Hallazgos
2985 hallazgos documentados. Basados exclusivamente en señales públicas observables.
CISA KEV CVE-2024-38475: apache_http 2.2.22 en senado (explotación activa documentada)
CríticaLa versión detectada apache_http 2.2.22 corresponde a vendor='apache' product='http server' con 4 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-38475: Apache HTTP Server Improper Escaping of Output Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2025-05-01, dueDate gov US=2025-05-22).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2021-42013: apache_http 2.2.22 en senado (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada apache_http 2.2.22 corresponde a vendor='apache' product='http server' con 4 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-42013: Apache HTTP Server Path Traversal Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2021-11-03, dueDate gov US=2021-11-17; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2021-41773: apache_http 2.2.22 en senado (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada apache_http 2.2.22 corresponde a vendor='apache' product='http server' con 4 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-41773: Apache HTTP Server Path Traversal Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2021-11-03, dueDate gov US=2021-11-17; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2019-0211: apache_http 2.2.22 en senado (explotación activa documentada)
CríticaLa versión detectada apache_http 2.2.22 corresponde a vendor='apache' product='http server' con 4 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2019-0211: Apache HTTP Server Privilege Escalation Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2021-11-03, dueDate gov US=2022-05-03).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2014-0160: openssl 1.0.1 en senado (explotación activa documentada)
CríticaLa versión detectada openssl 1.0.1 corresponde a vendor='openssl' product='openssl' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2014-0160: OpenSSL Information Disclosure Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-05-04, dueDate gov US=2022-05-25).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 5 en gob-cesar (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.4 en univ-upn (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.4 en univ-univalle (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.2 en cnmh (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.2 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.4 en car-cdmb (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.4 en gob-magdalena (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 5 en emp-eaab (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.4 en car-sda-bogota (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.4 en univ-uniatlantico (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 5 en alc-ibague (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 5 en car-crc-cauca (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.2 en gob-quindio (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.2 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.4 en car-corpoamazonia (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 5 en car-cda (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.4 en gob-caldas (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 5 en alc-cali (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.2 en gob-casanare (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.2 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.4 en car-corponarino (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.4 en alc-bucaramanga (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php . en andje (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php . corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2025-24813: tomcat 200 en andje (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2025-24813: Apache Tomcat Path Equivalence Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2025-04-01, dueDate gov US=2025-04-22).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2016-8735: tomcat 200 en andje (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2016-8735: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2023-05-12, dueDate gov US=2023-06-02).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2017-12617: tomcat 200 en andje (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12617: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2017-12615: tomcat 200 en andje (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12615: Apache Tomcat on Windows Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2020-1938: tomcat 200 en andje (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2020-1938: Apache Tomcat Improper Privilege Management Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-03, dueDate gov US=2022-03-17).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php . en anla (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php . corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2025-24813: tomcat 200 en anla (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2025-24813: Apache Tomcat Path Equivalence Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2025-04-01, dueDate gov US=2025-04-22).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2016-8735: tomcat 200 en anla (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2016-8735: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2023-05-12, dueDate gov US=2023-06-02).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2017-12617: tomcat 200 en anla (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12617: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2017-12615: tomcat 200 en anla (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12615: Apache Tomcat on Windows Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2020-1938: tomcat 200 en anla (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2020-1938: Apache Tomcat Improper Privilege Management Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-03, dueDate gov US=2022-03-17).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php . en icetex (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php . corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2025-24813: tomcat 200 en icetex (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2025-24813: Apache Tomcat Path Equivalence Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2025-04-01, dueDate gov US=2025-04-22).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2016-8735: tomcat 200 en icetex (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2016-8735: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2023-05-12, dueDate gov US=2023-06-02).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2017-12617: tomcat 200 en icetex (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12617: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2017-12615: tomcat 200 en icetex (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12615: Apache Tomcat on Windows Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2020-1938: tomcat 200 en icetex (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2020-1938: Apache Tomcat Improper Privilege Management Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-03, dueDate gov US=2022-03-17).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2025-24813: tomcat 200 en icanh (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2025-24813: Apache Tomcat Path Equivalence Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2025-04-01, dueDate gov US=2025-04-22).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2016-8735: tomcat 200 en icanh (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2016-8735: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2023-05-12, dueDate gov US=2023-06-02).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2017-12617: tomcat 200 en icanh (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12617: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2017-12615: tomcat 200 en icanh (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12615: Apache Tomcat on Windows Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2020-1938: tomcat 200 en icanh (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2020-1938: Apache Tomcat Improper Privilege Management Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-03, dueDate gov US=2022-03-17).