Suche senden
Hochladen
¿Es seguro nuestro sitio Web con WordPress?
•
Als PPT, PDF herunterladen
•
1 gefällt mir
•
636 views
M
miguel_arroyo76
Folgen
Presentación en la WordPress Meetup de Córdoba, acerca de seguridad en WordPress.
Weniger lesen
Mehr lesen
Technologie
Melden
Teilen
Melden
Teilen
1 von 23
Jetzt herunterladen
Empfohlen
ADMIN
ADMIN
brayan tapia apaza
Expo DataNet BICSI 1Q2016 Memoria del Evento-Stand ALAPSI A.C.
Expo DataNet BICSI 1Q2016 Memoria del Evento-Stand ALAPSI A.C.
Gonzalo Espinosa
COCKTAIL DE FIN DE AÑO ASIS MÉXICO 2015 - FOTOS
COCKTAIL DE FIN DE AÑO ASIS MÉXICO 2015 - FOTOS
Carolina Albavera Marin
Seguridad colaborativa2
Seguridad colaborativa2
campusmilenio
1.1 conceptos basicos
1.1 conceptos basicos
Meztli Valeriano Orozco
El Negocio del Riesgo
El Negocio del Riesgo
Nextel S.A.
Acordar
Acordar
Menotti Orlandi
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
miguel_arroyo76
Empfohlen
ADMIN
ADMIN
brayan tapia apaza
Expo DataNet BICSI 1Q2016 Memoria del Evento-Stand ALAPSI A.C.
Expo DataNet BICSI 1Q2016 Memoria del Evento-Stand ALAPSI A.C.
Gonzalo Espinosa
COCKTAIL DE FIN DE AÑO ASIS MÉXICO 2015 - FOTOS
COCKTAIL DE FIN DE AÑO ASIS MÉXICO 2015 - FOTOS
Carolina Albavera Marin
Seguridad colaborativa2
Seguridad colaborativa2
campusmilenio
1.1 conceptos basicos
1.1 conceptos basicos
Meztli Valeriano Orozco
El Negocio del Riesgo
El Negocio del Riesgo
Nextel S.A.
Acordar
Acordar
Menotti Orlandi
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
miguel_arroyo76
Servicios de seguridad informática
Servicios de seguridad informática
Héctor López
Malware en Mac y Linux
Malware en Mac y Linux
Ignacio Sb
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
Yolanda Corral
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en Chile
Claudio Álvarez Gómez
Seguridad y Penetration Testing
Seguridad y Penetration Testing
Alonso Caballero
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
Maricarmen García de Ureña
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones
Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015
CITIC, Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones
#MoocVT: Introducción a la vigilancia tecnológica para emprender en red
#MoocVT: Introducción a la vigilancia tecnológica para emprender en red
OVTT
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
Hacking Bolivia
Seguridadappswebfrcu2008 1227940522216168-8 (1)
Seguridadappswebfrcu2008 1227940522216168-8 (1)
Alejandro Zapata Marquez
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Gonzalo Espinosa
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Yolanda Corral
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
guestf02120
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Alonso Caballero
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Fernando Tricas García
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
guesta3f6ce
Seguridad digital mex
Seguridad digital mex
SocialTIC
Seguridad Digital
Seguridad Digital
SocialTIC
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
Gatell & Asociados
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
Weitere ähnliche Inhalte
Ähnlich wie ¿Es seguro nuestro sitio Web con WordPress?
Servicios de seguridad informática
Servicios de seguridad informática
Héctor López
Malware en Mac y Linux
Malware en Mac y Linux
Ignacio Sb
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
Yolanda Corral
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en Chile
Claudio Álvarez Gómez
Seguridad y Penetration Testing
Seguridad y Penetration Testing
Alonso Caballero
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
Maricarmen García de Ureña
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones
Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015
CITIC, Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones
#MoocVT: Introducción a la vigilancia tecnológica para emprender en red
#MoocVT: Introducción a la vigilancia tecnológica para emprender en red
OVTT
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
Hacking Bolivia
Seguridadappswebfrcu2008 1227940522216168-8 (1)
Seguridadappswebfrcu2008 1227940522216168-8 (1)
Alejandro Zapata Marquez
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Gonzalo Espinosa
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Yolanda Corral
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
guestf02120
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Alonso Caballero
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Fernando Tricas García
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
guesta3f6ce
Seguridad digital mex
Seguridad digital mex
SocialTIC
Seguridad Digital
Seguridad Digital
SocialTIC
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
Gatell & Asociados
Ähnlich wie ¿Es seguro nuestro sitio Web con WordPress?
