¿Qué es la vulnerabilidad Heartbleed y cómo afecta a las aplicaciones web?
La vulnerabilidad Heartbleed es una falla de seguridad grave que se descubrió en la biblioteca de software criptográfico OpenSSL en abril de 2014. OpenSSL se usa ampliamente para asegurar la comunicación en Internet, incluidas las aplicaciones web. Esta vulnerabilidad permite a un atacante explotar una falla en la implementación de OpenSSL de la extensión de latido de seguridad de la capa de transporte (TLS), que
¿En qué se diferencia el XSS reflejado del XSS almacenado?
El XSS reflejado y el XSS almacenado son tipos de vulnerabilidades de secuencias de comandos entre sitios (XSS) que los atacantes pueden aprovechar para comprometer las aplicaciones web. Si bien comparten algunas similitudes, difieren en cómo se entrega y almacena la carga útil maliciosa. El XSS reflejado, también conocido como XSS no persistente o de tipo 1, se produce cuando la carga maliciosa es
- Publicado en La Ciberseguridad, Pruebas de penetración de aplicaciones web EITC/IS/WAPT, Cross-site scripting, XSS - reflejado, almacenado y DOM, revisión del examen
¿Cómo ayuda la herramienta Zoom en la enumeración de nombres de usuario para las instalaciones de WordPress?
Zoom es una herramienta ampliamente utilizada para conferencias web, pero los atacantes también pueden aprovecharla para la enumeración de nombres de usuario en las instalaciones de WordPress. La enumeración de nombres de usuario es el proceso de descubrir nombres de usuario válidos para un sistema de destino, que luego se pueden usar en otros ataques, como contraseñas de fuerza bruta o el lanzamiento de campañas de phishing dirigidas. En esto
- Publicado en La Ciberseguridad, Pruebas de penetración de aplicaciones web EITC/IS/WAPT, WordPress, Análisis de vulnerabilidades de WordPress y enumeración de nombres de usuario, revisión del examen
¿Qué es la falsificación de solicitudes entre sitios (CSRF) y cómo pueden explotarla los atacantes?
La falsificación de solicitud entre sitios (CSRF) es un tipo de vulnerabilidad de seguridad web que permite a un atacante realizar acciones no autorizadas en nombre de un usuario víctima. Este ataque ocurre cuando un sitio web malicioso engaña al navegador de un usuario para que realice una solicitud a un sitio web de destino donde la víctima está autenticada, lo que lleva a que se realicen acciones no deseadas.
- Publicado en La Ciberseguridad, Fundamentos de seguridad de aplicaciones web de EITC/IS/WASF, Seguridad práctica en aplicaciones web, Protección de aplicaciones web con funciones de plataforma modernas, revisión del examen
¿Cuál fue la vulnerabilidad en el servidor HTTP local de Zoom relacionada con la configuración de la cámara? ¿Cómo permitió a los atacantes aprovechar la vulnerabilidad?
La vulnerabilidad en el servidor HTTP local de Zoom relacionada con la configuración de la cámara fue una falla de seguridad crítica que permitió a los atacantes explotar el sistema y obtener acceso no autorizado a las cámaras de los usuarios. Esta vulnerabilidad representaba una amenaza importante para la privacidad y la seguridad del usuario. La vulnerabilidad surgió del hecho de que el servidor HTTP local de Zoom, que
- Publicado en La Ciberseguridad, Fundamentos de seguridad de aplicaciones web de EITC/IS/WASF, Seguridad del servidor, Seguridad del servidor HTTP local, revisión del examen
¿Cómo se abordó la vulnerabilidad CVE-2018-71-60 relacionada con la omisión de autenticación y la suplantación de identidad en Node.js?
La vulnerabilidad CVE-2018-7160 en Node.js estaba relacionada con el bypass de autenticación y la suplantación de identidad, y se abordó mediante una serie de medidas destinadas a mejorar la seguridad de las aplicaciones de Node.js. Para comprender cómo se abordó esta vulnerabilidad, es importante comprender primero la naturaleza de la vulnerabilidad en sí. CVE-2018-7160 era una vulnerabilidad que
- Publicado en La Ciberseguridad, Fundamentos de seguridad de aplicaciones web de EITC/IS/WASF, Gestionar la seguridad web, Administrar preocupaciones de seguridad en el proyecto Node.js, revisión del examen
¿Cuál es el impacto potencial de explotar la vulnerabilidad CVE-2017-14919 en una aplicación Node.js?
La vulnerabilidad CVE-2017-14919 en una aplicación Node.js tiene el potencial de causar un impacto significativo en la seguridad y funcionalidad de la aplicación. Esta vulnerabilidad, también conocida como vulnerabilidad de "bomba de descompresión", afecta al módulo zlib en las versiones de Node.js anteriores a la 8.8.0. Surge debido a un problema en la forma en que Node.js maneja ciertos datos comprimidos.
¿Cómo se introdujo la vulnerabilidad CVE-2017-14919 en Node.js y qué impacto tuvo en las aplicaciones?
La vulnerabilidad CVE-2017-14919 en Node.js se introdujo debido a una falla en la forma en que la implementación de HTTP/2 manejaba ciertas solicitudes. Esta vulnerabilidad, también conocida como vulnerabilidad de denegación de servicio (DoS) del módulo "http2", afectó a las versiones 8.x y 9.x de Node.js. El impacto de esta vulnerabilidad fue principalmente en la disponibilidad de las aplicaciones afectadas, ya que permitió
- Publicado en La Ciberseguridad, Fundamentos de seguridad de aplicaciones web de EITC/IS/WASF, Gestionar la seguridad web, Administrar preocupaciones de seguridad en el proyecto Node.js, revisión del examen
Explicar el concepto de inyección SQL y cómo los atacantes pueden explotarlo.
La inyección SQL es un tipo de vulnerabilidad de aplicación web que ocurre cuando un atacante puede manipular los parámetros de entrada de una consulta SQL para ejecutar acciones no autorizadas o recuperar información confidencial de una base de datos. Esta vulnerabilidad surge debido al manejo inadecuado de la entrada proporcionada por el usuario por parte de la aplicación, lo que permite declaraciones SQL maliciosas.
- Publicado en La Ciberseguridad, Fundamentos de seguridad de aplicaciones web de EITC/IS/WASF, Ataques de inyección, Inyección de código, revisión del examen