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php . en alc-san-andres (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php . corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2025-24813: tomcat 200 en alc-san-andres (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2025-24813: Apache Tomcat Path Equivalence Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2025-04-01, dueDate gov US=2025-04-22).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2016-8735: tomcat 200 en alc-san-andres (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2016-8735: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2023-05-12, dueDate gov US=2023-06-02).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2017-12617: tomcat 200 en alc-san-andres (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12617: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2017-12615: tomcat 200 en alc-san-andres (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12615: Apache Tomcat on Windows Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2020-1938: tomcat 200 en alc-san-andres (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2020-1938: Apache Tomcat Improper Privilege Management Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-03, dueDate gov US=2022-03-17).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php . en alc-palmira (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php . corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2025-24813: tomcat 200 en inm (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2025-24813: Apache Tomcat Path Equivalence Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2025-04-01, dueDate gov US=2025-04-22).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2016-8735: tomcat 200 en inm (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2016-8735: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2023-05-12, dueDate gov US=2023-06-02).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2017-12617: tomcat 200 en inm (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12617: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2017-12615: tomcat 200 en inm (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12615: Apache Tomcat on Windows Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2020-1938: tomcat 200 en inm (explotación activa documentada)
CríticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2020-1938: Apache Tomcat Improper Privilege Management Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-03, dueDate gov US=2022-03-17).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php . en inm (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php . corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.3 en alc-cucuta (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.3 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2021-22175: gitlab . en corte-suprema (explotación activa documentada)
CríticaLa versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2021-22175: gitlab . en superservicios (explotación activa documentada)
CríticaLa versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2021-22175: gitlab . en min-comercio (explotación activa documentada)
CríticaLa versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2021-22175: gitlab . en alc-itagui (explotación activa documentada)
CríticaLa versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2022-26138: confluence . en car-cundinamarca (explotación activa documentada)
CríticaLa versión detectada confluence . corresponde a vendor='atlassian' product='confluence' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2022-26138: Atlassian Questions For Confluence App Hard-coded Credentials Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-07-29, dueDate gov US=2022-08-19).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2021-22175: gitlab . en car-cundinamarca (explotación activa documentada)
CríticaLa versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2022-26138: confluence . en car-cardique (explotación activa documentada)
CríticaLa versión detectada confluence . corresponde a vendor='atlassian' product='confluence' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2022-26138: Atlassian Questions For Confluence App Hard-coded Credentials Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-07-29, dueDate gov US=2022-08-19).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2021-22175: gitlab . en car-cardique (explotación activa documentada)
CríticaLa versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2021-22175: gitlab . en univ-uis (explotación activa documentada)
CríticaLa versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2021-22175: gitlab . en univ-unal (explotación activa documentada)
CríticaLa versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2021-22175: gitlab . en cc-comfenalco-valle (explotación activa documentada)
CríticaLa versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-38475: apache_http 2.2.15 en emp-mio (explotación activa documentada)
CríticaLa versión detectada apache_http 2.2.15 corresponde a vendor='apache' product='http server' con 4 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-38475: Apache HTTP Server Improper Escaping of Output Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2025-05-01, dueDate gov US=2025-05-22).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2021-42013: apache_http 2.2.15 en emp-mio (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada apache_http 2.2.15 corresponde a vendor='apache' product='http server' con 4 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-42013: Apache HTTP Server Path Traversal Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2021-11-03, dueDate gov US=2021-11-17; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2021-41773: apache_http 2.2.15 en emp-mio (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada apache_http 2.2.15 corresponde a vendor='apache' product='http server' con 4 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-41773: Apache HTTP Server Path Traversal Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2021-11-03, dueDate gov US=2021-11-17; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2019-0211: apache_http 2.2.15 en emp-mio (explotación activa documentada)
CríticaLa versión detectada apache_http 2.2.15 corresponde a vendor='apache' product='http server' con 4 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2019-0211: Apache HTTP Server Privilege Escalation Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2021-11-03, dueDate gov US=2022-05-03).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 5 en ese-metrosalud (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.2 en ese-hd-villavicencio (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.2 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.4 en ese-pasto-salud (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.3 en eps-nuevaeps (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.3 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.4 en eps-capital-salud (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.4 en per-cali (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 5 en per-cartagena (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.2 en ctr-casanare (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.2 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 5 en ctr-cesar (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 5 en univ-unillanos (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.4 en univ-unicolmayor (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 5 en univ-ufps (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 5 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.1 en univ-ut (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.1 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2021-22175: gitlab . en univ-itm (explotación activa documentada)
CríticaLa versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2021-22175: gitlab . en car-sda-bogota (explotación activa documentada)
CríticaLa versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php . en univ-utp (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php . corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2021-22175: gitlab . en univ-utp (explotación activa documentada)
CríticaLa versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2024-4577: php 7.4 en alc-arauca (explotación activa documentada; en uso por ransomware activo)
CríticaLa versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).
