JavaScript y bases de datos
Ya vimos en el capítulo anterior HTML y CSS ahora veremos JavaScript y bases de datos lo que nos permitirá entender mejor ataques como XSS y SQLi, y comprenderás cómo la capa visual (CSS) y… JavaScript y bases de datos
Ya vimos en el capítulo anterior HTML y CSS ahora veremos JavaScript y bases de datos lo que nos permitirá entender mejor ataques como XSS y SQLi, y comprenderás cómo la capa visual (CSS) y… JavaScript y bases de datos
En este capítulo, HTML – Fundamentos e Inyección HTML, conectas fundamentos de HTML/CSS con técnicas de revisión manual e inyección HTML para descubrir fallos de seguridad sin herramientas externas. Aprenderás a leer la estructura real… HTML – Fundamentos e Inyección HTML
En este capítulo (TrayHackMe HTTP en detalle – HTTP in Detail) vas a dominar cómo funciona HTTP(S) —el lenguaje básico de la web—: cómo se forman las URL, cómo el navegador pide recursos, qué contienen… TrayHackMe HTTP en detalle – HTTP in Detail
En el capítulo anterior vimos la primera parte de Respuesta a una solicitud HTTP y Códigos de estado HTTP, en este capítulo aprenderás cómo se compone una respuesta HTTP y cómo analizar cada uno de… Respuesta a una solicitud HTTP
En este capítulo, Códigos de estado HTTP, aprenderás cómo responde un servidor web a una solicitud HTTP y por qué comprender la estructura y el significado de una response es imprescindible para un hacker ético… Códigos de estado HTTP
En este capítulo aprenderás cómo funcionan las solicitudes HTTP, en el capitulo anterior aprendiste qué es y cómo funciona la línea de solicitud y los métodos, en este capítulo aprenderás qué es y cómo funciona… Solicitudes HTTP
En este capítulo: Solicitud HTTP y Métodos de solicitud HTTP, aprenderás cómo funciona el protocolo HTTP/HTTPS —la columna vertebral de la web— y por qué cada parte de una request y una response (línea de… Métodos de solicitud HTTP
El protocolo HTTPS En este capítulo aprenderás qué es El protocolo HTTPS, por qué existe y cómo protege las comunicaciones web. Verás de forma práctica cómo SSL/TLS cifra y autentica el tráfico HTTP, en qué… El protocolo HTTPS
En este capítulo entenderás qué es El protocolo HTTP, cómo fluye una petición–respuesta entre navegador y servidor, qué papel juegan métodos, cabeceras, URLs y versiones del protocolo (HTTP/1.1 vs HTTP/2), y por qué HTTP es… El protocolo HTTP
En este capítulo: TryHackMe – Walking An Application -Examinar una aplicación, aprenderás a auditar manualmente una aplicación web usando únicamente las herramientas integradas del navegador: ver código fuente, Inspector/DOM, Depurador (Sources) y Red (Network). Entenderás… TryHackMe – Walking An Application -Examinar una aplicación
Hola y bienvenido a este capítulo: TryHackMe How Websites Work Cómo funcionan los sitios web. Para explotar un sitio web, primero es necesario saber cómo se crean. Al final de esta sala, sabrás cómo se… TryHackMe How Websites Work Cómo funcionan los sitios web
Practica en Try Hack Me DNS en detalle (DNS in Detail) Cómo explique desde un principio este curso va a ser sumamente practico y vamos a ver los laboratorios de INE, Hack the box y… Practica en Try Hack Me DNS en detalle (DNS in Detail)
Las aplicaciones web tienen una arquitectura compleja que incluye varios componentes. Cada componente desempeña un papel importante. Para los usuarios, todo el proceso es sencillo, pero todo lo importante ocurre entre bastidores. Cada vez que… Arquitectura y componentes de aplicaciones web
Pruebas de penetración de aplicaciones web En este capítulo veremos Pentesting y Ataques a Aplicaciones Web. Las pruebas de penetración de aplicaciones web, o simplemente pentesting web, son una evaluación de seguridad integral destinada a… Pentesting y Ataques a Aplicaciones Web
¿Qué es el hacking? Es cuando alguien con conocimientos en informática accede a sistemas o redes, ya sea autorizado o no, para identificar posibles debilidades de seguridad y buscar maneras de mejorarla. Pero a veces,… Hacking Web y Pentesters
