Archivo de artículos

LA EMPRESA: EL VERDADERO LIDERAZGO REQUIERE DE PACIENCIA

13.03.2018 19:19
  En los últimos días he escuchado decir que determinada área de la empresa en la que trabajo no avanza o tiene conflictos y que eso se debe a la falta de compromiso de los involucrados. ¿Qué tan determinante puede ser esto cuando hablando con el personal el mismo expresa que siente que su...

VULNERABILIDADES DE APLICACIONES WEB: SUBIDA DE ARCHIVOS PELIGROSOS (III)

12.03.2018 20:21
  Queremos llamar la atención sobre otra posibilidad que tiene el pirata informático de usar los archivos .htaccess cuando logra subirlos a un sitio.   Tomemos la siguiente línea en uno de estos archivos .htaccess:   php_value auto_append_file "Unidad de...

LA ROYAL NAVY ESTÁ PERDIENDO BUQUES DE ESCOLTA

11.03.2018 20:02
  En nuestro artículo del 5 de enero de este años nos preguntábamos si el programa británico de equipamiento militar es viable (geoestrategia.webnode.es/news/¿el-programa-britanico-de-equipamiento-para-la-defensa-es-viable/). Concluíamos el artículo diciendo: "La mancha roja en el...

VULNERABILIDADES DE APLICACIONES WEB: SUBIDA DE ARCHIVOS PELIGROSOS (II)

09.03.2018 18:24
  Antes de seguir avanzando con la descripción de más vulnerabilidades de aplicaciones web queremos profundizar en una que ya hemos visto: la Subida de archivos peligrosos. Solemos creer que todos los archivo que suben los piratas informáticos cuando se encuentran con esta vulnerabilidad...

LA EMPRESA: LOS DESPIDOS NO DEBERÍAN SER INNECESARIAMENTE TRAUMÁTICOS

07.03.2018 21:27
  En la última semana hemos visto con inquietud y sorpresa el despido de personal calificado de confianza.    Esta labor no ha sido fácil para el Jefe de RRHH, quien tuvo que dar la noticia al finalizar el día del cese ya que pensó que al tratarse de un colaborador de...

VULNERABILIDADES DE APLICACIONES WEB: LISTAS NEGRAS INCOMPLETAS

07.03.2018 09:42
  Si se utiliza una lista negra incompleta como mecanismo de seguridad el filtro puede permitir que valores peligrosos pasen a la aplicación posibilitando diferentes ataques.   Veamos un caso concreto:   <?php $html =...

VULNERABILIDADES DE APLICACIONES WEB: ENVÍO DE CONTRASEÑA USANDO EL MÉTODO GET

28.02.2018 17:32
  Algunas aplicaciones envían las contraseñas usando el método GET. La información confidencial de las URL puede quedar registrada en varias ubicaciones como son el navegador del usuario, el servidor web (por ejemplo, en "access.log" de Apache) y cualquier servidor proxy entre los dos...

LA EMPRESA: LA GRATA HORA DEL ALMUERZO

27.02.2018 21:41
  Hay momentos en los que nos vemos abrumados de trabajo y retardamos o recortamos la hora de almuerzo pensando que es la manera de avanzar o terminar el trabajo pendiente. Esto no es tan cierto, ya que si bien podemos lograr lo acometido, por cansancio podemos cometer errores e incluso...

VULNERABILIDADES DE APLICACIONES WEB: EXPOSICIÓN DE INFORMACIÓN VALIOSA POR MEDIO DE COMENTARIOS EN HTML

27.02.2018 10:50
  Nuevamente describiremos una vulnerabilidad a la que no se le atribuye demasiada importancia pero que es común, por momentos demasiado habitual. La vulnerabilidad no siempre será igual de grave, a veces se presentará en formas sutiles pero no por eso inocuas.   Si encontráramos...

VULNERABILIDADES DE APLICACIONES WEB: EXPOSICIÓN DE INFORMACIÓN VALIOSA POR MEDIO DE ARCHIVOS DE REGISTRO

26.02.2018 18:30
  La información escrita en los archivos de registro puede ser de naturaleza sensible y por ende puede proporcionar todo tipo de información valiosa a un pirata informático.   Veamos el siguiente archivo "frente.php":   <?php $nombre = $_POST['nombre']; $clave =...
Elementos: 1121 - 1130 de 1919
<< 111 | 112 | 113 | 114 | 115 >>