Por qué importa: El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
phpMyAdmin accesible en www.personeriabucaramanga.gov.co
CríticaGET https://www.personeriabucaramanga.gov.co/phpmyadmin/
Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
CORS refleja Origin con Allow-Credentials en sonar.comfama.com
CríticaOrigin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.
Por qué importa: Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.
Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)
CríticaApex sahagun-cordoba.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: PHP 5 (EOL)
CríticaApex crc.gov.co reporta: PHP 5 (EOL), PHP EOL (PHP/5.4.16).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
CORS refleja Origin con Allow-Credentials en findeter.gov.co
CríticaOrigin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.
Por qué importa: Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.
Autenticacion NTLM expuesta a internet en portal SharePoint
CríticaGET /_layouts/15/AccessDenied.aspx en www.supersalud.gov.co retorna 401 con WWW-Authenticate: NTLM y MicrosoftSharePointTeamServices: 16.0.0.10417.
Por qué importa: Cualquier cliente en internet puede iniciar handshake NTLM, habilitando relay attacks contra Active Directory interno y cracking offline de hashes.
phpMyAdmin unknown expuesto en per-bucaramanga (control DB potencial)
CríticaphpMyAdmin versión unknown accesible públicamente. Vector clásico de credential stuffing (admin/admin, root/blank, root/root). Versiones <5.1 acumulan CVEs sin parche.
Por qué importa: phpMyAdmin es la consola web de MySQL/MariaDB. Si tiene credenciales débiles o por defecto, un atacante obtiene acceso completo a la base de datos en una request. Versión específica permite match contra CVE database (CVE-2020-26935, CVE-2018-19968, etc.).
Portal legislativo opera sin HTTPS sobre software sin soporte
CríticaEl portal de la Secretaria del Senado opera exclusivamente sobre HTTP sin cifrar, con Apache 2.2.22 y OpenSSL 1.0.1 (ambos EOL). WebDAV habilitado. 0/8 headers de seguridad.
Por qué importa: Un atacante con acceso a la red podria interceptar sesiones y modificar el texto publicado de las leyes colombianas.
Portal SSL-VPN publico con firma canonica FortiGate
Críticavpn.supersalud.gov.co (190.71.149.50) redirige a /remote/login, ruta canonica de FortiGate SSL-VPN. Sin autenticar no se determina version de firmware.
Por qué importa: La familia FortiGate ha tenido 5+ CVEs criticas explotadas en produccion (CVE-2022-42475, CVE-2023-27997, CVE-2024-21762, CVE-2024-23113, CVE-2024-47575). Si firmware < 7.4.5 / 7.2.10 / 7.0.16, hay riesgo activo.
Posible conn_mongo hardcoded en repo público que menciona nortedesantander.gov.co
CríticaGitHub code search detecta patron 'conn_mongo' en MarlonPrado/back_vivecolegioDev (.env). Fragmento: NODE_ENV= production DATABASE_URL_TYPE_ORM="mongodb://db_user_vivecolegios:db_user_vivecolegios2022@vivecolegios.nortedesantander.gov.co/app_db_vivecolegios?retryWrites=true&w=majority" DATABASE_URL
Por qué importa: Codigo publico que menciona el dominio + patron tipo credencial sugiere fuga de secretos a traves de repos personales/contratistas. Validar manualmente si el secreto sigue activo o ya fue rotado.
Hallazgo agrupado por similitud semántica (10 findings, 10 entidades)
CríticaML clustering identificó 10 findings similares afectando 10 entidades distintas. Categoría dominante: api_expuesta. Severidades: {'critica': 10}. Muestra: Ambiente de no-produccion expuesto en internet (2) | Ambiente de no-produccion expuesto en internet (1) | Ambiente de no-produccion expuesto en internet (2).
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Ambiente de no-produccion expuesto en internet (2)
CríticaSubdominios alcanzables: preprod.cardique.gov.co, sandbox.cardique.gov.co.
Por qué importa: Los ambientes de pruebas suelen estar menos parchados que produccion. Publicarlos por nombre en DNS facilita ataques dirigidos.
Ambiente de no-produccion expuesto en internet (1)
CríticaSubdominios alcanzables: api-expediete-dev.tramites.cortolima.gov.co.
Por qué importa: Los ambientes de pruebas suelen estar menos parchados que produccion. Publicarlos por nombre en DNS facilita ataques dirigidos.