(20)
Servicios de seguridad informática
Servicios de seguridad informática
Malware en Mac y Linux
Malware en Mac y Linux
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en Chile
Seguridad y Penetration Testing
Seguridad y Penetration Testing
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015
#MoocVT: Introducción a la vigilancia tecnológica para emprender en red
#MoocVT: Introducción a la vigilancia tecnológica para emprender en red
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
Seguridadappswebfrcu2008 1227940522216168-8 (1)
Seguridadappswebfrcu2008 1227940522216168-8 (1)
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
Seguridad digital mex
Seguridad digital mex
Seguridad Digital
Seguridad Digital
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
Kürzlich hochgeladen
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
WilbisVega
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
GDGSucre
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
ssuserf18419
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
Julian Lamprea
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
soporteupcology
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
AndreaHuertas24
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Maricarmen Sánchez Ruiz
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
BRAYANJOSEPHPEREZGOM
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Keyla Dolores Méndez
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
LolaBunny11
Kürzlich hochgeladen
(13)
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
¿Es seguro nuestro sitio Web con WordPress?
1.
Miguel Ángel Arroyo
Moreno @Miguel_Arroyo76 www.proxyconsulting.es www.aconsaseguridad.com
2.
Presentación Algo sobre mí
Proxy Servicios y Consulting, S.L.U. (2006) (Freelance, 1999) Hacker Ético Certificado – CEH por EC-Council Creador blog www.hacking-etico.com OWASP Member / Asociado ISMS Forum Spain Formador habitual en IFES e Instituto Alcántara (2001) Contactar Twitter: @Miguel_Arroyo76 @Hacking_Etico Email: proyectos@proxyservicios.com www.proxyconsulting.es // www.aconsaseguridad.com
3.
4.
Índice Introducción Plugins de seguridad La
importancia de las actualizaciones Vulnerabilidades y Exploits Seguridad por oscuridad
5.
Miguel Ángel Arroyo
Moreno - @miguel_arroyo76
6.
7.
Miguel Ángel Arroyo
Moreno - @miguel_arroyo76
8.
9.
Miguel Ángel Arroyo
Moreno - @miguel_arroyo76
10.
DISPONIBILIDAD DE EXPLOITS
11.
HERRAMIENTAS DE EXPLOTACIÓN
12.
Miguel Ángel Arroyo
Moreno - @miguel_arroyo76
13.
DESCUBRIMIENTO DE PLUGINS
14.
TÉCNICA DE COMPARACIÓN
DE HASHES
15.
DESCUBRIMIENTO MANUAL SIMPLE No
hay error 404. El servidor responde con un 200 OK. La causa es la existencia de un fichero index.php de 1 kb, que nos confirma la presencia de este plugin instalado en el WordPress.
16.
CUIDANDO DESCUBRIMIENTO DE PLUGINS
17.
DESCUBRIENDO PLUGINS CON
NMAP
18.
OCULTANDO WP-CONTENT
19.
NMAP NO DESCUBRE
PLUGINS ;-)
20.
EJEMPLO CAMBIO NOMBRE
WP- CONTENT
21.
RESTRINGIENDO ACCESO POR
TIEMPO - HTACCESS
22.
Miguel Ángel Arroyo
Moreno - @miguel_arroyo76
23.
www.proxyconsulting.es
@PxyConsulting
Hinweis der Redaktion
Además de la pregunta principal, reflexionar sobre las siguientes tres preguntas
Además de la pregunta principal, reflexionar sobre las siguientes tres preguntas
Además de la pregunta principal, reflexionar sobre las siguientes tres preguntas
Además de la pregunta principal, reflexionar sobre las siguientes tres preguntas
Además de la pregunta principal, reflexionar sobre las siguientes tres preguntas
Además de la pregunta principal, reflexionar sobre las siguientes tres preguntas
Además de la pregunta principal, reflexionar sobre las siguientes tres preguntas
Además de la pregunta principal, reflexionar sobre las siguientes tres preguntas
Además de la pregunta principal, reflexionar sobre las siguientes tres preguntas
Además de la pregunta principal, reflexionar sobre las siguientes tres preguntas
Jetzt herunterladen