DVWA
- May 27, 2009
- tuxotron

DVWA o Damn Vulnerable Web Application es una aplicación web con ciertas vulnerabilidades creadas a propósito. Es una aplicación ideal para enseñar técnicas de penetración o incluso para nuestra práctica personal. Entre otras, estas son algunas de las vulnerabilidades que puedes encontrar:
SQL Injection XSS (Cross Site Scripting) LFI (Local File Inclusion) RFI (Remote File Inclusion) Command Execution Upload Script Login Brute Force
Muy importante, no instales esta aplicación en tu hosting o algún otro host público a menos que sepas lo que estás haciendo.
Más información en el blog del autor. Descarga aquí.
Happy Hacking!
Hiperrealismo en videojuegos
- May 27, 2009
- cybercaronte
Nuestro querido viejo amigo y maestro Jose María Villalobos, ha escrito un estupendo post sobre el realismo en los videojuegos y su evolución en el futuro:
“He visto cosas que nunca creeríais”, en Gameover.es
Como ejemplo destaca el video que tienes en la cabecera de este post, sobre el juego Beyond Good and Evil 2, donde se intenta dar un mayor realismo al movimiento (es realmente espectacular).
Jose María Villalobos como siempre, genial.
Lo más raro visto en Google Earth
- May 27, 2009
- okajey
Tenemos una noticia en cyberhades que es: 51 lugares que no puedes ver en Google Maps . En este caso es algo parecido: una recopilación de algunos de los lugares, objetos y momentos más raros y curiosos que pueden encontrarse hasta ahora en Google Earh. Se pueden ver desde accidentes hasta aviones de la segunda guerra mundial en pleno vuelo… o un caza aparcado en la plaza de minusválidos.
Visto en Microsiervos.
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec