Crackear contraseñas linux cifradas con yescrypt
2024-12-08
/hack
En el mundo de la seguridad informática, comprender cómo se cifran las contraseñas y cómo se pueden romper es esencial para garantizar la protección de ...
Cómo cargar un conjunto de datos en un Redis que se ejecuta en un Docker
2024-11-10
/dev
Descubre cómo cargar datos en un servidor Redis en Docker con Docker Compose. Sigue pasos claros desde la descarga de Redis hasta la verificación de datos almacenados. Optimiza tu uso de estas tecnologías para un almacenamiento rápido y eficiente.
Cómo detectar WAF/IDS
2024-09-29
/hack
Optimiza tu detección de WAF/IDS con herramientas como wafw00f y nmap. Aprende a identificar estos sistemas de seguridad en puertos y servicios, crucial para fortalecer la ciberseguridad. Mantén sistemas actualizados y combina diversas herramientas para una protección integral.
Cómo hacer un ataque Prototype Pollution
2024-08-10
/hack
Descubre el peligro del "prototype pollution" en JavaScript: cómo ataca, fases del esquema, prueba de concepto y cómo mitigarlo. Ejemplos, laboratorios y documentación para proteger tus aplicaciones.
Cómo hacer rotación de logs
2024-03-10
/dev
Optimiza la gestión de logs en servidores Linux con logrotate. Aprende a instalar, configurar y validar rotaciones automáticas para evitar saturación de espacio en disco, facilitando el análisis y resolución de problemas.