Shodan

Shodan es un motor de búsqueda que permite a los usuarios encontrar tipos específicos de dispositivos conectados a Internet, como cámaras web y servidores. Funciona escaneando Internet en busca de dispositivos que tengan números de puerto específicos abiertos, lo que puede indicar que el dispositivo es accesible desde Internet. Esta información puede utilizarse para encontrar … Leer más

Contraseña única por defecto

Una contraseña única por defecto es una contraseña que se asigna a un usuario por defecto y que no es utilizada por ningún otro usuario. Esto garantiza que si alguien adivina la contraseña, no podrá acceder a ninguna otra cuenta. Esta es una medida de seguridad que suelen utilizar las empresas y organizaciones. ¿Qué es … Leer más

Manipulación de URLs (reescritura de URLs)

La manipulación de la URL, también conocida como reescritura de la URL, es una técnica utilizada por los atacantes para cambiar los parámetros de una URL con el fin de explotar las vulnerabilidades de las aplicaciones web. Al manipular la URL, los atacantes pueden eludir los controles de seguridad, acceder a datos restringidos o ejecutar … Leer más

Conduit browser hijacker

Un secuestrador del navegador de conducto es un tipo de malware que está diseñado para modificar la configuración de su navegador web con el fin de redirigirle a sitios web maliciosos. Esto puede hacerse cambiando la página de inicio, el motor de búsqueda predeterminado y/o la página de la nueva pestaña a un sitio web … Leer más

Google dork query

Una consulta de Google dork es una cadena de búsqueda específica que utiliza operadores de búsqueda avanzada para encontrar información que no está fácilmente disponible en un sitio web. Los hackers y los ciberdelincuentes suelen utilizar los dorks de Google para encontrar información sensible que puede utilizarse para explotar un sistema o conseguir un acceso … Leer más

OpenPGP

OpenPGP es un estándar para cifrar y descifrar mensajes de correo electrónico. Se desarrolló en los años 90 como alternativa gratuita al popular software PGP (Pretty Good Privacy). OpenPGP utiliza varios algoritmos de encriptación, incluido el algoritmo RSA, para cifrar los mensajes de correo electrónico. También utiliza firmas digitales para verificar la identidad del remitente … Leer más

Firma de virus (definición de virus)

Una firma de virus es un patrón único que puede utilizarse para identificar un virus específico. Las firmas de virus se crean analizando una muestra del virus y luego identificando una secuencia única de código que es específica de ese virus. Las firmas de virus pueden ser utilizadas por el software antivirus para detectar y … Leer más

Contraseña por defecto

Una contraseña por defecto es una contraseña asignada a un usuario o cuenta por el administrador del sistema, el fabricante o el proveedor de servicios. Las contraseñas por defecto suelen ser débiles y fáciles de adivinar, lo que las convierte en una importante vulnerabilidad de seguridad. Muchas organizaciones tienen políticas para evitar el uso de … Leer más

Medidor de fuerza de la contraseña

Un medidor de fuerza de la contraseña es una herramienta que mide la fuerza de una contraseña. La fortaleza de una contraseña se determina por su longitud, complejidad y singularidad. Cuanto más larga sea la contraseña, más compleja debe ser y más única debe ser. Un medidor de fuerza de la contraseña puede ayudarte a … Leer más

Ataque de validación de entrada

Un ataque de validación de entrada es un tipo de ataque en el que el atacante intenta inyectar una entrada maliciosa en un sistema para hacer que éste se comporte de forma inesperada. Esto puede hacerse para explotar una vulnerabilidad en el sistema, o simplemente para hacer que el sistema falle. Los ataques de validación … Leer más