Archivo de artículos

VULNERABILIDADES DE APLICACIONES WEB: ENVÍO DE CONTRASEÑA USANDO EL MÉTODO GET

28.02.2018 17:32
  Algunas aplicaciones envían las contraseñas usando el método GET. La información confidencial de las URL puede quedar registrada en varias ubicaciones como son el navegador del usuario, el servidor web (por ejemplo, en "access.log" de Apache) y cualquier servidor proxy entre los dos...

LA EMPRESA: LA GRATA HORA DEL ALMUERZO

27.02.2018 21:41
  Hay momentos en los que nos vemos abrumados de trabajo y retardamos o recortamos la hora de almuerzo pensando que es la manera de avanzar o terminar el trabajo pendiente. Esto no es tan cierto, ya que si bien podemos lograr lo acometido, por cansancio podemos cometer errores e incluso...

VULNERABILIDADES DE APLICACIONES WEB: EXPOSICIÓN DE INFORMACIÓN VALIOSA POR MEDIO DE COMENTARIOS EN HTML

27.02.2018 10:50
  Nuevamente describiremos una vulnerabilidad a la que no se le atribuye demasiada importancia pero que es común, por momentos demasiado habitual. La vulnerabilidad no siempre será igual de grave, a veces se presentará en formas sutiles pero no por eso inocuas.   Si encontráramos...

VULNERABILIDADES DE APLICACIONES WEB: EXPOSICIÓN DE INFORMACIÓN VALIOSA POR MEDIO DE ARCHIVOS DE REGISTRO

26.02.2018 18:30
  La información escrita en los archivos de registro puede ser de naturaleza sensible y por ende puede proporcionar todo tipo de información valiosa a un pirata informático.   Veamos el siguiente archivo "frente.php":   <?php $nombre = $_POST['nombre']; $clave =...

VULNERABILIDADES DE APLICACIONES WEB: EXPOSICIÓN DE INFORMACIÓN VALIOSA POR MEDIO DE COPIAS DE RESPALDO

26.02.2018 06:35
  Algunos errores de los programadores o de los administradores de un sitio web o de un servidor pueden parecer triviales, aburridos o tontos. De todos modos convendrá conocerlos porque pueden tener consecuencias graves ya que pueden ser aprovechados por los piratas informáticos para...

LA EMPRESA: LA PUNTUALIDAD ES UN SIGNO DE RESPONSABILIDAD Y RESPETO

23.02.2018 14:54
  Estar a tiempo en una reunión, cumplir con las funciones encomendadas de manera oportuna es una responsabilidad que asumimos en nuestros centros de trabajo. A veces hay impuntualidad  y no la asumimos como tal sino que aparecen las justificaciones culpando a terceros, como problemas...

EL ESTADO DE DESARROLLO DEL PROGRAMA F-35 GENERA PREOCUPACIONES

22.02.2018 09:53
  Cuando el día 10 del presente mes de febrero la Fuerza Aérea israelí perdió un F-16I por fuego antiaéreo sirio, los expertos se preguntaron por qué, dadas las circunstancias operacionales que le negaron a Israel el elemento sorpresa, no optó por desplegar su furtivo F-35I. Algunos...

VULNERABILIDADES DE APLICACIONES WEB: EXPOSICIÓN DE INFORMACIÓN VALIOSA POR MEDIO DE ARCHIVOS DE DOCUMENTACIÓN

20.02.2018 09:04
  A menudo se puede encontrar en un servidor web algún archivo de documentación, por ejemplo "readme.txt", accesible desde Internet. La información contenida en estos archivos podría ayudar a un atacante a identificar determinada aplicación web que se está utilizando y a veces la versión...

VULNERABILIDADES DE APLICACIONES WEB: CÓMO PREVENIR LA INYECCIÓN DE COMANDOS (II)

19.02.2018 15:50
  La forma más eficaz de prevenir la Inyección de comandos en PHP es la de deshabilitar las funciones de ejecución de comandos en el archivo php.ini, pero deberá tenerse presente que el archivo que contenga la función deshabilitada no se ejecutará o su ejecución se detendrá y se mostrará...

VULNERABILIDADES DE APLICACIONES WEB: MÁS SOBRE EL ACCESO AL CÓDIGO FUENTE Y OTRA INFORMACIÓN VALIOSA

17.02.2018 09:50
  Antes de ver otra forma más de prevenir la Inyección de comandos mostraremos algunas funciones que permiten acceder al código fuente de diferentes scripts de una aplicación y a otra información que puede ser de mucha utilidad para un pirata informático técnicamente...
Elementos: 1131 - 1140 de 1923
<< 112 | 113 | 114 | 115 | 116 >>