Y si, se fue otro mes, así que hoy hago el típico repaso con los artículos más leídos.
Marzo fue un mes ocupado, estuve con algunas cosas de red y preparando una charla de seguridad para la universidad, así que no pude dedicar demasiado al blog.
Como se darán cuenta al leer los títulos, en marzo se publicaron casi todos artículos para Windows, haciendo un buen repaso a cómo funciona la autenticación, dónde y cómo se almacenan las credenciales y aún más importante, las debilidades.
Por si no lo notaron, decidí agregar un panel que liste temas en los que estoy trabajando, como para que se den una idea de lo que pueden tratar próximos artículos. La lista no tiene ningún orden especial y puede que publique cosas que no se encuentran ahí, pero voy a tratar de mantenerlo actualizado.
Sin más preámbulos los dejo con el top 5 de lo que ustedes lectores eligieron este mes:
1. Crear máquina virtual en CentOS usando Xen. Un recontra clásico entre los artículos más leídos. En este artículo hago un repaso sobre cómo crear y configurar una máquina virtual usando Xen y CentOS.
2. Rompiendo a lo grande: XSS avanzado. La serie de artículos XSS es la que más me enorgullece, y me alegra mucho que lo encuentren interesante. En este artículo pueden ver lo peligroso que es el XSS y técnicas avanzadas para explotarlo.
3. Cruzando información, Cross-Site Scripting (XSS). Como dije en el punto anterior, esta serie me encanta. Para este artículo diseñé una explicación con ejemplos donde se puede ver lo fácil de explotar, y lo peligroso.
4. Cracking passwords Windows y Active Directory. No esperaba ver tan rápido este artículo en el top 5, pero tampoco es tan sorprendente. Windows es el SO más utilizado y así lo noto al hacer la revisión de artículos, casi siempre están entre los más leídos. Con este artículo explico el almacenamiento de las credenciales en Windows y lo fácil que es obtenerlas/crackearlas gracias a flojas implementaciones de los protocolos.
5. Tunear logs de SQL Server. Otro clásico del top 5. Espero con este artículo mostrar el funcionamiento de los logs de SQL Server, cómo activarlos y configurarlos para obtener lo que necesitamos.
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario