La Universidad de Michigan con el apoyo de Google ha lanzado Censys (smilar Shodan), motor de búsqueda y recopilación de datos de host y sitios Webs en busca de vulnerabilidades.
Censys recopila información de hosts y web con capacidad de 4000 millones de direcciones IPv4 diariamente haciendo uso de ZMap y ZGrab, aportando información para la detección de fallos de seguridad o configuración.
Las redes sociales (Facebook, Twitter …) tienen la capacidad de hacer llegar sus mensajes a millones de usuarios activos, ¿qué pasaría si se pudiese controlar automáticamente este tipo de medios? Se podría transmitir cualquier tipo de mensaje a toque de click y teniendo en cuenta el nivel de penetración de estas redes, puede jugar un papel fundamental en cualquier tipo de movimiento político o social. Seguir leyendo Las bondades de las redes sociales.→
HTML 5 es la quinta revisión importante del lenguaje básico de la World Wide Web, HTML. El estándar reduce la necesidad de plugins especiales, aportando nuevas funcionalidades a través de una interfaz estandarizada, como los elementos <audio> y <video>. Seguir leyendo Privacidad con SuperCookie o EverCookie→
El servicio orientado a conexión o TCP, se caracteriza por la iniciación de la conexión previa al envío y/o recepción de información entre capas iguales. Una vez iniciada la conexión, ambas capas pueden comenzar a enviar y/o recibir los datos de la aplicación. Un servicio orientado a conexión, es diseñado para corregir errores que pueden ocurrir durante el envío y/o recepción de datos, como también es diseñado para controlar el flujo de envío y recepción de datos. Seguir leyendo Protocolo TCP→
Internet tiene su origen en la red informática ARPAnet que comenzó a desarrollarse en los Estados Unidos como un proyecto del DARPA (Defense Advanced Research Projects Agency) sobre la década de los sesenta, su objetivo era que computadoras cooperativas compartieran recursos mediante una red de comunicaciones. Seguir leyendo Protocolos TCP/IP→
SQL Injection es una de las técnicas más utilizada para explotar vulnerabilidades de las bases de datos. La seguridad queda comprometida cuando no se filtra correctamente los literales de la cadena de entrada o variable de consulta.
Pongamos un ejemplo, se tiene un sitio WEB, Seguir leyendo Inyección SQL. Ejemplo→