www.curiosidadesdehackers.com
Open in
urlscan Pro
2a06:98c1:3121::3
Public Scan
Submitted URL: http://curiosidadesdehackers.com/
Effective URL: https://www.curiosidadesdehackers.com/
Submission: On September 14 via api from US — Scanned from NL
Effective URL: https://www.curiosidadesdehackers.com/
Submission: On September 14 via api from US — Scanned from NL
Form analysis
2 forms found in the DOMhttps://www.curiosidadesdehackers.com/search
<form action="https://www.curiosidadesdehackers.com/search" class="gsc-search-box" target="_top">
<table cellpadding="0" cellspacing="0" class="gsc-search-box">
<tbody>
<tr>
<td class="gsc-input">
<input autocomplete="off" class="gsc-input" name="q" size="10" title="search" type="text" value="">
</td>
<td class="gsc-search-button">
<input class="gsc-search-button" title="search" type="submit" value="Buscar">
</td>
</tr>
</tbody>
</table>
</form>
POST //translate.googleapis.com/translate_voting?client=te
<form id="goog-gt-votingForm" action="//translate.googleapis.com/translate_voting?client=te" method="post" target="votingFrame" class="VIpgJd-yAWNEb-hvhgNd-aXYTce"><input type="text" name="sl" id="goog-gt-votingInputSrcLang"><input type="text"
name="tl" id="goog-gt-votingInputTrgLang"><input type="text" name="query" id="goog-gt-votingInputSrcText"><input type="text" name="gtrans" id="goog-gt-votingInputTrgText"><input type="text" name="vote" id="goog-gt-votingInputVote"></form>
Text Content
¡Bienvenidos al mundo del hacking, curioso! Este blog es el hogar de un curioso, amante de la ciberseguridad, la ciberinteligencia, la inteligencia artificial y todo lo relacionado con la tecnología en el universo digital. Aquí encontrarás un sinfín de noticias, recursos, conocimientos y herramientas sobre el arte del hacking. * Wiki * Cheatsheet * Comunidad y recursos * WriteUps * Plataforma de CTFs TLS DOWNGRADE(ATAQUE DE DEGRADACIÓN DE TLS) ; EXPLICACIÓN Y POC Un ataque de downgrade, también denominado de ataque degradación de TLS, es una técnica criptográfica que explota la compatibilidad retroactiva de sistemas o protocolos, como el protocolo SSL/TLS, para forzar una conexión segura a utilizar algoritmos de cifrad o suites de cifrado más antiguos o menos seguros. Este tipo de ataque se aprovecha de servidores web o aplicaciones que aún permiten versiones anteriores de protocolos de seguridad, debilitando así el sistema objetivo. En algunos casos, una vulnerabilidad en el navegador puede facilitar la degradación de la comunicación a versiones más inseguras. Para realizar un ataque de degradación , los atacantes interceptan y alteran la comunicación de un sistema, manipulándolo para que utilice protocolos menos seguros. Es posible que te preguntes cómo se lleva a cabo un ataque de este tipo. Aunque es un proceso técnico, vamos a desglosarlo utilizando el ejemplo de TLS.... Leer más» No hay comentarios: Labels: Ataque, ciberseguridad, Cifrado, degradación de TLS, fuga de datos, hackingetico, HTTP, HTTPS, Script, SSL, TLS, TLS Downgrade INYECCIONES SQL (4/4). INYECCIONES SQL A CIEGAS(BLIND SQL); EXPLICACIÓN Y POC En esta serie de 4 partes, estaré explicando los diferentes tipos de Inyecciones SQL que hay de una forma muy básica a nivel principiante, en la cual iremos aumentando la dificultad capitulo a capitulo. Y en esta ultima parte estaré explicando las inyecciones SQL a ciegas(BLIND SQL)Pero, antes que nada. ¿Qué es una inyección SQL? Una inyección SQL consiste en la inserción de código SQL por medio de los datos de entrada desde la parte del cliente hacia la aplicación. Es decir, por medio de la inserción de este código el atacante puede modificar las consultar originales que debe realizar la aplicación y ejecutar otras totalmente distintas con la intención de acceder a la herramienta, obtener información de alguna de las tablas o borrar los datos almacenados, entre otras muchas cosas. Como consecuencias de estos ataques y dependiendo de los privilegios que tenga el usuario de la base de datos bajo el que... Leer más» No hay comentarios: Labels: Ataque, Ataque Malicioso, Base de datos, bypass, Inyección, NoSQL, Seguridad informática, Seguridad