tag

inyección SQL

Más de mil millones de credenciales robadas por un grupo ruso

Los atacantes utilizaron una botnet, gracias a la cual identificaron más de 420 mil sitios vulnerables a inyecciones SQL, y explotaron las vulnerabilidades.

Roban 100 mil dólares a usuarios por malas prácticas en sus contraseñas

Hace unos días, un grupo de hackers realizó un ataque a un proveedor de servicios de Internet en Estados Unidos, logrando acceso a los nombres de usuario y contraseña de los clientes. Las contraseñas obtenidas fueron utilizadas para ingresar a sistemas bancarios de algunas de las víctimas y transferir alrededor de 100 mil dólares, según

Cómo auditar aplicaciones web con Arachni – Parte II

Anteriormente hemos hablado sobre Arachni, una alternativa para auditar aplicaciones web. Esta herramienta provee funcionalidades muy avanzadas y puede ser la solución a muchos problemas de seguridad sobre aplicaciones funcionales en entornos web. Un tiempo atrás, hablamos sobre un reporte de aplicaciones web cuyas cifras mostraban una realidad poco alentadora en dicho contexto. Debido a

Arachni, una alternativa para auditar aplicaciones web

Arachni es una herramienta que permite realizar auditorías de seguridad sobre aplicaciones web. Puede descargarse libremente y a continuación explicaremos con más profundidad algunas de sus características principales. ¿Por qué es importante realizar auditorías sobre las aplicaciones web? Muchas empresas trabajan con aplicaciones web de forma muy estrecha, donde numerosas veces forma parte del modelo

Funcionamiento de una inyección SQL

Una de las vulnerabilidades más comunes son las inyecciones SQL, las cuales existen hace mucho tiempo. En la actualidad, continúan siendo utilizadas ampliamente por parte de los ciberdelincuentes. La finalidad de estos ataques es la de comprometer los servidores que los ciberdelincuentes tienen como objetivo y disponer de ellos con otros fines. ¿Qué tipos de ataques

Top 10 de vulnerabilidades de OWASP para el 2013

OWASP ha publicado su proyecto Top 10 correspondiente al año 2013, donde han surgido algunas modificaciones en cuanto a los riesgos de seguridad más críticos de aplicaciones web. El top 10 de OWASP sobre vulnerabilidades en aplicaciones web se basa en información sobre riegos provenientes de 8 firmas especializadas en seguridad de aplicaciones. Se tienen

Reporte sobre ataques en aplicaciones web

Comenzando el año 2013, es importante tener una visión de lo que ocurrió el pasado año. En este caso, Imperva realizó un informe muy ilustrativo e informativo llamado Imperva’s Web Application Attack Report, donde analizan la cantidad y tipo de ataques a aplicaciones web desde Diciembre del 2011 a Mayo de 2012. Una aplicación web

Análisis del comportamiento de VOlk y sus funcionalidades

Recientemente, se descubrió una campaña de la botnet VOlk que usa un grupo de Facebook e infecta a usuarios de Chile. Debido a la fuerte presencia de esta botnet en la región, se realizó un análisis para conocer en profundidad sus características. Funcionamiento Cuando un equipo se infecta con este código malicioso, se establece una

Datos de Yahoo! expuestos a través de inyección SQL

Hace algunos días,  Virus_Hima, un informático de origen egipcio dio a conocer algunas vulnerabilidades críticas que detectó en Yahoo!. Según se puede apreciar, tuvo acceso total a los archivos de copia de respaldo de uno de los servidores de dominio de Yahoo! y a doce bases de datos. Los agujeros de seguridad que permitieron dichos

Vulnerabilidades, estadísticas e impacto

En estos días el Instituto Nacional de Tecnologías de la Comunicación (INTECO) publicó un informe con los resultados de un estudio sobre las vulnerabilidades que involucran el último semestre del corriente año. El estudio detalla cuáles fueron las vulnerabilidades más comunes, qué sistemas fueron los más afectados, qué productos fueron los más vulnerados, entre otra

¿Cómo verificar si su sistema ha sido comprometido?

Los ataques a los sistemas se producen cada vez con más frecuencia. La complejidad de los mismos está en vías de ascenso y muchos de ellos transcurren sin que la víctima los detecte. Existen diversos mecanismos para prevenir los diferentes tipos de ataques, de los cuales muchos de ellos fueron cubiertos en el blog del

Robo de información a SonyPictures

Al parecer las cosas para Sony no vienen mejorando, ya que nuevamente fue reportado un ataque informático que afecta a sus usuarios. Les recordemos que Sony fue objeto de una intrusión a la plataforma de PlayStation Network en donde se vieron afectados 77 millones de usuarios de este servicio, pasando a ser uno de los

Síguenos