Seguridad Ofensiva en WordPress
|
|
|
- Diego Quiroga Cordero
- hace 10 años
- Vistas:
Transcripción
1 V WordPress Meetup Facultad de Ciencias del Trabajo Seguridad Ofensiva en WordPress EDUARDO SÁNCHEZ
2 Readme.html Eduardo Sánchez (Profesor F.P.) Ingeniero Informático / Master Seguridad TIC Comunidades: Hack&Beers Hacking Ético ANPhacket QurtubaCON
3 DISCLAIMER Aviso Legal y Descargo de Responsabilidad El objetivo de lo mostrado en las siguientes diapositivas tiene fines educativos para aprender a mejorar la Seguridad en el CMS WordPress. No me hago responsable del mal uso que se le pueda dar a las herramientas mostradas. En el desarrollo de la presentación se ha hecho uso de herramientas intrusivas sobre sitios Web propios o con permisos de sus administradores. En ningún momento se ha vulnerado la seguridad de ningún sitio Web de los cuales se han utilizado para realizar las diapositivas.
4 Bloqueo WAF al Administrador
5 Los números WordPress wins! CMS MÁS ATACADO
6 Noticias en Internet Robo de credenciales Hacen uso fallo Cropt Site Scripting ( XSS ) Inyección de código malicioso. XSS persistente (inyectado en BBDD) Envío de credenciales a ciberdelincuentes. Interceptan los datos, los codifican en BASE64 y ofuscan para enviar con petición GET. SITIOS ACTUALIZADOS
7 Noticias en Internet Botnet de sitios WordPress Infección de binarios de Linux y archivos PHP. Los equipos pasan a formar parte de la botnet Torte. Comienzan a distribuir Spam. Un total de 2615 plugins vulnerables permitía la infección de la BotNet. El más utilizado para las infeccíones en los sites ha sido Revolution Slider.
8 Noticias en Internet Plugins Vulnerables JetPack: añade funcionalidades básicas a nuestro WordPress (RRSS, estadísticas ) Twenty Fifteen: diseñador de temas (complemento by default) Ambos usan un paquete conocido como genericons, con fichero vulnerable a XSS example.html. Permite ejecutar código Javascript malicioso y secuestrar un sitio WordPress desde el navegador si el propietario está autenticado como administrador.
9 Modus Operandi Fingerprinting Web 1. Identificar el Servidor Web 2. Indentificar el CMS 3. Identificar plugins del CMS y vulneabilidades
10 Identificando el Servidor Banner Grabbing
11 Identificando la Web WhatWeb Servidor Web: Apache Tecnología: HTML5 / PHP / Uso de Sesiones PHP / JavaScript Localización: Alemania Servidor Web: Apache SSOO: Ubuntu 14 Tecnología: PHP / Uso de Sesiones PHP Localización: España
12 Información del CMS WPScan
13 Información del CMS WPScan CVE CVE CVE
14 Información del CMS WPScan
15 Información del CMS CMSmap
16 Descubrimiento de Directorios DirBuster Fuerza Bruta
17 Descubrimiento de Directorios OWASP ZAP Spider
18 Información del CMS Tools WhatWeb Identify CMS, Blogging Platform, Stats Packages & More WPScan WordPress Security/Vulnerability Scanner CMSmap Content Management System Security Scanner Droopescan Plugin Based CMS Security Scanner BlindElephant Web Application Fingerprinter Web-Sorrow v1.48 Version Detection, CMS Identification & Enumeration Wappalyzer Web Technology Identifier (Identify CMS, JavaScript etc.) Wig WebApp Information Gatherer Identify CMS
19 Google Dorks Remote Code Execution 30/09/2015 Wordpress Better-wp-security Plugin Remote Code Execution Dork: inurl:wp-content/plugins/better-wp-security
20 Google Dorks Cross Site Scripting 7/10/2015 CVE WordPress U-Design Theme Cross Site Scripting Dork: inurl:/wp-theme/u-design/
21 Google Dorks File Upload Vulnerability 6/11/2015 Wordpress Plugin easy-comment-uploads File Upload Vulnerability Dork: inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php
22 Google Dorks Back-End WordPress Back-End Dork: inurl:.gov/wp-login.php inurl:.edu/wp-login.php inurl:.mil/wplogin.php inurl:.us/wp-login.php
23 Búsqueda de Exploits y Vulnerabilidades Inj3ct0r WPScan Vulnerability Database Exploit-db CVE-Details Security Focus WordPress Exploit Intelligente Exploit
24 Informados las 24H Cómo conseguirlo? Suscribirse a las Web específicas como para recibir correos con las últimas vulnerabilidades. Hacer seguimiento de cuentas en RRSS como por ejemplo el twitter Hacer uso de Google Alerts.
