Ir al contenido
Nuevo informe: Consiga su copia del Informe sobre el estado de Internet 2024. | Descargar hoy
Informes

Dorking the Internet: Desvelando secretos en directorios abiertos

El equipo de investigación de Censys está examinando más de cerca los directorios abiertos, un tipo de exposición que durante mucho tiempo ha plagado a las organizaciones y beneficiado a los atacantes.

Los directorios abiertos son listados de directorios que aparecen cuando no se encuentra un archivo index.html. Aunque los administradores de red los habilitan con un fin práctico, estos directorios también pueden proporcionar a los hackers una hoja de ruta hacia los datos confidenciales de las organizaciones, exponiendo cómo se etiquetan y organizan los archivos.

Censys investigaciones anteriores identificaron numerosos hosts que servían datos (potencialmente) sensibles desde servidores HTTP con listados de directorios habilitados.

En este nuevo informe de investigación, utilizamos nuestra avanzada inteligencia de Internet para ir más allá de las páginas de destino de los directorios abiertos y profundizar en estas exposiciones.

Lo que aprenderá

Descargue el informe para obtener más información sobre nuestras conclusiones:

  • Por qué este viejo problema sigue vigente en 2023, incluso cuando las organizaciones se esfuerzan por reforzar su seguridad.
  • El alcance de los ficheros con datos potencialmente sensibles expuestos a través de directorios abiertos
  • Por qué los intentos de dificultar la activación de los listados de directorios pueden quedarse cortos
  • Cómo utilizar la herramienta de búsqueda Censys para descubrir archivos expuestos en la propia red de su organización.

Utilice el informe para conocer mejor los directorios abiertos y el riesgo de seguridad que pueden suponer para su organización.

Obtenga su informe hoy mismo

Obtener informe

Gracias por su interés en el informe "Dorking the Internet: Unlocking Secrets in Open Directories". Puede leer el informe en cualquier momento a través del siguiente enlace.


Leer ahora
Soluciones de gestión de la superficie de ataque
Más información