Seguridad en Rootear | P´gina 5

Seguridad

Detectado un importante agujero de seguridad en Telegram

Telegram

0

Últimamente se está hablando mucho de la aplicación de mensajería instantánea multiplataforma Telegram, la cual superó hace un tiempo la cifra de 5 millones de descargas en la tienda de Google y no es para menos, pues está comenzando a ser el primer rival fuerte de Whatsapp gracias precisamente a su mayor seguridad respecto a su competidor. Sin embargo, no todo son noticias buenas en la casa del rival. Recientemente... Continuar leyendo...

Cómo encontrar dispositivos conectados a Internet con Shodan

Realizando búsqueda en Shodan

0

Shodan es un buscador que no busca páginas Web como el todopoderoso buscador Google, sino que encuentra dispositivos conectados a Internet con configuraciones erróneas de seguridad, por llamarlo de alguna manera. Obtiene información de unos 500 millones de dispositivos conectados a Internet cada mes. Desde cámaras de seguridad, aires acondicionados, pasando por puertas de cocheras, sistemas VoIP, sistemas de calefacción, plantas de energía y sistemas de automatización industriales. ¿Cómo usar... Continuar leyendo...

Realizar búsquedas especiales con Google

Google busquedas especiales usando dorks

0

Google hacking es una técnica utilizada en la etapa de information gathering o recopilación de información en el proceso de una prueba de penetración o auditoria de seguridad informática. Si hacemos un uso correcto de esta técnica podremos obtener mas que simple información. Debemos comprender que en nuestro sitios web, nosotros somos quien le dice a los buscadores que indexar y que no. En otras palabras que es lo que... Continuar leyendo...

Automatizando ataques de inyección de SQL

Pruebas de seguridad en las bases de datos

0

SQL Injection es una técnica de ataque a paginas o aplicaciones, que intenta inyectar código SQL dentro de la aplicación destino, para romper o acceder a información. Por ejemplo cuando una web tiene un área de ingreso de usuario o login usualmente el desarrollador para validarlo, hace lo siguiente: SELECT * FROM Users WHERE Username='usuario' AND Password='contraseña' Si las variables usuario y contraseña se toman directamente de el formulario sin... Continuar leyendo...

Seguridad informática (III): Cómo permanecer oculto en la red

Hotspot Shield

0

Siempre que navegamos por la red dejamos un rastro de información con el que nos pueden rastrear nuestra actividad. Toda esta información es registrada por nuestro proveedor de internet, y con este rastro de información pueden rastrear nuestra información y actividad. ¿Qué podemos hacer para no dejar ningún rastro? Una de las opciones seria navegar por TOR (The Onion Router), una gran red de ordenadores totalmente anónima. Pero nos arriesgamos... Continuar leyendo...

Seguridad informática (II): Tipos de Hacker

Tipos de hacker

0

Muchos conocemos la palabra Hacker y lo asociamos a personas que hacen virus o se meten en tu ordenador para hacer daño, pero ¿Sabemos qué son exactamente los Hacker? La descripción de un Hacker sería una persona que entra de forma no autorizada a equipos informáticos y redes. Con ánimo de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Pero todos los Hacker no utilizan... Continuar leyendo...

Seguridad informática (I): Tipos de malware

Seguridad informática

0

En estos años atrás se ha ido incrementando la aparición de software malintencionado para nuestros equipos informáticos y todos tienen el mismo fin, conseguir información personal. Ya sea fotos, videos, tarjetas de crédito, cuentas bancarias o cualquier información con la que puedan sacar algún partido de ella. Pero no todo comenzó así, ya que los primeros virus o como se denominan de forma global malware informáticos solo eran simples bromas... Continuar leyendo...

Mitigar ataques DDoS en un servidor web usando Fail2ban

descubre si alguien utiliza tu pc

0

¿Qué es Fail2ban? Es un script programado en Python que “observa” los logs de Apache en busca de patrones sospechosos y es capaz de tomar medidas para bloquear a los atacantes ya sea con iptables o lanzando un comando de nuestra elección. Se distribuye bajo licencia GNU. Instalar y configurar Fail2ban en Debian apt-get install fail2ban El directorio de configuración de Fail2ban se encuentra en: /etc/fail2ban/ en donde existen dos... Continuar leyendo...

5 Problemas con la seguridad de HTTPS y SSL en la web

Protocolo https

0

La función del protocolo HTTPS, que usa SSL, es verificar nuestra identidad y seguridad en la web, es decir, conectarnos de manera segura y privada a cualquier web que use este protocolo. La conexión HTTPS y su cifrado SSL son sin duda alguna una de las maneras más seguras que tenemos para conectarnos a la web, aunque dicho protocolo consta de una serie de problemas que vamos a tratar a... Continuar leyendo...

Tres formas de proteger a los niños de contenido indebido

Niños con odenador

0

Internet está lleno de contenido que podríamos catalogar como indebido. Y los niños cada vez empiezan antes a usar el ordenador. ¿Cómo podemos proteger a los niños de este contenido?. En Rootear os enseñamos como proteger a los más pequeños de la casa de contenidos indebidos en internet. Para esto vamos a usar unos servicios de control de contenido o también llamados control parental. Configuración desde el router Unas de... Continuar leyendo...

Página 5 de 7« Primera...34567

¿Te ha gustado? ¡No te pierdas nada más!

follow us in feedly

Nuestros blogs