Optimización de la configuración de la cámara IP

Este manual le muestra cómo configurar su cámara IP. Las capturas de pantalla del modelo fueron tomadas de la cámara IPCAM PTZ modelo C6F0SgZ3N0P6L2, sin embargo, los mismos ajustes se pueden aplicar a la mayoría de las marcas. Las cámaras que tendrán ajustes muy similares son Clearview, Dahua, Hikvision, Gise… Continue reading

Algunas estadísticas de la obra de Pentester 2018-2020

He estado recopilando estadísticas de mi investigación de seguridad informática durante los últimos años. Decidí compartirlos un poco. Aquí usted puede encontrar un informe de prueba de penetración de la muestra – informe. En un gran número de entrevistas con probadores de penetración, escucho la pregunta: "¿Ha mejorado la seguridad… Continue reading

Tplmap – identificar y utilizar el motor de plantillas

Al ejecutar una prueba de penetración de una página web que genera contenido dinámico mediante plantillas con valores proporcionados por el usuario, puede encontrar una vulnerabilidad de inyección de plantillas del lado del servidor. La identificación manual del motor de plantillas con el que está tratando y la posterior explotación… Continue reading

Asignación de páginas

La asignación de recursos de aplicaciones web puede revelar información importante sobre el árbol y la estructura de directorios de la aplicación, revelando así información sobre el software utilizado, su versión o el lenguaje de programación utilizado en la construcción. Consiste en construir una vista sistemática, que normalmente muestra jerárquicamente… Continue reading

Fases de la prueba de penetración

Al ejecutar una prueba de penetración de una aplicación web, puede generalizar varios pasos. Cada uno de ellos se caracteriza por el uso de diferentes herramientas y el mismo resultado obtenido. También se puede observar que las fases individuales no siempre ocurren de cerca una detrás de la otra. La… Continue reading

Las vulnerabilidades más comunes de las aplicaciones web

Según las estadísticas mantenidas por openweb application security project (OWASP), se pueden distinguir los diez errores de seguridad más comunes. El siguiente gráfico muestra la frecuencia con la que veracode, una organización de investigación de seguridad de aplicaciones web, detecta estas vulnerabilidades durante una evaluación preliminar de riesgos. La tasa… Continue reading

¿Qué son las pruebas de penetración?

Las pruebas de penetración se pueden definir como un intento legítimo y autorizado de encontrar yexplotar vulnerabilidades de seguridad en los sistemas informáticos para mejorar la seguridad de estos sistemas. Este proceso incluye probar vulnerabilidades, así como proporcionar evidencia completa de un ataque de "vulnerabilidad". POC (prueba de concepto). Esto… Continue reading