Archivo de artículos

VULNERABILIDADES DE APLICACIONES WEB: EXPOSICIÓN DE INFORMACIÓN VALIOSA POR MEDIO DE COPIAS DE RESPALDO

26.02.2018 06:35
  Algunos errores de los programadores o de los administradores de un sitio web o de un servidor pueden parecer triviales, aburridos o tontos. De todos modos convendrá conocerlos porque pueden tener consecuencias graves ya que pueden ser aprovechados por los piratas informáticos para...

LA EMPRESA: LA PUNTUALIDAD ES UN SIGNO DE RESPONSABILIDAD Y RESPETO

23.02.2018 14:54
  Estar a tiempo en una reunión, cumplir con las funciones encomendadas de manera oportuna es una responsabilidad que asumimos en nuestros centros de trabajo. A veces hay impuntualidad  y no la asumimos como tal sino que aparecen las justificaciones culpando a terceros, como problemas...

EL ESTADO DE DESARROLLO DEL PROGRAMA F-35 GENERA PREOCUPACIONES

22.02.2018 09:53
  Cuando el día 10 del presente mes de febrero la Fuerza Aérea israelí perdió un F-16I por fuego antiaéreo sirio, los expertos se preguntaron por qué, dadas las circunstancias operacionales que le negaron a Israel el elemento sorpresa, no optó por desplegar su furtivo F-35I. Algunos...

VULNERABILIDADES DE APLICACIONES WEB: EXPOSICIÓN DE INFORMACIÓN VALIOSA POR MEDIO DE ARCHIVOS DE DOCUMENTACIÓN

20.02.2018 09:04
  A menudo se puede encontrar en un servidor web algún archivo de documentación, por ejemplo "readme.txt", accesible desde Internet. La información contenida en estos archivos podría ayudar a un atacante a identificar determinada aplicación web que se está utilizando y a veces la versión...

VULNERABILIDADES DE APLICACIONES WEB: CÓMO PREVENIR LA INYECCIÓN DE COMANDOS (II)

19.02.2018 15:50
  La forma más eficaz de prevenir la Inyección de comandos en PHP es la de deshabilitar las funciones de ejecución de comandos en el archivo php.ini, pero deberá tenerse presente que el archivo que contenga la función deshabilitada no se ejecutará o su ejecución se detendrá y se mostrará...

VULNERABILIDADES DE APLICACIONES WEB: MÁS SOBRE EL ACCESO AL CÓDIGO FUENTE Y OTRA INFORMACIÓN VALIOSA

17.02.2018 09:50
  Antes de ver otra forma más de prevenir la Inyección de comandos mostraremos algunas funciones que permiten acceder al código fuente de diferentes scripts de una aplicación y a otra información que puede ser de mucha utilidad para un pirata informático técnicamente...

VULNERABILIDADES DE APLICACIONES WEB: INYECCIÓN DE COMANDOS (III)

15.02.2018 11:50
  A veces es difícil prescindir de la ejecución de comandos. Si para ejecutarlos se usan entradas del usuario se apela a las funciones escapeshellcmd() (escapa meta-caracteres delintérprete de comandos) y escapeshellarg() (escapa una cadena a ser usada como argumento del intérprete de...

LA EMPRESA: LA IMPORTANCIA DE LOS PEQUEÑOS GESTOS EN LA INTEGRACIÓN DE UN EQUIPO

14.02.2018 15:46
  Aquí en Perú como en otras partes del mundo celebramos el Día de San Valentín, día del amor y de la amistad y como en mi oficina estamos promoviendo ideas de integración entre los que compartimos largas horas de trabajo diario, decidimos compartir entre todo el personal la hora del...

ACLARACIÓN

14.02.2018 14:29
En el artículo anterior    (geoestrategia.webnode.es/news/vulnerabilidades-de-aplicaciones-web-inyeccion-de-comandos-ii/)     donde dice RubicusFrontendIns.location.replace   debe decir   windows. location . replace (sin espacios) y el editor no nos...

VULNERABILIDADES DE APLICACIONES WEB: INYECCIÓN DE COMANDOS (II)

14.02.2018 13:56
  Haremos un pequeño alto en la línea taxonómica de vulnerabilidades que estábamos enumerando para profundizar en una que ya hemos descripto.   A veces evitamos dar ciertos ejemplos porque serían de más utilidad para el pirata informático que para el programador, el...
Elementos: 1131 - 1140 de 1919
<< 112 | 113 | 114 | 115 | 116 >>