Ambiente de no-produccion expuesto en internet (2)
CríticaSubdominios alcanzables: sandbox.car.com.co, preprod.car.com.co.
Por qué importa: Los ambientes de pruebas suelen estar menos parchados que produccion. Publicarlos por nombre en DNS facilita ataques dirigidos.
Cluster interno (kc/kf/ee + VPN principal) publicado en DNS publico
Críticakc.cartagena.gov.co, kf.cartagena.gov.co, ee.cartagena.gov.co y vpn.cartagena.gov.co son alcanzables por nombre desde cualquier internet, aunque sus HTTPS hacen timeout.
Por qué importa: Los nombres de los sistemas internos en DNS publico permiten a un atacante con IA inventariarlos en segundos. Bruteforce trivial los descubre incluso si no estan en CT logs.
Ambiente de no-produccion expuesto en internet (2)
CríticaSubdominios alcanzables: sandbox.combarranquilla.com, preprod.combarranquilla.com.
Por qué importa: Los ambientes de pruebas suelen estar menos parchados que produccion. Publicarlos por nombre en DNS facilita ataques dirigidos.
Ambiente de no-produccion expuesto en internet (2)
CríticaSubdominios alcanzables: api.dev.ia-dts.transmilenio.gov.co, mapadigital-dev.transmilenio.gov.co.
Por qué importa: Los ambientes de pruebas suelen estar menos parchados que produccion. Publicarlos por nombre en DNS facilita ataques dirigidos.
Ambiente de no-produccion expuesto en internet (2)
CríticaSubdominios alcanzables: sandbox.mutualser.org, preprod.mutualser.org.
Por qué importa: Los ambientes de pruebas suelen estar menos parchados que produccion. Publicarlos por nombre en DNS facilita ataques dirigidos.
Ambiente de no-produccion expuesto en internet (17)
CríticaSubdominios alcanzables: api.satellites4people.test.ia.fondoadaptacion.gov.co, datacatalog.test.ia.fondoadaptacion.gov.co, projectgenerator.test.ia.fondoadaptacion.gov.co, nadya.test.ia.fondoadaptacion.gov.co, api-prescriptive-modeling.test.ia.fondoadaptacion.gov.co.
Por qué importa: Los ambientes de pruebas suelen estar menos parchados que produccion. Publicarlos por nombre en DNS facilita ataques dirigidos.
Hallazgo agrupado por similitud semántica (5 findings, 4 entidades)
CríticaML clustering identificó 5 findings similares afectando 4 entidades distintas. Categoría dominante: codigo_fuente_expuesto. Severidades: {'critica': 5}. Muestra: Repositorio .git accesible publicamente en orfeo.crautonoma.gov.co | Repositorio .git accesible publicamente en oab.ambientebogota.gov.co | Repositorio .git accesible publicamente en agenda.upn.edu.co.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Repositorio .git accesible publicamente en orfeo.crautonoma.gov.co
CríticaGET https://orfeo.crautonoma.gov.co/.git/HEAD retorna HTTP 200 con contenido valido de Git (ref: refs/heads/master...). El directorio .git completo es descargable.
Por qué importa: Acceso al .git permite descarga del codigo fuente completo, historial de commits, credenciales eliminadas en versiones previas, archivos de configuracion. Es uno de los hallazgos mas graves: equivale a entregar el repositorio interno al publico.
Repositorio .git accesible publicamente en oab.ambientebogota.gov.co
CríticaGET https://oab.ambientebogota.gov.co/.git/config retorna HTTP 200 con contenido valido de Git ([core] repositoryformatversion = 0 filemode = true bare = false logallrefupd...). El directorio .git completo es descargable.
Por qué importa: Acceso al .git permite descarga del codigo fuente completo, historial de commits, credenciales eliminadas en versiones previas, archivos de configuracion. Es uno de los hallazgos mas graves: equivale a entregar el repositorio interno al publico.
Repositorio .git accesible publicamente en agenda.upn.edu.co
CríticaGET https://agenda.upn.edu.co/.git/HEAD retorna HTTP 200 con contenido valido de Git (ref: refs/heads/master...). El directorio .git completo es descargable.
Por qué importa: Acceso al .git permite descarga del codigo fuente completo, historial de commits, credenciales eliminadas en versiones previas, archivos de configuracion. Es uno de los hallazgos mas graves: equivale a entregar el repositorio interno al publico.
Repositorio .git accesible publicamente en www.utp.edu.co
CríticaGET https://www.utp.edu.co/.git/config retorna HTTP 200 con contenido valido de Git ([core] repositoryformatversion = 0 filemode = true bare = false logallrefupd...). El directorio .git completo es descargable.
Por qué importa: Acceso al .git permite descarga del codigo fuente completo, historial de commits, credenciales eliminadas en versiones previas, archivos de configuracion. Es uno de los hallazgos mas graves: equivale a entregar el repositorio interno al publico.
Repositorio Git público con remote identificable en car-sda-bogota
CríticaGET /.git/config retorna config válida con remotes: https://github.com/jbolanosrmc/oab-wp.git. git-dumper recovery del repo completo es trivial.
Por qué importa: Un .git/config visible identifica el repositorio remoto (GitHub/GitLab privado de la entidad). Aún sin acceso al remoto, el atacante puede recuperar el TODO el árbol de archivos del .git público con git-dumper, obteniendo: código fuente completo, lógica de negocio, validaciones cliente, comentarios internos, credenciales históricas commiteadas.
Repositorio Git público con remote identificable en univ-utp
CríticaGET /.git/config retorna config válida con remotes: git@gitlab.com:CRIE-UTP/portal-principal-php.git. git-dumper recovery del repo completo es trivial.
Por qué importa: Un .git/config visible identifica el repositorio remoto (GitHub/GitLab privado de la entidad). Aún sin acceso al remoto, el atacante puede recuperar el TODO el árbol de archivos del .git público con git-dumper, obteniendo: código fuente completo, lógica de negocio, validaciones cliente, comentarios internos, credenciales históricas commiteadas.
Compromiso casi automático — 4 categorías de crítica concurrentes
CríticaEntidad presenta vulnerabilidades críticas concurrentes en 17 hallazgos: bucket, phpmyadmin, tomcat, wp-content/debug. La concurrencia de tres o más vectores con auth débil/ausente eleva la probabilidad de un compromiso casi automático: un atacante puede combinar exposición de configuración (actuator/env), control administrativo (phpMyAdmin/Tomcat) y código fuente (.git, debug.log) para obtener acceso completo en cuestión de minutos.
Por qué importa: Entidades con tres o más vectores críticos concurrentes son el caso típico de un breach completo (no de un escalamiento parcial). Tomar acción inmediata: cerrar todos los paneles administrativos públicos, rotar credenciales detectables en bundles JS y archivos .bak, restablecer secrets de Spring Boot.
Hallazgo agrupado por similitud semántica (12 findings, 8 entidades)
CríticaML clustering identificó 12 findings similares afectando 8 entidades distintas. Categoría dominante: cors_permisivo. Severidades: {'critica': 12}. Muestra: CORS refleja Origin con Allow-Credentials en findeter.gov.co | CORS refleja Origin con Allow-Credentials en banrep.gov.co | CORS refleja Origin con Allow-Credentials en detourpanel.cundinamarca.gov.co.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
CORS refleja Origin con Allow-Credentials en banrep.gov.co
CríticaOrigin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.
Por qué importa: Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.
CORS refleja Origin con Allow-Credentials en dev.comfama.com
CríticaOrigin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.
Por qué importa: Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.
CORS refleja Origin con Allow-Credentials en www.comfama.com
CríticaOrigin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.
Por qué importa: Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.
CORS refleja Origin con Allow-Credentials en qa.comfama.com
CríticaOrigin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.
Por qué importa: Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.
CORS refleja Origin con Allow-Credentials en www.epssanitas.com
CríticaOrigin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.
Por qué importa: Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.
CORS refleja Origin con Allow-Credentials en detourpanel.cundinamarca.gov.co
CríticaOrigin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.
Por qué importa: Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.
CORS refleja Origin con Allow-Credentials en www.udistrital.edu.co
CríticaOrigin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.
Por qué importa: Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.
CORS refleja Origin con Allow-Credentials en udistrital.edu.co
CríticaOrigin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.
Por qué importa: Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.
CVE-2019-11043: PHP-FPM heap overflow — RCE preauth
CríticaStack PHP 7.2 (EOL nov-2020) detectado. CVE-2019-11043 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: Idem CVE-2019-11043. PHP 7.0-7.3 vulnerable sin parche.
Hallazgo agrupado por similitud semántica (11 findings, 9 entidades)
CríticaML clustering identificó 11 findings similares afectando 9 entidades distintas. Categoría dominante: divulgacion_informacion. Severidades: {'critica': 11}. Muestra: wp-content/debug.log público en cortesuprema.gov.co | wp-content/debug.log público en upme.gov.co | wp-content/debug.log público en icanh.gov.co.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Enumeracion de 19 cuentas incluyendo administrador de base de datos en CCE
CríticaLa API REST de WordPress de Colombia Compra Eficiente expone 19 cuentas de usuario, incluyendo dbadminRelatoria.
Por qué importa: La cuenta de administrador de base de datos expuesta facilita ataques dirigidos a la plataforma de contratacion publica.
wp-content/debug.log público en www.bucaramanga.gov.co
CríticaGET https://www.bucaramanga.gov.co/wp-content/debug.log retorna log de errores PHP de WordPress.
Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.
wp-content/debug.log público en bucaramanga.gov.co
CríticaGET https://bucaramanga.gov.co/wp-content/debug.log retorna log de errores PHP de WordPress.
Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.
wp-content/debug.log público en cucuta.gov.co
CríticaGET https://cucuta.gov.co/wp-content/debug.log retorna log de errores PHP de WordPress.
Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.
wp-content/debug.log público en intranet.corpouraba.gov.co
CríticaGET https://intranet.corpouraba.gov.co/wp-content/debug.log retorna log de errores PHP de WordPress.
Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.
wp-content/debug.log público en cortesuprema.gov.co
CríticaGET https://cortesuprema.gov.co/wp-content/debug.log retorna log de errores PHP de WordPress.
Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.
wp-content/debug.log público en turismo.choco.gov.co
CríticaGET https://turismo.choco.gov.co/wp-content/debug.log retorna log de errores PHP de WordPress.
Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.
wp-content/debug.log público en icanh.gov.co
CríticaGET https://icanh.gov.co/wp-content/debug.log retorna log de errores PHP de WordPress.
Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.
wp-content/debug.log público en www.uniajc.edu.co
CríticaGET https://www.uniajc.edu.co/wp-content/debug.log retorna log de errores PHP de WordPress.
Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.
wp-content/debug.log público en unicordoba.edu.co
CríticaGET https://unicordoba.edu.co/wp-content/debug.log retorna log de errores PHP de WordPress.
Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.
wp-content/debug.log público en www.unicordoba.edu.co
CríticaGET https://www.unicordoba.edu.co/wp-content/debug.log retorna log de errores PHP de WordPress.
Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.
wp-content/debug.log público en upme.gov.co
CríticaGET https://upme.gov.co/wp-content/debug.log retorna log de errores PHP de WordPress.
Por qué importa: El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.
WordPress debug.log público con 2 errores fatales en alc-bucaramanga
CríticaGET /wp-content/debug.log: 2 fatal + 124 warnings. Paths internos del servidor leaked: 2 (/usr/share/pear, /usr/share/php). DB credentials visibles en texto: 0.
Por qué importa: Un debug.log con stack traces fatales contiene paths absolutos del filesystem, queries SQL en falla (a veces con valores), y credenciales de DB embebidas en mensajes de error de WordPress. Si DB credentials visibles > 0, hay compromiso de base de datos confirmado.
WordPress debug.log público con 3 errores fatales en alc-cucuta
CríticaGET /wp-content/debug.log: 3 fatal + 178 warnings. Paths internos del servidor leaked: 5 (/var/www/html/sede-electronica/wp-content/uploads/elementor/css/post-721.css, /var/www/html/sede-electronica/wp-content/uploads/elementor/css/post-553.css, /var/www/html/sede-electronica/wp-content/uploads/elementor/css/post-29173.css). DB credentials visibles en texto: 0.
Por qué importa: Un debug.log con stack traces fatales contiene paths absolutos del filesystem, queries SQL en falla (a veces con valores), y credenciales de DB embebidas en mensajes de error de WordPress. Si DB credentials visibles > 0, hay compromiso de base de datos confirmado.
WordPress debug.log público con 84 errores fatales en icanh
CríticaGET /wp-content/debug.log: 84 fatal + 0 warnings. Paths internos del servidor leaked: 5 (/var/www/html/wp-cron.php, /var/www/html/wp-content/plugins/autoptimize/classes/external/php/jsmin.php, /var/www/html/wp-settings.php). DB credentials visibles en texto: 0.
Por qué importa: Un debug.log con stack traces fatales contiene paths absolutos del filesystem, queries SQL en falla (a veces con valores), y credenciales de DB embebidas en mensajes de error de WordPress. Si DB credentials visibles > 0, hay compromiso de base de datos confirmado.
WordPress debug.log público con 16 errores fatales en univ-uniajc
CríticaGET /wp-content/debug.log: 16 fatal + 34 warnings. Paths internos del servidor leaked: 5 (/var/www/html/wp-content/themes/UNIAJC_test/fragments/code-92.php, /var/www/html/wp-content/themes/UNIAJC_test/functions-additional.php, /var/www/html/wp-includes/functions.php). DB credentials visibles en texto: 0.
Por qué importa: Un debug.log con stack traces fatales contiene paths absolutos del filesystem, queries SQL en falla (a veces con valores), y credenciales de DB embebidas en mensajes de error de WordPress. Si DB credentials visibles > 0, hay compromiso de base de datos confirmado.
WordPress debug.log público con 1 errores fatales en univ-unicordoba
CríticaGET /wp-content/debug.log: 1 fatal + 0 warnings. Paths internos del servidor leaked: 5 (/var/www/html/wp-content/plugins/the-events-calendar/common/src/Tribe/Container.php, /var/www/html/wp-cron.php, /var/www/html/wp-settings.php). DB credentials visibles en texto: 0.
Por qué importa: Un debug.log con stack traces fatales contiene paths absolutos del filesystem, queries SQL en falla (a veces con valores), y credenciales de DB embebidas en mensajes de error de WordPress. Si DB credentials visibles > 0, hay compromiso de base de datos confirmado.
WordPress debug.log público con 5 errores fatales en upme
CríticaGET /wp-content/debug.log: 5 fatal + 171 warnings. Paths internos del servidor leaked: 5 (/var/www/html/wp-settings.php, /var/www/html/wp-includes/kses.php, /var/www/html/wp-includes/functions.php). DB credentials visibles en texto: 0.
Por qué importa: Un debug.log con stack traces fatales contiene paths absolutos del filesystem, queries SQL en falla (a veces con valores), y credenciales de DB embebidas en mensajes de error de WordPress. Si DB credentials visibles > 0, hay compromiso de base de datos confirmado.
Ausencia total de canal de divulgacion responsable
CríticaNinguno de los 13 subdominios alive publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado. La crisis va a prensa antes que a la Alcaldia.
Hallazgo agrupado por similitud semántica (21 findings, 12 entidades)
CríticaML clustering identificó 21 findings similares afectando 12 entidades distintas. Categoría dominante: panel_admin_expuesto. Severidades: {'critica': 21}. Muestra: phpMyAdmin accesible en educacion.cordoba.gov.co | phpMyAdmin accesible en sig.villavicencio.gov.co | phpMyAdmin accesible en gobierno.villavicencio.gov.co.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
phpMyAdmin accesible en intranet.armenia.gov.co
CríticaGET https://intranet.armenia.gov.co/phpmyadmin/
Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
phpMyAdmin accesible en soporte.palmira.gov.co
CríticaGET https://soporte.palmira.gov.co/phpmyadmin/
Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
phpMyAdmin accesible en gobierno.villavicencio.gov.co
CríticaGET https://gobierno.villavicencio.gov.co/phpmyadmin/
Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
phpMyAdmin accesible en intranet.crautonoma.gov.co
CríticaGET https://intranet.crautonoma.gov.co/phpmyadmin/
Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
phpMyAdmin accesible en contraloriadelatlantico.gov.co
CríticaGET https://contraloriadelatlantico.gov.co/phpmyadmin/
Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
phpMyAdmin accesible en www.contraloriadelatlantico.gov.co
CríticaGET https://www.contraloriadelatlantico.gov.co/phpmyadmin/
Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
phpMyAdmin accesible en citas.hus.org.co
CríticaGET https://citas.hus.org.co/phpmyadmin/
Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
phpMyAdmin accesible en www.hus.org.co
CríticaGET https://www.hus.org.co/phpmyadmin/
Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
phpMyAdmin accesible en hus.org.co
CríticaGET https://hus.org.co/phpmyadmin/
Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
phpMyAdmin accesible en www.subrednorte.gov.co
CríticaGET https://www.subrednorte.gov.co/phpmyadmin/
Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
phpMyAdmin accesible en subrednorte.gov.co
CríticaGET https://subrednorte.gov.co/phpmyadmin/
Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
phpMyAdmin accesible en educacion.cordoba.gov.co
CríticaGET https://educacion.cordoba.gov.co/phpmyadmin/
Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
phpMyAdmin accesible en intranet.humboldt.org.co
CríticaGET https://intranet.humboldt.org.co/phpmyadmin/
Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
phpMyAdmin accesible en proyectos.humboldt.org.co
CríticaGET https://proyectos.humboldt.org.co/phpmyadmin/
Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
phpMyAdmin accesible en dev.personeriabucaramanga.gov.co
CríticaGET https://dev.personeriabucaramanga.gov.co/phpmyadmin/
Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
phpMyAdmin accesible en personeriabucaramanga.gov.co
CríticaGET https://personeriabucaramanga.gov.co/phpmyadmin/
Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
phpMyAdmin accesible en www.itm.edu.co
CríticaGET https://www.itm.edu.co/phpmyadmin/
Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
phpMyAdmin accesible en mercurio.pascualbravo.edu.co
CríticaGET https://mercurio.pascualbravo.edu.co/phpmyadmin/
Por qué importa: phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
phpMyAdmin unknown expuesto en alc-armenia (control DB potencial)
CríticaphpMyAdmin versión unknown accesible públicamente. Vector clásico de credential stuffing (admin/admin, root/blank, root/root). Versiones <5.1 acumulan CVEs sin parche.
