Menú alternativo
Toggle preferences menu
Menú alternativo personal
No has accedido
Tu dirección IP será visible si haces alguna edición

Conceptos Ciberseguridad

De TechShareRoom wiki

<infobox layout="stacked">

       <title source="nick" />
       <image source="image">
               <alt source="caption" />
       </image>
       
               <label>Nombre</label>
       
       
               <label>Alias</label>
       
       
               <label>Age</label>
       
       
               <label>Born</label>
       
       
               <label>Death</label>
       
       
               <label>Formacion</label>
       
       
               <label>Hobbies</label>
       
       
               <label>Title</label>
       
       
               <label>Potencia</label>
       
       
               <label>Precio</label>
       
       
               <label>0-100 Km/h</label>
       
       
               <label>Redes</label>
       
       
               <label>Residence</label>
       
       
               <label>Portrayer</label>
       
       
               <label>Portrayer2</label>
       
       
               <label>First</label>
       
       
               <label>Last</label>
       

</infobox>


vuln logs

En el mundo de la ciberseguridad los logs juegan un papel fundamental dentro de nuestras investigaciones ya que nos permiten reconocer de manera sencilla y didáctica problemas y fails ya detectados, para cumplir con este fin se dividen en 2 grupos:

  • vulnlogs: hace referencia a aquellas vulnerabilidades previamente reportadas: como costumbre dentro del ético tenemos 24hrs para documentar y reportar una vulnerabilidad encontrada, posterior a eso enviamos un mail y damos 7 días para que la empresa conteste, después se libera la vulnerabilidad, explicación de uso, desactivación en todos los blogs tanto de internet como de la deep web.
  • vulnzlogs: son aquellos reportes de vulnerabilidad que se consideran como zero days, esto se debe a 2 factores, son vulnerabilidades nuevas que están en proceso de investigación y no han sido reportadas (su manejo es de extrema confidencialidad) o si han sido reportadas pero la empresa aun no contesta y está dentro de los 7 días hábiles para su respuesta. en estos casos y si la vulnerabilidad se trata de un exploit se actualiza la base de datos de ExploitDB google.

Escrito por: PandFanon12