Google Hacking Parte II

**** GOOGLE HACKING: PARTE II **** Venimos de [Google Hacking I](http://www.seguridadparatodos.es/2013/07/google-hacking-parte-i.html)<span style=“font-family: Tahoma, sans-serif;“>, donde habíamos introducido los operadores que nos permiten exprimir al máximo este famoso buscador. Hoy veremos ejemplos sencillos de como podemos utilizar estos operadores. **** <span style=“font-family: Tahoma; font-size: 16px; font-weight: bold; vertical-align: baseline; white-space: pre-wrap;“>Listado de directorios Una de las acciones habituales a la hora de mejorar la seguridad de un sitio web, es [Leer más]

Feliz IV Navidad | Merry xMaS

**Ya son las IV (4) Navidades juntos !!!!!** ¡Cómo pasa el tiempo¡ , sigo y seguiré compartiendo los buenos momentos con todos vosotros a través del Blog y Twitter @seguridadxato2 @st2labs Finalizo el año ilusionado con el nuevo proyecto de vigilancia de páginas WEB (webguardshield.com) y con la vista puesta en el lanzamiento de secnapsis.com | Si olvidarme de mis alumnos del Máster de Seguridad TIC que en su [Leer más]

Análisis de Vulnerabilidades WEB y los falsos positivos

En el Análisis de Vulnerabilidades es muy frecuente que se realicen varios test / scanner con diferentes herramientas para llevar a cabo una eliminación de falsos positivos (especialmente durante Auditorias de Seguridad a aplicación WEB). Una vez tienes el resultado, se verifican manualmente los resultados con objeto de ofrecer un informe con el mínimo número de falsos positivos posibles. En un CSIRT (*<span style=“background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 22. [Leer más]