25 PREGUNTAS?
26 La Seguridad 100% no existe!!
Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García [email protected] [email protected]. @ciyinet
Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García [email protected] [email protected] @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL
Detectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US
Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal
Tu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Ataques XSS en Aplicaciones Web
Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones [email protected] Copyright 2007 The Foundation Permission is granted
Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen
Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.
Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales
Session Hijacking: en aplicaciones web empresariales OWASP LATAM TOUR 2012 OMAR PALOMINO HUAMANÍ KUNAK CONSULTING SAC [email protected] [email protected] Telef: 973861650 http://www.el-palomo.com
Explotación a CMSs Web
Explotación a CMSs Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: [email protected] Jueves 5 de
Gastón Toth [email protected]. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia
Gastón Toth [email protected] Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Dónde queda OWASP Patagonia? Webapp pentesting...desde un enfoque no muy técnico Penetration testing
Sesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez 2015-1
Sesión 13. Seguridad en la web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Características de MongoDB 2. Colecciones - documentos 3. Consulta, inserción, modificación, eliminación
Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian)
CON Quienes somos Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) Estudiantes de Ing. Informática en la EPS de la UAM y apasionados del mundo de la seguridad informática y el hacking. Fundadores del
100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Webinar Gratuito OWASP WebScarab
Webinar Gratuito OWASP WebScarab Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: [email protected] Jueves 30 de Enero
Aplicaciones de Wordpress en entornos educativos. Víctor Nuño
Aplicaciones de Wordpress en entornos educativos Víctor Nuño Índice Qué es Wordpress? Administración Tipos de Wordpress Estructura del contenido Usos menos habituales Sistema de comentarios Actualización
ADMINISTRACIÓN WEB I, II, III
ADMINISTRACIÓN WEB I, II, III PYME PERUANAS AL MUNDO Gestor de Tecnología: José Luis Gallardo INTRODUCCIÓN Qué es Hosting y Dominio? Lo Que Usted Necesita Saber Para Poner Su Negocio En Internet Todo website
MINT A NIVEL BROSERW CON BEEF
MINT A NIVEL BROSERW CON BEEF Y METASPLOIT Como usuario seguimos con las mismavulnerabilidades 17 DE ABRIL DEL 2015 SANTA CRUZ BOLIVIA WALTER CAMAMA MENACHO About Me About Me - Ingeniero de sistemas Universidad
Pentesting con OWASP Zed Attack Proxy
Pentesting con OWASP Zed Attack Proxy 1. Introducción ZAP es una poderosa herramienta para realizar ataques de penetración (disciplina conocida como Pentesting), que permite analizar sitios web para buscar
Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá
Gestor de Contenidos CMS Que es un CMS? CMS son las siglas de Content Management System, que se traduce directamente al español como Sistema Gestor de Contenidos. Como su propio nombre indica, es un sistema
3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
b1010 formas de escribir código (in)seguro
b1010 formas de escribir código (in)seguro 1 Lic. Cristian Borghello, CISSP - MVP www.segu-info.com.ar @seguinfo Temario Redes externas vs internas Bugs simples Validación de archivos XSS y SQL Injection
http://www.soulblack.com.ar Security Research XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com
XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com Conceptos XSS: (Cross Site Scripting) tipo de vulnerabilidad surgida como consecuencia de errores de filtrado de las entradas del usuario en aplicaciones
Sitios y programas recomendados
WEB HACKING 1 Sitios y programas recomendados A continuación encontraremos un listado de sitios web relacionados con las temáticas expuestas en el libro, junto a una serie de programas que brindan herramientas
Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle
Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes
Qué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
CMS JOOMLA. Características
CMS JOOMLA Joomla es un sistema gestor de contenidos dinámicos (CMS o Content Management System) que permite crear sitios web de alta interactividad, profesionalidad y eficiencia. La administración de
Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información
Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración
Guía de Instalación. Glpi
Guía de Instalación Glpi Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: [email protected] Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:
In-seguridad y malware en dispositivos móviles
In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana [email protected] www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias
Offensive State Auditoría de Aplicaciones Web
Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4
Presentación de Servicios. Soluciones Profesionales en Sistemas Web
Presentación de Servicios Soluciones Profesionales en Sistemas Web CASOS DE ÉXITO Filosofía y Objetivos. Servicios & Soluciones Orientados al Servicio Disminución de Costes Enfocados al cliente Optimización
Introducción a OWASP OWASP. The OWASP Foundation http://www.owasp.org
Introducción a Ing. Camilo Fernandez Consultor en Seguridad Informática Octubre, 2010 [email protected] Copyright 2004 - The Foundation Permission is granted to copy, distribute and/or modify
Seminario de SEGURIDAD WEB. Pedro Villena Fernández www.consultoriainnova.com
Seminario de SEGURIDAD WEB Pedro Villena Fernández www.consultoriainnova.com Algunas cosas antes de empezar... Este seminario NO tiene la intención de piratear otras webs. Los ataques que aprenderemos
[PENETRATION TESTING]
2012 [In]Seguridad Informática Caleb Bucker Pen-Tester Ethical Hacker Security Researcher http://calebbucker.blogspot.com http://www.twitter.com/calebdrugs https://www.facebook.com/caleb.bucker [email protected]
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales
ArCERT Jornadas de Seguridad Informática 2009
ArCERT Jornadas de Seguridad Informática 2009 La Web desde el ojo de un atacante Nahuel Grisolía [email protected] 02 de Octubre de 2009 Buenos Aires - Argentina Agenda Agenda Introducción - Intereses
Capítulo 2.- Vulnerabilidades en aplicaciones web.
Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como
Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team
Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.
CORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV
Página 1 de 6 1. OBJETIVO El presente documento tiene la finalidad de citar los beneficios de la migración de la herramienta de análisis de riesgo, mantenimiento e inspección que en lo sucesivo se denominará
EL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Seguridad de un Portal
Seguridad de un Portal 5 de noviembre, 2010 Gabriel Fernández [email protected] Qué debemos proteger? Información Disponibilidad http://moplincom.moplin.com/wp-content/uploads/2009/08/joke-redes1.jpg 2
Presentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Nuevos ataques por medio de correo electrónicos para infectar a miles de maquinas con troyanos.
Nuevos ataques por medio de correo electrónicos para infectar a miles de maquinas con troyanos. Ayer la Comisión de Seguridad de la Asociación de Internautas, destapo una web falsa que al visitarla infectaba
Roberto Garcia Amoriz. Iniciándose en XSS. c_b_n_a. Leganés 6-7 Febrero 2014
Roberto Garcia Amoriz Except where otherwise noted, this work is licensed under: http://creativecommons.org/licenses/by-nc-sa/3.0/ c_b_n_a QUIEN SOY Roberto García Amoriz: trabajaba como Administrador
Especialista TIC en Diseño Web SEO con Drupal 7. Nivel Profesional
Especialista TIC en Diseño Web SEO con Drupal 7. Nivel Profesional Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Especialista TIC en Diseño Web SEO con Drupal 7. Nivel
Máster Profesional en Tecnologías de Seguridad. Seguridad en la web
Máster Profesional en Tecnologías de Seguridad Módulo VI - Programación Segura Seguridad en la web @josereyero http://www.reyero.net [email protected] Seguridad en la Web Introducción y objetivos Programa
Algunos Administradores de Contenido se presentan a continuación:
El Administrador de Contenido es una herramienta que le permite administrar desde su casa o empresa la información y las fotografías de su página web de manera fácil, rápida e inmediata. Algunos Administradores
WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS
WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS Índice Overview 4 Introducción 5 Qué es un CMS? Quién usa WordPress? Vulnerabilidades en WordPress Medidas de seguridad básicas 6-7 Mantener WordPress y
CV José Luis Condori. José Luis Condori. Desarrollarme en el ámbito de la Tecnología de Informática con eficiencia.
