<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://www.sad.codeandcoke.com/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://www.sad.codeandcoke.com/feed.php">
        <title>Seguridad y Alta Disponibilidad - sad:fedora14</title>
        <description></description>
        <link>https://www.sad.codeandcoke.com/</link>
        <image rdf:resource="https://www.sad.codeandcoke.com/_media/wiki:dokuwiki.svg" />
       <dc:date>2026-04-05T19:06:01+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.sad.codeandcoke.com/sad:fedora14:p1?rev=1546607918&amp;do=diff"/>
                <rdf:li rdf:resource="https://www.sad.codeandcoke.com/sad:fedora14:p2?rev=1546607918&amp;do=diff"/>
                <rdf:li rdf:resource="https://www.sad.codeandcoke.com/sad:fedora14:p3?rev=1546607918&amp;do=diff"/>
                <rdf:li rdf:resource="https://www.sad.codeandcoke.com/sad:fedora14:p4?rev=1546607918&amp;do=diff"/>
                <rdf:li rdf:resource="https://www.sad.codeandcoke.com/sad:fedora14:p5?rev=1546607918&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.sad.codeandcoke.com/_media/wiki:dokuwiki.svg">
        <title>Seguridad y Alta Disponibilidad</title>
        <link>https://www.sad.codeandcoke.com/</link>
        <url>https://www.sad.codeandcoke.com/_media/wiki:dokuwiki.svg</url>
    </image>
    <item rdf:about="https://www.sad.codeandcoke.com/sad:fedora14:p1?rev=1546607918&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-01-04T13:18:38+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>p1</title>
        <link>https://www.sad.codeandcoke.com/sad:fedora14:p1?rev=1546607918&amp;do=diff</link>
        <description>OWASP

Mutillidae II Open Web Application Security Project (OWASP) es una aplicación web gratuita, open source y deliberadamente vulnerable, que proporciona un objetivo para practicar seguridad web.

Con decenas de vulnerabilidades en un entorno de hacking web, fácil de usar y diseñado para laboratorios  y  herramientas de evaluación de vulnerabilidades. Mutillidae se utiliza en cursos de seguridad, cursos de formación en seguridad web.</description>
    </item>
    <item rdf:about="https://www.sad.codeandcoke.com/sad:fedora14:p2?rev=1546607918&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-01-04T13:18:38+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>p2</title>
        <link>https://www.sad.codeandcoke.com/sad:fedora14:p2?rev=1546607918&amp;do=diff</link>
        <description>¿Qué es Inyección de Comando?

La Inyección de comandos ocurre cuando un atacante puede ejecutar comandos del sistema operativo o scripts en el servidor desde la aplicación web. Esta potencial  vulnerabilidad se produce cuando una aplicación web le permite hacer un nslookup, whois, ping, traceroute y más desde nuestra página web.</description>
    </item>
    <item rdf:about="https://www.sad.codeandcoke.com/sad:fedora14:p3?rev=1546607918&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-01-04T13:18:38+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>p3</title>
        <link>https://www.sad.codeandcoke.com/sad:fedora14:p3?rev=1546607918&amp;do=diff</link>
        <description>Inyección de comandos Netcat

¿Qué es Inyección de Comando?

La Inyección de comandos ocurre cuando un atacante puede ejecutar comandos del sistema operativo o scripts en el servidor desde la aplicación web.

Esta potencial de vulnerabilidad se produce cuando una aplicación web le permiten hacer comúnmente un nslookup, whois, ping, traceroute y más cosas desde su página web. Puede probar la vulnerabilidad utilizando una técnica llamada fuzzing, donde un</description>
    </item>
    <item rdf:about="https://www.sad.codeandcoke.com/sad:fedora14:p4?rev=1546607918&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-01-04T13:18:38+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>p4</title>
        <link>https://www.sad.codeandcoke.com/sad:fedora14:p4?rev=1546607918&amp;do=diff</link>
        <description>¿Qué es Burp Suite?

Burp Suite es una aplicación de Java que se puede usar para proteger o descifrar aplicaciones web. La suite consta de diferentes herramientas, como un servidor proxy, una  web spider ..., con el que las solicitudes se pueden automatizar.</description>
    </item>
    <item rdf:about="https://www.sad.codeandcoke.com/sad:fedora14:p5?rev=1546607918&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2019-01-04T13:18:38+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>p5</title>
        <link>https://www.sad.codeandcoke.com/sad:fedora14:p5?rev=1546607918&amp;do=diff</link>
        <description>¿Qué es una inyección SQL?

La inyección SQL (también conocida como SQL fishing) es una técnica que se usa a menudo para atacar aplicaciones impulsadas por datos.

Esto se hace incluyendo porciones de declaraciones SQL en un campo de entrada en un intento de hacer que el sitio web pase un nuevo comando SQL falso a la base de datos (por ejemplo, volcar los contenidos de la base de datos al atacante). La inyección SQL es una técnica de inyección de código que explota una vulnerabilidad de segurida…</description>
    </item>
</rdf:RDF>
