Nuevo Video-Book “Ataques en redes de datos IPv4 & IPv6” de @0xWord

Por | 2017-09-17T09:30:32+00:00 septiembre 17th, 2017|Hacking|

Ya os anuncié meses atrás que habíamos lanzado en 0xWord una nueva línea de trabajo con los Vídeo-Books. En una primera instancia lanzamos el VBook dedicado a Windows Server 2016, y hoy os quiero anunciar que ya está el segundo VBook, dedicado a "Ataques en redes de [...]

Mitigación de la suplantación de identidad en OAuth 2.0 (Parte II de II)

Por | 2017-06-14T11:38:51+00:00 junio 14th, 2017|Hacking|

En esta segunda parte del artículo se detallará la solución propuesta con vistas a mitigar los vectores de ataque sobre el protocolo OAuth2 descritos en la primera parte de este artículo. Dicha solución se divide en dos partes claramente identificadas y complementarias: autenticación basada en riesgos gracias [...]

Mitigación de la suplantación de identidad en OAuth 2.0 (Parte I de II)

Por | 2017-06-11T17:24:14+00:00 junio 11th, 2017|Hacking|

OAuth2 es uno de los protocolos de autorización/single sign-on (SSO) más extendidos en Internet sobre el que además se basa el estándar de autenticación OpenID Connect. Es su gran difusión y aceptación lo que provocaría que el descubrimiento de un nuevo vector de ataque contra dicho protocolo [...]

Apache: Server-Side Session Hijacking con Virtual Hosts hackeados (2 de 2)

Por | 2017-05-07T20:22:05+00:00 mayo 7th, 2017|Hacking|

Tras haber concluido la primera parte de este artículo, espero haberte dejado intrigado y con ganas de saber cómo se podría hacer un Server-Side Session Hijacking en esa aplicación corriendo sobre un servidor Apache con PHP que hemos dejado bastante fortificado, así que espero que la segunda [...]

Apache: Server-Side Session Hijacking con Virtual Hosts hackeados (1 de 2)

Por | 2017-05-05T20:07:50+00:00 mayo 5th, 2017|Hacking|

El artículo de hoy, que por su extensión estará dividido en dos partes, comienza con una pregunta que me surgió el otro día cuando me encontraba mirando cosas por si hay que escribir la siguiente parte de nuestro libro de Hacking Web Technologies y me topé por [...]