www.curiosidadesdehackers.com Open in urlscan Pro
2a06:98c1:3121::3  Public Scan

Submitted URL: http://curiosidadesdehackers.com/
Effective URL: https://www.curiosidadesdehackers.com/
Submission: On September 14 via api from US — Scanned from NL

Form analysis 2 forms found in the DOM

https://www.curiosidadesdehackers.com/search

<form action="https://www.curiosidadesdehackers.com/search" class="gsc-search-box" target="_top">
  <table cellpadding="0" cellspacing="0" class="gsc-search-box">
    <tbody>
      <tr>
        <td class="gsc-input">
          <input autocomplete="off" class="gsc-input" name="q" size="10" title="search" type="text" value="">
        </td>
        <td class="gsc-search-button">
          <input class="gsc-search-button" title="search" type="submit" value="Buscar">
        </td>
      </tr>
    </tbody>
  </table>
</form>

POST //translate.googleapis.com/translate_voting?client=te

<form id="goog-gt-votingForm" action="//translate.googleapis.com/translate_voting?client=te" method="post" target="votingFrame" class="VIpgJd-yAWNEb-hvhgNd-aXYTce"><input type="text" name="sl" id="goog-gt-votingInputSrcLang"><input type="text"
    name="tl" id="goog-gt-votingInputTrgLang"><input type="text" name="query" id="goog-gt-votingInputSrcText"><input type="text" name="gtrans" id="goog-gt-votingInputTrgText"><input type="text" name="vote" id="goog-gt-votingInputVote"></form>

Text Content

¡Bienvenidos al mundo del hacking, curioso! Este blog es el hogar de un curioso,
amante de la ciberseguridad, la ciberinteligencia, la inteligencia artificial y
todo lo relacionado con la tecnología en el universo digital. Aquí encontrarás
un sinfín de noticias, recursos, conocimientos y herramientas sobre el arte del
hacking.


 * Wiki
 * Cheatsheet
 * Comunidad y recursos
 * WriteUps
 * Plataforma de CTFs






TLS DOWNGRADE(ATAQUE DE DEGRADACIÓN DE TLS) ; EXPLICACIÓN Y POC


    Un ataque de downgrade, también denominado de ataque degradación de TLS, es
una técnica criptográfica que explota la compatibilidad retroactiva de sistemas
o protocolos, como el protocolo SSL/TLS, para forzar una conexión segura a
utilizar algoritmos de cifrad o suites de cifrado más antiguos o menos seguros.
    Este tipo de ataque se aprovecha de servidores web o aplicaciones que aún
permiten versiones anteriores de protocolos de seguridad, debilitando así el
sistema objetivo. En algunos casos, una vulnerabilidad en el navegador puede
facilitar la degradación de la comunicación a versiones más inseguras.    Para
realizar un ataque de degradación , los atacantes interceptan y alteran la
comunicación de un sistema, manipulándolo para que utilice protocolos menos
seguros. Es posible que te preguntes cómo se lleva a cabo un ataque de este
tipo. Aunque es un proceso técnico, vamos a desglosarlo utilizando el ejemplo de
TLS....
Leer más»

No hay comentarios:

Labels: Ataque, ciberseguridad, Cifrado, degradación de TLS, fuga de datos,
hackingetico, HTTP, HTTPS, Script, SSL, TLS, TLS Downgrade



INYECCIONES SQL (4/4). INYECCIONES SQL A CIEGAS(BLIND SQL); EXPLICACIÓN Y POC


    En esta serie de 4 partes, estaré explicando los diferentes tipos de
Inyecciones SQL que hay de una forma muy básica a nivel principiante, en la cual
iremos aumentando la dificultad capitulo a capitulo.     Y en esta ultima parte
estaré explicando las inyecciones SQL a ciegas(BLIND SQL)Pero, antes que nada.
¿Qué es una inyección SQL?     Una inyección SQL consiste en la inserción de
código SQL por medio de los datos de entrada desde la parte del cliente hacia la
aplicación. Es decir, por medio de la inserción de este código el atacante puede
modificar las consultar originales que debe realizar la aplicación y ejecutar
otras totalmente distintas con la intención de acceder a la herramienta, obtener
información de alguna de las tablas o borrar los datos almacenados, entre otras
muchas cosas.     Como consecuencias de estos ataques y dependiendo de los
privilegios que tenga el usuario de la base de datos bajo el que...
Leer más»

No hay comentarios:

Labels: Ataque, Ataque Malicioso, Base de datos, bypass, Inyección, NoSQL,
Seguridad informática, Seguridad web, SQL