web, SQL INYECCIONES SQL (3/4). OPERADOR LIKE; EXPLICACIÓN Y POC En esta serie de 4 partes, estaré explicando los diferentes tipos de Inyecciones SQL que hay de una forma muy básica a nivel principiante, en la cual iremos aumentando la dificultad capitulo a capitulo. Y hoy explicaremos el operador Like en las inyecciones SQL.Pero, antes que nada. ¿Qué es una inyección SQL? Una inyección SQL consiste en la inserción de código SQL por medio de los datos de entrada desde la parte del cliente hacia la aplicación. Es decir, por medio de la inserción de este código el atacante puede modificar las consultar originales que debe realizar la aplicación y ejecutar otras totalmente distintas con la intención de acceder a la herramienta, obtener información de alguna de las tablas o borrar los datos almacenados, entre otras muchas cosas. Como consecuencias de estos ataques y dependiendo de los privilegios que tenga el usuario de la base de datos bajo el que se ejecutan las consultas,... Leer más» No hay comentarios: Labels: Ataque, Ataque Malicioso, Base de datos, bypass, Inyección, NoSQL, Seguridad informática, Seguridad web, SQL INYECCIONES SQL (2/4). LOGIN BYPASS; EXPLICACIÓN Y POC En esta serie de 4 partes, estaré explicando los diferentes tipos de Inyecciones SQL que hay de una forma muy básica a nivel principiante, en la cual iremos aumentando la dificultad capitulo a capitulo. Y hoy explicaremos a nivel principiante como hacjer el Bypass de un Login con inyecciones SQLPero, antes que nada. ¿Qué es una inyección SQL? Una inyección SQL consiste en la inserción de código SQL por medio de los datos de entrada desde la parte del cliente hacia la aplicación. Es decir, por medio de la inserción de este código el atacante puede modificar las consultar originales que debe realizar la aplicación y ejecutar otras totalmente distintas con la intención de acceder a la herramienta, obtener información de alguna de las tablas o borrar los datos almacenados, entre otras muchas cosas. Como consecuencias de estos ataques y dependiendo de los privilegios que tenga el usuario de la base de... Leer más» No hay comentarios: Labels: Ataque, Ataque Malicioso, Base de datos, bypass, ciberseguridad, Inyección, Seguridad, Seguridad web, SQL INYECCIONES SQL (1/4). OPERADOR UNION; EXPLICACIÓN Y POC En esta serie de 4 partes, estaré explicando los diferentes tipos de Inyecciones SQL que hay de una forma muy básica a nivel principiante, en la cual iremos aumentando la dificultad capitulo a capitulo.Pero, antes que nada. ¿Qué es una inyección SQL? Una inyección SQL consiste en la inserción de código SQL por medio de los datos de entrada desde la parte del cliente hacia la aplicación. Es decir, por medio de la inserción de este código el atacante puede modificar las consultar originales que debe realizar la aplicación y ejecutar otras totalmente distintas con la intención de acceder a la herramienta, obtener información de alguna de las tablas o borrar los datos almacenados, entre otras muchas cosas. Como consecuencias de estos ataques y dependiendo de los privilegios que tenga el usuario de la base de datos bajo el que se ejecutan las consultas, se podría acceder no sólo a las tablas relacionadas con la aplicación, sino también a otras... Leer más» No hay comentarios: Labels: Ataque, Ataque Malicioso, Base de datos, ciberseguridad, Hacker, hackingetico, Inyección, Seguridad, Seguridad web, SQL SIGUIENTE INICIO * Vulnerabilidad Local File Inclusion (LFI); Explicación y PoC La vulnerabilidad de seguridad denominada Local File Inclusion (LFI) ocurre cuando una aplicación web no verifica de forma adecuada l... * Bypass Login en Windows: Acceso Directo al Inicio de Sesión sin Cifrado de Disco El archivo ejecutable "Utilman.exe" es una utilidad de Windows diseñada para dar accesibilidad y facilidad de uso a través de... * Ataque de oráculo de relleno (Padding Oracle): Explicación y ejemplos. Un ataque de oráculo de relleno (Padding Oracle Attack) es un tipo de ataque dirigido a datos cifrados que permite al atacante descifr... * Condiciones de carrera (Race Condition) : Explicación y ejemplos Las condiciones de carrera(también