Defacing como noticia
Hace un rato, chequeando mis correos veo que se ha publicado un nuevo boletín de la comunidad de seguridad hispanohablante Segu-Info, y en el cual leo que han hecho una cobertura en relación a los casos de defacing que últimamente han hecho ruido en los medios de información.
En consecuencia, es muy grato ver cómo, desde este mismo blog, que nació como un espacio de ocio personal y poco a poco ha ido planteando un camino que intenta mostrar diferentes vetas de las acciones maliciosas del malware “sin esconder” absolutamente nada, no nos encontramos demasiado lejos de los temas actuales que en materia de seguridad surgen en general ni de los problemas en relación a los códigos maliciosos en particular; ni tampoco, en cuanto a las proyecciones sobre lo que creemos surgirá a futuro.
Como en el tema que nos atrae en esta oportunidad, el “defacing como noticia”, y del cual desde principio de año venimos comentando algunos de sus aspectos que parecían olvidados pero que hoy hacen bastante ruido; incluso, mostrando herramientas universalmente empleadas para cometer este tipo de intrusiones no autorizadas.
Nos complace saber que el camino que seguimos no se encuentra al margen de los problemas y riesgos a los cuales nos exponemos cotidianamente y que en muchos casos nos golpean de cerca, con el ánimo de crear un espacio de encuentro donde la información, en base a la investigación, sea compartida sin que se ofusque.
En consecuencia, es muy grato ver cómo, desde este mismo blog, que nació como un espacio de ocio personal y poco a poco ha ido planteando un camino que intenta mostrar diferentes vetas de las acciones maliciosas del malware “sin esconder” absolutamente nada, no nos encontramos demasiado lejos de los temas actuales que en materia de seguridad surgen en general ni de los problemas en relación a los códigos maliciosos en particular; ni tampoco, en cuanto a las proyecciones sobre lo que creemos surgirá a futuro.
Como en el tema que nos atrae en esta oportunidad, el “defacing como noticia”, y del cual desde principio de año venimos comentando algunos de sus aspectos que parecían olvidados pero que hoy hacen bastante ruido; incluso, mostrando herramientas universalmente empleadas para cometer este tipo de intrusiones no autorizadas.
Nos complace saber que el camino que seguimos no se encuentra al margen de los problemas y riesgos a los cuales nos exponemos cotidianamente y que en muchos casos nos golpean de cerca, con el ánimo de crear un espacio de encuentro donde la información, en base a la investigación, sea compartida sin que se ofusque.
Información relacionada
PHP Shell Attack I - SimShell
Scripting attack. Explotación múltiple de vulnerabilidades
Desfiguración de sitios web III
Desfiguración de sitios web II
Desfiguración de sitios web I
# pistus Ver más