por Ridge Security Marketing | May 13, 2020 | Consejos técnicos para la prueba de penetración
En la primera parte, presentamos herramientas “más sigilosas” basadas en Windows para detectar el servicio MSSQL: Detectar la instancia de MSSQL basada en el grupo de trabajo y detectar la instancia de MSSQL en un entorno de dominio de Windows. En este...
por Ridge Security Marketing | May 13, 2020 | Consejos técnicos para la prueba de penetración
En las pruebas de penetración, a menudo nos encontramos con una base de datos MSSQL. Usualmente, usamos un procedimiento extendido como xp_cmdshell para realizar la escalada de privilegios o ejecutar comandos de sistema. Sin embargo, cuando xp_cmdshell no se usa, ¿qué...
por Ridge Security Marketing | May 13, 2020 | Demostración de la prueba de penetración automatizada
El 22 de abril, el Washington Post informó de que casi 25.000 direcciones de correo electrónico y contraseñas supuestamente del NIH, la OMS, la Fundación Gates, y otros, se han colocado en línea. Según un experto en seguridad cibernética, 48 personas de la OMS tienen...
por Ridge Security Marketing | May 13, 2020 | IA en la prueba de penetración automatizada
El perfil de activos es un punto de partida para planificar una cadena de ataque y es una base importante. Muchas de las decisiones tomadas en la cadena de ataque se basan en los resultados del perfil de activos. Por lo tanto, el perfil de activos es para entender el...
por Ridge Security Marketing | May 13, 2020 | IA en la prueba de penetración automatizada
CAPTCHAs – Prueba de Turing Pública completamente automatizada para diferenciar los ordenadores de los humanos. Entrenar a un ordenador o “robot” para que se convierta en un hacker ético no es una tarea trivial. La pregunta obvia que me viene a la...