LinuxParty
Resumen: La creciente dependencia de datos de sitios Web han causado un incremento en el número de ataques lanzados contra ellos. Como desarrollador, la comprensión de cómo un sitio puede ser atacado, es fundamental para que pueda ser seguro. Descubre algunos de los ataques más comunes, y aprender sobre las herramientas que puede utilizar para detectarlos.
También deberías ver este artículo.: Nikto - Aplicación Web para escanear vulnerabilidades CGI y Servidores Web
A medida que la Web crece se incrementa más su naturaleza social, y a la inversa, se hace menos seguro. De hecho, la seguridad de aplicaciones Web Consortium (WASC) estimaba que a principios de 2009 el 87% de todos los sitios web eran vulnerables al ataque (ver Recursos para los enlaces para más información). Aunque algunas empresas pueden permitirse contratar a los analistas de seguridad, no todo el mundo tiene los recursos para gastar EE.UU. de 20.000 dólares EE.UU. a 40.000 dólares en una auditoría de seguridad exterior. En cambio, las organizaciones se vuelven dependientes de sus propios desarrolladores para entender las amenazas y asegúrese de que su código esté desprovisto de tal vulnerabilidad.
Acrónimos de uso frecuente
* HTML: Hypertext Markup Language
* SQL: Structured Query Language
* URL: Localizador Uniforme de Recursos
Para escribir código seguro, primero debe entender las amenazas a las que está expuesto su trabajo. Este artículo analiza algunas de las vulnerabilidades más populares, tales como "cross-site scripting" y "SQL inyecciones", y presenta herramientas que puede utilizar para ayudar a salvaguardar no sólo los sitios, también los datos y las redes que el poder de aquellos "chicos malos". Este artículo no pretende ser un sustituto de un analista de seguridad o enseñarles habilidades de seguridad críticas. Más bien, se centra en la forma de enseñarle cómo encontrar posibles ataques a su código y corregir tales vulnerabilidades.
El artículo, continúa aquí.

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.