conocidas como Race Condition son un tipo de vulnerabilidad que puede ocurrir en sistemas informátic... * Explotación de la vulnerabilidad Log Poisoning mediante LFI, RFI y RCE, explicaciones y PoC El Log Poisoning es una técnica de ataque en la que un atacante manipula los archivos de registro (logs) de una aplicación web... * Insecure Direct Object Reference (IDORs): Prueba de Concepto y Explicación Las Insecure Direct Object References (IDOR) son un tipo de vulnerabilidad de seguridad que se presenta cuando una aplicación web emple... * Bypass Maestro: Saltando el Login desde el Grub en Linux El " bypass " del login mediante el GRUB implica acceder a un sistema Linux sin pasar por el proceso habitual de inicio ... BUSCAR ESTE BLOG 𝕏 Sígueme en Twitter LinkedIn Personal Página en LinkedIn Sígueme en Youtube Sígueme en Instagram Sígueme en Threads Grupo de Telegram Servidor de Discord Buzón MyPublicInbox Sígueme en GitHub Sígueme en TikTok ¿Me invitas a un café? Suscríbete a Curiosidades De Hackers Suscribirse WIKI CURIOSIDADES DE HACKERS PLATAFORMA DE CTFS ▼ ARCHIVO DEL BLOG * ▼ 2024 (28) * ▼ agosto 2024 (3) * TLS Downgrade(Ataque de degradación de TLS) ; Expl... * Inyecciones SQL (4/4). Inyecciones SQL a Ciegas(BL... * Inyecciones SQL (3/4). Operador LIKE; Explicación ... * ► julio 2024 (5) * ► junio 2024 (1) * ► mayo 2024 (4) * ► abril 2024 (4) * ► marzo 2024 (4) * ► febrero 2024 (3) * ► enero 2024 (4) * ► 2023 (78) * ► diciembre 2023 (4) * ► noviembre 2023 (6) * ► octubre 2023 (8) * ► septiembre 2023 (12) * ► agosto 2023 (23) * ► julio 2023 (25) ENTRADAS POPULARES * Bypass Login en Windows: Acceso Directo al Inicio de Sesión sin Cifrado de Disco El archivo ejecutable "Utilman.exe" es una utilidad de Windows diseñada para dar accesibilidad y facilidad de uso a través de... * Bypass Maestro: Saltando el Login desde el Grub en Linux El " bypass " del login mediante el GRUB implica acceder a un sistema Linux sin pasar por el proceso habitual de inicio ... * Condiciones de carrera (Race Condition) : Explicación y ejemplos Las condiciones de carrera(también conocidas como Race Condition son un tipo de vulnerabilidad que puede ocurrir en sistemas informátic... * Explotación de la vulnerabilidad Log Poisoning mediante LFI, RFI y RCE, explicaciones y PoC El Log Poisoning es una técnica de ataque en la que un atacante manipula los archivos de registro (logs) de una aplicación web... * Vulnerabilidad Local File Inclusion (LFI); Explicación y PoC La vulnerabilidad de seguridad denominada Local File Inclusion (LFI) ocurre cuando una aplicación web no verifica de forma adecuada l... * Los peligros del sharenting: por qué compartir información de tus hijos en redes sociales supone graves riesgos La foto de la primera ecografía, la del nacimiento con la hora exacta, el lugar y su nombre y apellidos son la puerta de entrada gratui... * Explotación de la vulnerabilidad de Outlook (CVE-2024-21413): Explicación y PoC Recientemente, se ha descubierto una vulnerabilidad crítica en Microsoft Outlook, catalogada bajo el código CVE-2024-21413 denomin... * Explotación de ShellShock y vulnerabilidades Un ataque Shellshock es un tipo de ataque informático que aprovecha una vulnerabilidad en el intérprete de comandos Bash en sistema... * Explotación de Buffer Overflow (desbordamiento de búfer): explicación y ejemplo El buffer overflow (desbordamiento de búfer) es una vulnerabilidad común en software que puede permitir a un atacante ejecutar código ma... * Inyecciones NoSQL; Explicación y PoC Las inyecciones NoSQL representan una amenaza significativa para la seguridad de las aplicaciones web que dependen de bases de dat... © CuriosidadesDeHackers 2023-2024 Oorspronkelijke tekst Deze vertaling beoordelen Je feedback wordt gebruikt om Google Translate te verbeteren Deze site gebruikt cookies van Google om services te leveren en verkeer te analyseren. Je IP-adres en user-agent worden met Google gedeeld, samen met prestatie- en beveiligingsstatistieken om servicekwaliteit te garanderen, gebruiksstatistieken te genereren, misbruik te detecteren en maatregelen te treffen.Meer informatieIk snap het