Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
254
)
-
▼
febrero
(Total:
89
)
-
Elon Musk pide destruir la Estación Espacial Inter...
-
Detenido por hackear al Betis. Su objetivo: conseg...
-
El primer SSD PCIe Gen5 de Micron con una velocida...
-
Activación permanente de Windows y Office con una ...
-
Cloudflare emprende acciones legales contra LaLiga...
-
Microsoft presenta Muse, un modelo de IA generativ...
-
Ingeniería Social orientada a engañar usuarios par...
-
Vulnerabilidades de seguridad de OpenSSH hace que ...
-
DeepSeek-V3 vs DeepSeek-R1: cuáles son las diferen...
-
GPU: VRAM y FPS ¿Qué relación tienen en el rendimi...
-
PHP: mod_php vs CGI vs FastCGI vs FPM
-
RansomHub fue el principal grupo de ransomware de ...
-
Microsoft bloquea 7.000 ataques a contraseñas por ...
-
Trucos para Telegram
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
App falsa de DeepSeek roba datos en Mac
-
Deep Research, nueva herramienta de investigación ...
-
NoName057 realiza nuevos ataques DDoS España: a la...
-
Detenida en Valencia una pareja clave en la gestió...
-
Manual funcionamiento GParted (edita, modifica y r...
-
-
▼
febrero
(Total:
89
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
401
)
privacidad
(
367
)
google
(
365
)
ransomware
(
346
)
vulnerabilidad
(
326
)
Malware
(
275
)
tutorial
(
261
)
cve
(
260
)
Windows
(
258
)
android
(
254
)
manual
(
246
)
hardware
(
216
)
software
(
209
)
linux
(
130
)
twitter
(
117
)
ddos
(
99
)
WhatsApp
(
96
)
Wifi
(
85
)
cifrado
(
79
)
herramientas
(
77
)
hacking
(
76
)
sysadmin
(
70
)
app
(
66
)
nvidia
(
66
)
Networking
(
63
)
ssd
(
54
)
youtube
(
52
)
firmware
(
44
)
adobe
(
43
)
office
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
28
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta CSRF. Mostrar todas las entradas
Mostrando entradas con la etiqueta CSRF. Mostrar todas las entradas
XSS o Cross‑Site Scripting: tipos de ataque y prevención
miércoles, 29 de septiembre de 2021
|
Publicado por
el-brujo
|
Editar entrada
Permite a los atacantes implantar scripts maliciosos en un sitio web legítimo (también víctima del atacante) para ejecutar un script en el navegador de un usuario desprevenido que visita dicho sitio y afectarlo, ya sea robando credenciales, redirigiendo al usuario a otro sitio malicioso, o para realizar defacement en un sitio web.
Cabeceras de Seguridad HTTPS en el servidor web Nginx y Apache
miércoles, 30 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Las cabeceras de seguridad que se configuran a nivel del servidor, lo que nos dará una capa extra de seguridad en nuestra sitio web, evitando ataques del estilo clickjacking, XSS, CSRF, Inyección de código, etc .Para dotar de una capa de cifrado a las comunicaciones electrónicas que
utilizan típicamente el protocolo HTTP, los dos protocolos más
utilizados son SSL (Secure Sockets Layer) y TLS (Transport Layer Security). Ambos, son protocolos criptográficos que utilizan criptografía de clave
pública (o asimétrica) para autenticar a una de las partes
(obligatoriamente al servidor) o ambas, siendo opcional la autenticación
del cliente.