¡Hola y bienvenidos a este Curso Gratuito de Pentesting Web Profesional! Mi nombre es Carlos Laprovittera y tengo más de 20 años de experiencia en IT desde hace años me dedico a ayudar a personas,… Curso Gratuito de Pentesting Web Profesional
Se necesita una política de seguridad que contemple el análisis periódico de vulnerabilidades de software, sistemas y protocolos, especialmente en equipos más propensos a ataques. Analizadores de vulnerabilidades son herramientas que buscan automáticamente debilidades proporcionando… Mecanismos de seguridad
Para sacar el sitio web de la lista negra y eliminar las advertencias enviadas a los usuarios, hay que comunicarle a Google que la infección fue eliminada por completo. Para hacerlo se necesita tener una… Cómo sacar tu sitio web de las Black List
Si estas iniciando en Hacking y Ciberseguridad puedes chequear esta entrada donde dejo hablo más ampliamente sobre el tema: https://laprovittera.com/como-iniciarse-en-ciberseguridad-en-2023/ Más de 200 cursos GRATUITOS para adjuntar a tu currículum y ayudarte a entrar o mejorar… CERTIFICACIONES y CURSOS GRATUITOS EN CIBERSEGURIDAD
Esta lista está en constante cambio. una recopilación propia y de varias fuentes. Al final del articulo cito a las personas que hicieron esto posible. Red Team RECONOCIMIENTO: – RustScan ==> https://lnkd.in/ebvRfBNy– Amass ==> https://lnkd.in/e7V569N5– CloudEnum ==> https://lnkd.in/ePHDeGZv–… hacking Tools
Este articulo tiene como objetivo servir como guía para los que se están iniciando en seguridad informática y va a estar en continuo cambio, renovándose, agregando cursos, recomendando profesionales y hasta compañeros para transitar juntos… Cómo iniciarse en ciberseguridad en 2023 (Actualizado Julio)
En un país perdido que a nadie le interesa, un valiente equipo luchó por evitar ser devorados por las ratas. Todo fue difícil para nuestros héroes: conseguir repuestos una hazaña, cobrar una lucha, vender un… DEATH REBIRTH – Hasta siempre localcito y hasta nunca Argenzuela
El modelo OSI: una descripción general El modelo OSI es un modelo estandarizado que utilizamos para demostrar la teoría detrás de las redes informáticas. El modelo OSI consta de siete capas: Capa 7 — Aplicación: La capa… TryHackMe #7 – Introducción a Redes – Introductory Networking
Este ha sido otro año extremadamente ajetreado para los CISOs, en el que organizaciones de todo el mundo han sido golpeadas por ciberataques. El ransomware ha seguido causando estragos, obligando por ejemplo a fabricantes de coches parar… Predicciones de seguridad para 2023
¿Qué es un código QR? Es importante destacar que existen dos tipos de códigos QR: los estáticos y los dinámicos. Los estáticos son llamados códigos de respuesta rápida y no permiten ser editados, es decir,… Cómo escanear códigos QR de forma segura
VirtualBox es una de las mejores opciones para crear entornos virtuales gracias a su compatibilidad, funciones de seguridad, funciones de red y operación. Veamos cómo instalar Kali Linux en VirtualBox. Descargas Descargar VirtualBox: https://www.virtualbox.org/ Descarga Kali… Cómo Instalar Kali Linux Everything en VirtualBox y evitar problemas post instalación
Datos personales vs. Datos empresariales Todo lo que viaja por la red es vulnerable. Por lo tanto, la seguridad informática empresarial es muy importante, ya que los atacantes tratarán de acceder a la información que… La importancia de la información
¿Qué es la Ciberseguridad? Ciberseguridad: «Todo lo que implica proteger el acceso o uso no autorizado de datos (electrónicos o digitales)». La ciberseguridad es el esfuerzo continuo para proteger a las personas, las organizaciones y… Ciberseguridad Ataques y defensa
Los ciberdelincuentes utilizan muchos tipos diferentes de software malicioso, o malware, para llevar a cabo sus actividades. El malware es cualquier código que se puede utilizar para robar datos, eludir los controles de acceso o… Malware, Ataques, Conceptos y Técnicas
¿Qué es la Ciberseguridad? La ciberseguridad es el esfuerzo continuo para proteger a las personas, las organizaciones y los gobiernos de los ataques digitales mediante la protección de los sistemas y datos en red contra… Ciberseguridad en 2023