INYECCIONES SQL (3/4). OPERADOR LIKE; EXPLICACIÓN Y POC


    En esta serie de 4 partes, estaré explicando los diferentes tipos de
Inyecciones SQL que hay de una forma muy básica a nivel principiante, en la cual
iremos aumentando la dificultad capitulo a capitulo.     Y hoy explicaremos el
operador Like en las inyecciones SQL.Pero, antes que nada. ¿Qué es una inyección
SQL?     Una inyección SQL consiste en la inserción de código SQL por medio de
los datos de entrada desde la parte del cliente hacia la aplicación. Es decir,
por medio de la inserción de este código el atacante puede modificar las
consultar originales que debe realizar la aplicación y ejecutar otras totalmente
distintas con la intención de acceder a la herramienta, obtener información de
alguna de las tablas o borrar los datos almacenados, entre otras muchas cosas.
    Como consecuencias de estos ataques y dependiendo de los privilegios que
tenga el usuario de la base de datos bajo el que se ejecutan las consultas,...
Leer más»

No hay comentarios:

Labels: Ataque, Ataque Malicioso, Base de datos, bypass, Inyección, NoSQL,
Seguridad informática, Seguridad web, SQL



INYECCIONES SQL (2/4). LOGIN BYPASS; EXPLICACIÓN Y POC


    En esta serie de 4 partes, estaré explicando los diferentes tipos de
Inyecciones SQL que hay de una forma muy básica a nivel principiante, en la cual
iremos aumentando la dificultad capitulo a capitulo.     Y hoy explicaremos a
nivel principiante como hacjer el Bypass de un Login con inyecciones SQLPero,
antes que nada. ¿Qué es una inyección SQL?     Una inyección SQL consiste en la
inserción de código SQL por medio de los datos de entrada desde la parte del
cliente hacia la aplicación. Es decir, por medio de la inserción de este código
el atacante puede modificar las consultar originales que debe realizar la
aplicación y ejecutar otras totalmente distintas con la intención de acceder a
la herramienta, obtener información de alguna de las tablas o borrar los datos
almacenados, entre otras muchas cosas.     Como consecuencias de estos ataques y
dependiendo de los privilegios que tenga el usuario de la base de...
Leer más»

No hay comentarios:

Labels: Ataque, Ataque Malicioso, Base de datos, bypass, ciberseguridad,
Inyección, Seguridad, Seguridad web, SQL



INYECCIONES SQL (1/4). OPERADOR UNION; EXPLICACIÓN Y POC


    En esta serie de 4 partes, estaré explicando los diferentes tipos de
Inyecciones SQL que hay de una forma muy básica a nivel principiante, en la cual
iremos aumentando la dificultad capitulo a capitulo.Pero, antes que nada. ¿Qué
es una inyección SQL?    Una inyección SQL consiste en la inserción de código
SQL por medio de los datos de entrada desde la parte del cliente hacia la
aplicación. Es decir, por medio de la inserción de este código el atacante puede
modificar las consultar originales que debe realizar la aplicación y ejecutar
otras totalmente distintas con la intención de acceder a la herramienta, obtener
información de alguna de las tablas o borrar los datos almacenados, entre otras
muchas cosas.    Como consecuencias de estos ataques y dependiendo de los
privilegios que tenga el usuario de la base de datos bajo el que se ejecutan las
consultas, se podría acceder no sólo a las tablas relacionadas con la
aplicación, sino también a otras...
Leer más»

No hay comentarios:

Labels: Ataque, Ataque Malicioso, Base de datos, ciberseguridad, Hacker,
hackingetico, Inyección, Seguridad, Seguridad web, SQL

SIGUIENTE INICIO


 * Vulnerabilidad Local File Inclusion (LFI); Explicación y PoC
        La vulnerabilidad de seguridad denominada Local File Inclusion (LFI)
   ocurre cuando una aplicación web no verifica de forma adecuada l...
   
 * Bypass Login en Windows: Acceso Directo al Inicio de Sesión sin Cifrado de
   Disco
        El archivo ejecutable "Utilman.exe" es una utilidad de Windows diseñada
   para dar accesibilidad y facilidad de uso a través de...
   
 * Ataque de oráculo de relleno (Padding Oracle): Explicación y ejemplos.
       Un ataque de oráculo de relleno (Padding Oracle Attack) es un tipo de
   ataque dirigido a datos cifrados que permite al atacante descifr...
   
 * Condiciones de carrera (Race Condition) : Explicación y ejemplos
        Las condiciones de carrera(también conocidas como Race Condition son un
   tipo de vulnerabilidad que puede ocurrir en sistemas informátic...
   
 * Explotación de la vulnerabilidad Log Poisoning mediante LFI, RFI y RCE,
   explicaciones y PoC
             El Log Poisoning  es una técnica de ataque en la que un atacante
   manipula  los archivos de registro  (logs) de una aplicación web...
   