XSSer: Cross Site Scripter v1.7b
jueves, 25 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
XSSer es un framework de código libre escrito en python, que permite la
automatización de procesos de detección, explotación y publicación de
inyecciones de código “scripting”. Contiene diversas técnicas, tanto
para evadir filtros, cómo para explotar código sobre vulnerabilidades de
tipo XSS. En la presentación se mostrará la historia y evolución del
proyecto, así cómo, una relación de todas las posibilidades que permite
la herramienta, tanto desde el punto de vista de un auditor de seguridad
profesional, cómo para aquellas personas que apenas tengan
conocimientos.
Múltiples vulnerabilidades en Moodle 2.x y nueva versión 3.0
sábado, 21 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada

Solucionada vulnerabilidad XSS en el panel de control de Google Apps
viernes, 23 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Solucionada la grave vulnerabilidad Reflected Cross-Site Scripting XSS en Panel de Administración de Google Apps descubierta por Brett Buerhaus que permitia desactivar la autenticación en dos pasos (2FA) de cualquier cuenta Gmail del dominio, así como redirigir todos
los mensajes de correo electrónico recibidos por una cuenta de Google. El investigador Brett Buerhaus ha sido premiado con 5,000$ gracias al Programa de recompensas de errores de Google.

El registrador de dominios GoDaddy soluciona una grave vulnerabilidad CSRF que permitía el secuestro de sesiones en dominios
miércoles, 21 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
El conocido registrador de dominios GoDaddy arregló una vulnerabilidad (CSRF o XSRF, cross-site request forgery, por sus siglas en inglés) que podría haber permitido a un
atacante cambiar la configuración del dominio de un sitio registrado con
GoDaddy.
Ataques XSS avanzados y ejemplos de explotación
lunes, 12 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Un artículo de gr2dest.org dónde se habla de los ataques XSS más allá de los tipos
reflejado y persistente. Se intenta aportar una visión más amplia sobre
las posibilidades dentro de este tipo de ataques así como las
condiciones para que éstos se produzcan. También se explora y el funcionamiento de la
herramienta XSSer para el lanzamiento de ataques de este tipo.

Solucionada grave vulnerabilidad CSRF en Paypal
jueves, 4 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
El investigador egipcio Yasser H. Ali descubrió un fallo localizado haciendo un bypass en el sistema de prevención de CSRF o XSRF (Cross-Site Request Forgery) de Paypal que se encarga de autenticar cada solicitud realizada por el usuario. La vulnerabilidad afectaba a los más de 158 millones de usuarios que tiene Paypal
XSSF - Cross Site Scripting Framework
viernes, 13 de junio de 2014
|
Publicado por
el-brujo
|
Editar entrada
El Cross-Site Scripting Framework (XSSF)
es una herramienta de seguridad diseñada para convertir la tarea
de encontrar una vulnerabilidad XSS de un manera mucho más sencilla. El
proyecto tiene por objetivo demostrar los peligros reales de las
vulnerabilidades XSS y divulgarizar su explotación.
Manual con ejemplos "XSS for fun and profit"
viernes, 10 de enero de 2014
|
Publicado por
el-brujo
|
Editar entrada
Manual completo de lord epsylon presentado en la Summer Camp Garrotxa de 2009 (SCG09) donde se exponen todo tipo de ataques conocidos, formas de evasión de filtros, diferentes
técnicas/finalidades de un atacante y una recopilación de herramientas,
links, ideas y vectores válidos.

[Finalizado] Hackea a elhacker.net v2.0 (ganador: yoya) - Reto CSRF
miércoles, 29 de febrero de 2012
|
Publicado por
el-brujo
|
Editar entrada
Reto:
Tenemos que encontrar un CSRF que permita canbiar la firma de un usuario.
GANADOR: ~ Yoya ~ (yoyahack)
Puntos importantes
Tenemos que encontrar un CSRF que permita canbiar la firma de un usuario.
GANADOR: ~ Yoya ~ (yoyahack)
Puntos importantes
- 1 - Obtener el token de sesión del usuario
- 1.2- El token es una sesión PHP
- 2 - Para realizar el cambio de firma, es necesario enviar el contenido vía POST
- 2.2 - Existe un filtro que cancela cualquier tipo de modificacion, si la petición proviene de un sitio remoto
- 3 - Hacer un exploit que sea lo mas efectivo y automatizado posible