Undefined_name blog

Seguridad, desarrollo web y más

Hacking y Vulnerabilidades Web

Inyección de plantillas del lado del servidor: cuando sus plantillas fallan

Una vulnerabilidad que muchos subestiman: la inyección de plantillas en motores como Jinja2, Twig o Handlebars puede convertirse en una puerta peligrosa hacia la ejecución de código no autorizado.

Leer más →

Cross-site scripting (XSS): cuando tu navegador te traiciona

XSS permite inyectar scripts maliciosos en páginas web que terminan ejecutándose en el navegador de la víctima. Puede robar cookies, secuestrar sesiones y mucho más.

Leer más →

SQL Injection: cuando tu base de datos te traiciona

La inyección SQL permite a un atacante manipular consultas a la base de datos. Si no está protegido, podría acceder a usuarios, contraseñas y hasta tomar control del sistema completo.

Leer más →

SSRF: cuando el servidor hace las peticiones por ti

El ataque SSRF permite que un atacante obligue al servidor a hacer peticiones HTTP arbitrarias, accediendo a recursos internos, metadatos en la nube o incluso exfiltrando información crítica.

Leer más →

LFI: cuando tu servidor expone sus archivos

El ataque de Local File Inclusion permite a un atacante leer archivos sensibles en el servidor web, accediendo a configuraciones, credenciales y otros secretos.

Leer más →

Ejecución remota de código (RCE): el riesgo más crítico para tu servidor

RCE permite a un atacante ejecutar comandos o código arbitrario en el servidor, comprometiendo toda la seguridad.

Leer más →

Vulnerabilidades comunes de WordPress y por qué no usarlo

WordPress es popular pero inseguro si no se configura bien. Plugins inseguros, temas vulnerables y contraseñas débiles son puertas para ataques frecuentes.

Leer más →

Todo lo que hay que saber para meterse en hacking y ciberseguridad

Desde aprender redes, montar tu hosting, hasta detectar fallos y proteger sistemas. Esta guia lo cubre todo pa empezar fuerte en el mundillo.

Leer más →

Como se vulneran bases de datos y paneles de acceso

Paneles mal puestos, backups sueltos, inyecciones SQL y puertos abiertos. Las bases de datos mal protegidas son un objetivo muy facil si no se cuida bien todo.

Leer más →

Cómo funcionan las vulnerabilidades en las páginas web

Un repaso claro a cómo nacen y se explotan las fallas más comunes en sitios web: desde filtraciones de datos por rutas olvidadas como /autodiscover.xml, hasta fallos en librerías como DWR que permiten ejecutar funciones internas. Explicamos por qué existen, cómo se detectan y qué hacer para que no acaben siendo la puerta de entrada a tu servidor.

Leer más

Cómo funcionan las vulnerabilidades en las páginas web

Ya he hablado bastante de XSS, SQLi y demás, así que ahora vamos con algo más avanzado: cosas como SSRF que permiten que un servidor haga peticiones donde no debe, CSRF que aprovecha la sesión del usuario para hacer líos, o plantillas mal puestas que ejecutan código (SSTI). También está el rollo de DWR, una librería Java que si no está bien protegida puede dar acceso directo a funciones internas, y con eso abrir un buen agujero en el sistema.

Además, hay rutas olvidadas y exposiciones típicas que se cuelan en muchos sitios, path traversal para leer archivos que no deberías, deserializaciones peligrosas y mucho más.

Leer más

Active Directory: control, riesgos y seguridad

Un vistazo a cómo funciona Active Directory, para qué sirve, por qué es crucial en redes corporativas y cuáles son los riesgos si se configura mal o se expone. Incluye recomendaciones básicas y formas de proteger la red ante ataques.

Leer más

Ldap enumeracion

Que es la enumeracion ldap y como funciona.

Leer más

trustedtoauthfordelegation-vs-trustedfordelegation

Leer más

asreproast

Leer más

ATO vía XSS

Un XSS permite robar sesión y tomar el control de la cuenta.

Leer más

Cómo funciona una API y cómo se comunica con todo

Una explicación clara y sin rodeos de cómo se estructuran y operan las APIs modernas: qué son los endpoints, métodos HTTP, cabeceras, autenticación, CORS, paginación y cómo se diseñan para no romperse cuando todo depende de ellas. Ideal si quieres entender cómo los sistemas realmente se hablan entre sí sin magia de por medio.

Leer más

Cómo hacer un reporte detallado de vulnerabilidades de una web

Guía clara y profesional para documentar todas las vulnerabilidades encontradas en un sitio: alcance, metodología, evidencia, valoración de riesgo etc.

Leer más

Herramientas y Dispositivos

Funcionamiento básico de Burp Suite

Introducción y guía para entender el funcionamiento básico de Burp Suite.

Leer más →

Introducción al Proxmark3

Una guía básica sobre el uso del Proxmark3 para análisis y clonación de tarjetas RFID/NFC.

Leer más →

Guía rápida Flipper Zero

Una introducción práctica al uso del Flipper Zero para explorar señales, RFID, infrarrojos, y más herramientas de hacking físico.

Leer más →

Telecomunicaciones

Funcionamiento de un satélite

Entiende cómo funcionan los satélites y su importancia en las telecomunicaciones.

Leer más →

Métodos para interceptar tráfico móvil y SMS

Aprende las técnicas más usadas para capturar y analizar tráfico móvil y mensajes SMS.

Leer más →

Redes móviles y lo que se puede hacer con GSM (éticamente)

Las redes como GSM o LTE funcionan por frecuencias abiertas, y eso abre la puerta a cosas interesantes como sniffing, IMSI catchers y mapeo de celdas (todo en entorno controlado).

Leer más →

Sistemas ferroviarios

Cómo funciona un sistema ferroviario y sus puntos débiles (ético)

Los sistemas de trenes modernos tienen muchas piezas: señalización, SCADA, redes mal segmentadas y fallos viejos sin parchear. Todo eso los hace atractivos para análisis ético.

Leer más →

Política de Privacidad

La privacidad de nuestros usuarios es una prioridad en https://bloghacking-undfe.netlify.app/. Esta política detalla cómo recopilamos, utilizamos y protegemos tu información personal.

1. Información que recopilamos

2. Finalidad del tratamiento

Usamos la información recopilada para:

3. Uso de cookies

Este sitio utiliza cookies para ofrecer una mejor experiencia al usuario y recoger estadísticas de uso. Puedes configurar tus preferencias desde el banner de cookies o desde tu navegador.

4. Tus derechos

Como usuario tienes derecho a acceder, rectificar y eliminar tus datos personales. Puedes ejercer estos derechos contactándonos a través del correo: rubenmbblog@gmail.com.

5. Contacto

Para cualquier consulta relacionada con la privacidad, escríbenos a rubenmbblog@gmail.com.

Sobre mí

Soy estudiante de ciberseguridad con pasión por la tecnología. Comparto conocimientos y recursos para ayudar a otros a aprender, protegerse en línea y entender mejor el mundo digital.