Más buscado hoy:
Hay algunos entornos dentro de un pentest en el que podemos tomar el control de un servidor gracias a un parámetro vulnerable. En estos casos muchas opciones son utilizar una webshell o utilizar alguna forma para subir un código y poderlo ejecutar.
Comentarios 4 Compartir en Facebook Twitter Google+ E-mail Los servidores de aplicaciones Java EE son una herramienta indispensable para los desarrolladores Java . Hoy por hoy existen muchas opciones en el mercado...
Una de las mejores opciones post-explotación que tiene un atacante es dejar un Meterpreter que se comunique con el servidor C&C a través de una conexión HTTP inversa. Pero, ¿cómo podemos detectarlo?...
Es muy frecuente hacer un pentest de un entorno Windows mediante una máquina Linux, yo diría casi lo normal. Y fácilmente podemos encontrarnos con una DMZ o un segmento de red en la que sólo esté permitido el acceso al puerto 3389...
Miles de servidores web que ejecutan sistemas operativos Linux y FreeBSD se han estado infectado en últimos cinco años con un sofisticado malware que convierte los sistemas en parte de una botnet. El malware para Linux...
TOR se caracteriza por ser una red centralizada, en la que cada hora, una serie de servidores de confianza llamados autoridades de directorio se encargan de generar información sobre los repetidores que conforman la red y algunos datos adicionales...
En ciudad de Buenos Aires, En argentina. Escuelas de teatro, directores, profesores: Federico Herrero, Nicolás Francisco Herrero, informes: 15-5823-5865Actuación con orientación profesional...
Seguro que ya habéis oído hablar de una vulnerabilidad todavía sin parchear que ha descubierto la empresa Cylance mediante la cuál se pueden enviar los hashes de las credenciales de un usuario de Windows a un servidor SMB malicioso mediante...