 * Insecure Direct Object Reference (IDORs): Prueba de Concepto y Explicación
        Las Insecure Direct Object References (IDOR) son un tipo de
   vulnerabilidad de seguridad que se presenta cuando una aplicación web
   emple...
   
 * Bypass Maestro: Saltando el Login desde el Grub en Linux
             El " bypass " del login mediante el GRUB implica acceder a un
   sistema Linux sin pasar por el proceso habitual de inicio ...
   







BUSCAR ESTE BLOG




𝕏 Sígueme en Twitter
LinkedIn Personal
Página en LinkedIn
Sígueme en Youtube
Sígueme en Instagram
Sígueme en Threads
Grupo de Telegram
Servidor de Discord
Buzón MyPublicInbox
Sígueme en GitHub
Sígueme en TikTok

¿Me invitas a un café?


Suscríbete a Curiosidades De Hackers

Suscribirse



WIKI CURIOSIDADES DE HACKERS






PLATAFORMA DE CTFS




▼



ARCHIVO DEL BLOG

 * ▼  2024 (28)
   * ▼  agosto 2024 (3)
     * TLS Downgrade(Ataque de degradación de TLS) ; Expl...
     * Inyecciones SQL (4/4). Inyecciones SQL a Ciegas(BL...
     * Inyecciones SQL (3/4). Operador LIKE; Explicación ...
   * ►  julio 2024 (5)
   * ►  junio 2024 (1)
   * ►  mayo 2024 (4)
   * ►  abril 2024 (4)
   * ►  marzo 2024 (4)
   * ►  febrero 2024 (3)
   * ►  enero 2024 (4)

 * ►  2023 (78)
   * ►  diciembre 2023 (4)
   * ►  noviembre 2023 (6)
   * ►  octubre 2023 (8)
   * ►  septiembre 2023 (12)
   * ►  agosto 2023 (23)
   * ►  julio 2023 (25)




ENTRADAS POPULARES

 * Bypass Login en Windows: Acceso Directo al Inicio de Sesión sin Cifrado de
   Disco
        El archivo ejecutable "Utilman.exe" es una utilidad de Windows diseñada
   para dar accesibilidad y facilidad de uso a través de...
   
 * Bypass Maestro: Saltando el Login desde el Grub en Linux
             El " bypass " del login mediante el GRUB implica acceder a un
   sistema Linux sin pasar por el proceso habitual de inicio ...
   
 * Condiciones de carrera (Race Condition) : Explicación y ejemplos
        Las condiciones de carrera(también conocidas como Race Condition son un
   tipo de vulnerabilidad que puede ocurrir en sistemas informátic...
   
 * Explotación de la vulnerabilidad Log Poisoning mediante LFI, RFI y RCE,
   explicaciones y PoC
             El Log Poisoning  es una técnica de ataque en la que un atacante
   manipula  los archivos de registro  (logs) de una aplicación web...
   
 * Vulnerabilidad Local File Inclusion (LFI); Explicación y PoC
        La vulnerabilidad de seguridad denominada Local File Inclusion (LFI)
   ocurre cuando una aplicación web no verifica de forma adecuada l...
   
 * Los peligros del sharenting: por qué compartir información de tus hijos en
   redes sociales supone graves riesgos
        La foto de la primera ecografía, la del nacimiento con la hora exacta,
   el lugar y su nombre y apellidos son la puerta de entrada gratui...
   
 * Explotación de la vulnerabilidad de Outlook (CVE-2024-21413): Explicación y
   PoC
        Recientemente, se ha descubierto una vulnerabilidad crítica en Microsoft
   Outlook, catalogada bajo el código CVE-2024-21413 denomin...
   
 * Explotación de ShellShock y vulnerabilidades
        Un ataque Shellshock es un tipo de ataque informático que aprovecha una
   vulnerabilidad en el intérprete de comandos Bash en sistema...
   
 * Explotación de Buffer Overflow (desbordamiento de búfer): explicación y
   ejemplo
       El buffer overflow (desbordamiento de búfer) es una vulnerabilidad común
   en software que puede permitir a un atacante ejecutar código ma...
   
 * Inyecciones NoSQL; Explicación y PoC
             Las inyecciones NoSQL representan una amenaza significativa para la
   seguridad de las aplicaciones web que dependen de bases de dat...
   





© CuriosidadesDeHackers 2023-2024






Oorspronkelijke tekst

Deze vertaling beoordelen
Je feedback wordt gebruikt om Google Translate te verbeteren


Deze site gebruikt cookies van Google om services te leveren en verkeer te
analyseren. Je IP-adres en user-agent worden met Google gedeeld, samen met
prestatie- en beveiligingsstatistieken om servicekwaliteit te garanderen,
gebruiksstatistieken te genereren, misbruik te detecteren en maatregelen te
treffen.Meer informatieIk snap het