerabilidades más frecuentes en aplicaciones web.…
En las últimas semanas no ha habido nuevo post puesto que he estado preparandome para el CCSP. Este es otro de los muchos artículos sobre…
Hoy vamos a hablar sobre un sistema de cifrado muy especial. Aunque este tipo de cifrado lleva mucho tiempo propuesto (se planteó por primera vez…
BGP Hijacking
Hoy vamos a hablar sobre uno de los grandes protocolos del pasado: el Internet Relay Chat, protoclo de mensajería instantánea. Aunque quienes tengan cierta edad…
BGP Hijacking
Hoy vamos a hablar de todo lo relacionado con la seguridad del protocolo SNMP (Simple Network Management Protocol). Este es un servicio para administrar la…
¿Sabes lo que pasa desde que introduces una URL en el navegador hasta que obtienes los resultados? Entra a conocer las debilidades del protocolo DNS y descubre cómo explotarlas.
¿Sabes lo que pasa desde que introduces una URL en el navegador hasta que obtienes los resultados? Entra a conocer las debilidades del protocolo DNS y descubre cómo explotarlas.