José Luis Condori Datos Personales DNI: 33.158.213 Fecha de Nacimiento: 11/10/1987, 26 años Nacionalidad: Argentina Estado civil: Soltero Domicilio: Mza 33 Calle 9 Retiro, Capital Federal Buenos Aires
SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP
SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: [email protected] Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web
Hacking en 5 pasos usando Software libre
Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ [email protected] Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India
Módulo de Aplicaciones WordPress Creación de una Web y un Blog 100% Bonificada
Módulo de Aplicaciones WordPress Creación de una Web y un Blog 100% Bonificada MURCIA. Calendario octubre y noviembre. La Escuela Europea de Negocios es una de las más destacadas instituciones de formación
INDEXHIBIT. Portfolios personalizables. Iván Martínez Toro
INDEXHIBIT Portfolios personalizables Iván Martínez Toro ÍNDICE DE CONTENIDOS Introducción. Instalación. Requisitos previos. Preparación. Procedimiento. Post-instalación. Utilización. Personalización.
Práctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso
Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención
Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica
Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Administración de portales Joomla (II) [email protected]
Administración de portales Joomla (II) [email protected] Módulos Con la instalación base de Joomla vienen varios módulos Algunos ya los vimos, como encuestas o Quien está en línea? Hay otros
Módulos de Aplicaciones Wordpress y Prestashop 100% Bonificada
Módulos de Aplicaciones Wordpress y Prestashop 100% Bonificada MURCIA. Calendario noviembre, diciembre, enero y febrero La Escuela Europea de Negocios es una de las más destacadas instituciones de formación
Análisis Forense con Autopsy 2 Webinar Gratuito
Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: [email protected] Jueves
Seguridad Informática: Test de intrusión
Seguridad Informática: Test de intrusión Jesús Moreno León [email protected] Septiembre 2010 Estas diapositias son una obra derivada del artículo Test de intrusión de Chema Alonso y de los seminarios
Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS
Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos
Webinar Gratuito Zed Attack Proxy
Webinar Gratuito Zed Attack Proxy Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: [email protected] Jueves 24 de Octubre
#SoftwareLibre14. Páginas Web con Software Libre. WordPress
Páginas Web con Software Libre WordPress Qué es WordPress? WordPress es un popular sistema de gestión de contenidos (CMS), más orientado a lo que son los blogs, o bitácoras en línea, pero también usado
CAPACITACIÓN A DOCENTES EN EL USO Y APROPIACIÓN DE LA PLATAFORMA VIRTUAL PARA APOYAR PROCESOS ACADÉMICOS DE LOS PROGRAMAS ADSCRITOS EN LA MODALIDAD
CAPACITACIÓN A DOCENTES EN EL USO Y APROPIACIÓN DE LA PLATAFORMA VIRTUAL PARA APOYAR PROCESOS ACADÉMICOS DE LOS PROGRAMAS ADSCRITOS EN LA MODALIDAD DE EDUCACIÓN A DISTANCIA DE LA UNIVERSIDAD DE CÓRDOBA
CÓMO MANEJAR SU NUEVO SITIO WEB SOBRE DRUPAL Manual técnico y de usuario. Pontificia Universidad Javeriana Grupo PSU 2009-1 CDI
CÓMO MANEJAR SU NUEVO SITIO WEB SOBRE DRUPAL Manual técnico y de usuario Pontificia Universidad Javeriana Grupo PSU 2009-1 CDI Sobre Drupal Instalación y configuración Drupal es un sistema de gestión de
Joomla! 3.3 Cree y administre sus sitios Web
Capítulo 1: Descubrir Joomla! A. Razones para crear un sitio con Joomla! 9 B. Documentarse sobre Joomla! 9 C. La hoja de ruta de Joomla! 10 D. Qué es un CMS? 12 E. HTML y XHTML 12 F. Diferenciar el contenido
Informe. WordPress. sobre el uso de. Un estudio realizado por
Informe sobre el uso de WordPress 2015 Un estudio realizado por OBJETIVOS Esta es la primera edición del estudio sobre la utilización y el estado de WordPress realizado gracias a los datos de los análisis
Guía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Sophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Guía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)
MANUAL DE USUARIO Joomla 2.5
MANUAL DE USUARIO Joomla 2.5 Introducción Página 1 de 7 Tabla de contenido Cómo usar el manual de usuario... 3 Introducción a la herramienta... 4 Precondiciones a tener en cuenta... 4 Descripción y condiciones
Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"
Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de
Diseño de Sitios Web Dinámicos CMS JOOMLA
Diseño de Sitios Web Dinámicos CMS JOOMLA NIVEL INTERMEDIO Los sitios web dinámicos con CMS JOOMLA!. Instalación y Configuración de Joomla. Gestión de Plantillas Gestión de Secciones y Categorías Gestión
Creación de páginas web y blogs mediante el software libre Wordpress
Creación de páginas web y blogs mediante el software libre Wordpress Cómo crear un sitio web o blog sin conocimientos avanzados de programación? Conceptos básicos Wordpress es un gestor de contenidos libre
Certified Professional Offensive and Defensive Security
Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por
JAVA EE 5. Arquitectura, conceptos y ejemplos.
JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones
Tipos de Cookies utilizadas en este sitio web
Uso de las cookies Este sitio web utiliza las Cookies para hacer simples y eficientes los propios servicios para los usuarios que visitan las páginas del sitio. Los usuarios que visitan el Sitio verán
Julio Cesar Hernández García [email protected]
CMS bajo Software Libre Julio Cesar Hernández García [email protected] Contenido Reseña de la Web Qué son los CMS Un CMS necesita... Dentro del CMS Las dos caras del CMS Interfaz del Administrador Interfaz
Entorno de Desarrollo - 1 -
Para la descarga de Java he optado por dirigirme a su propietario ORACLE para iniciar la grabación desde su página oficial: http://www.oracle.com/es/index.html donde seleccionamos Java 2 en el apartado
PROGRAMACIÓN PÁGINAS WEB CON PHP
PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Captura de requisitos Juan Antonio Calles García
5/11/2013 FLU PROJECT ANUBIS REVOLUTION Captura de requisitos Juan Antonio Calles García ÍNDICE Versiones del documento... 3 Definición de Requisitos... 4 Requisitos Funcionales... 4 Requisitos No Funcionales...
Tipos de Centros. TIC de Gestión. TIC de Práctica Docente. Dotación y Apoyo
Índice de contenido Tipos de Centros...3 TIC de Gestión...3 TIC de Práctica Docente...3 Dotación y Apoyo...3 Datos (aproximados)...4 Cómo se mantiene todo esto?...4 CGA - Quienes son?...5 CGA - Para qué?...5
JOOMLA MANUAL USUARIO Creación del portal
JOOMLA MANUAL USUARIO Creación del portal Versión 1.0.3 Área de Arquitecturas Unidad de Arquitectura Software de Aplicaciones Hoja de Control Título Documento de Referencia Responsable Creación del portal
Web Application exploiting and Reversing Shell
OWASP Perú Chapter Meeting The OWASP Foundation http://www.owasp.org Web Application exploiting and Reversing Shell Juan Oliva @jroliva [email protected] Copyright The OWASP Foundation Permission is granted
EXPORTACIÓN E IMPORTACIÓN EN OPENCMS6
EXPORTACIÓN E IMPORTACIÓN EN OPENCMS6 En este manual se explicará cómo se puede realizar la exportación de un proyecto desarrollado con OpenCms, y también cómo se puede importar desde otro lado una vez
Instrucciones para instalar la Máquina Virtual de Java
Instrucciones para instalar la Máquina Virtual de Java Fecha: 24/06/2015 Versión: 1.04 Índice. Capítulos Págs. 1 Instalación de Java 3 2 Comprobar funcionamiento de Java 8 3 Resolución de problemas 11
Análisis de un ataque de malware basado en web. Autor: Jorge Mieres E-Mail: jorge.mieres.ef#gmail.com www.evilfingers.com (febrero de 2009)
Análisis de un ataque de malware basado en web Autor: Jorge Mieres E-Mail: jorge.mieres.ef#gmail.com www.evilfingers.com (febrero de 2009) White Paper Introducción Internet se ha transformado en una aliada
Análisis de aplicación: Geany
Análisis de aplicación: Geany Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2011, Junta de Comunidades de
Instalar y configurar W3 Total Cache
Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el