Por qué importa: phpMyAdmin es la consola web de MySQL/MariaDB. Si tiene credenciales débiles o por defecto, un atacante obtiene acceso completo a la base de datos en una request. Versión específica permite match contra CVE database (CVE-2020-26935, CVE-2018-19968, etc.).
Certificado SSL invalido en 5 ministerios
AltaMinInterior, MinAgricultura, MinAmbiente, MinDefensa y MinDeporte presentan certificados SSL invalidos o no coincidentes en sus dominios.
Por qué importa: Ministerios con SSL roto generan advertencias de seguridad en navegadores, erosionando la confianza institucional.
Certificado SSL invalido en 12 entidades adicionales
AltaADR, ICETEX, ANLA, ICFES, ICA, DANE, ANDJE, ARN, INDUMIL, Banco Agrario, Policia Nacional y Armada presentan SSL invalido.
Por qué importa: Un total de 17 portales del Estado tienen SSL que genera advertencias de seguridad en navegadores.
Certificado SSL no coincidente en el regulador financiero
AltaEl dominio raiz de la Superintendencia Financiera sirve un certificado emitido para *.azureedge.net.
Por qué importa: Un regulador financiero con SSL mal configurado socava la confianza del sistema financiero colombiano.
DMARC en modo permisivo (quarantine) sin reportes
Alta_dmarc.supersalud.gov.co publica v=DMARC1; p=quarantine sin campos rua/ruf. No hay rechazo activo de correos no autenticados.
Por qué importa: Un atacante puede enviar correos suplantando @supersalud.gov.co a IPS/EPS vigiladas, vector ya explotado en sector salud LATAM 2024-2025. Sin rua/ruf, ceguera total ante intentos de spoofing.
Sin registros CAA --- cualquier CA puede emitir certificados
Altadig CAA cartagena.gov.co retorna vacio. Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion.
Por qué importa: Combinado con monitoreo CT incompleto, un atacante puede generar certificados validos para spoofing sin que la Alcaldia lo detecte automaticamente.
DMARC en modo permisivo (quarantine en lugar de reject)
Alta_dmarc.cartagena.gov.co publica v=DMARC1; p=quarantine con rua/ruf habilitados, pero sin rechazo activo de correos no autenticados.
Por qué importa: Un atacante puede suplantar @cartagena.gov.co contra ciudadanos, proveedores y entes territoriales. Los correos van a spam pero no son rechazados.
Certificado TLS de camara.gov.co EXPIRADO hace 79 días
AltaCert venció el Feb 12 23:59:59 2026 GMT. Los navegadores muestran advertencia de seguridad bloqueante.
Por qué importa: Cert expirado en producción indica falla de monitoreo de renovación. Usuarios reciben advertencia y abandonan; OAuth/SSO falla; integraciones automáticas se rompen.
SPF ausente en secretariasenado.gov.co
AltaNo hay registro v=spf1 publicado.
Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @secretariasenado.gov.co. Spoofing trivial contra ciudadanos y proveedores.
SPF ausente en gov.co
AltaNo hay registro v=spf1 publicado.
Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @gov.co. Spoofing trivial contra ciudadanos y proveedores.
SPF ausente en relatoria.colombiacompra.gov.co
AltaNo hay registro v=spf1 publicado.
Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @relatoria.colombiacompra.gov.co. Spoofing trivial contra ciudadanos y proveedores.
SPF ausente en datos.gov.co
AltaNo hay registro v=spf1 publicado.
Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @datos.gov.co. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo none (no reject)
Alta_dmarc.bolivar.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @bolivar.gov.co contra ciudadanos del territorio.
Hallazgo agrupado por similitud semántica (196 findings, 196 entidades)
AltaML clustering identificó 196 findings similares afectando 196 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 196}. Muestra: DMARC en modo permisivo (quarantine en lugar de reject) | DMARC en modo quarantine (no reject) | DMARC en modo quarantine (no reject).
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (21 findings, 21 entidades)
AltaML clustering identificó 21 findings similares afectando 21 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 21}. Muestra: SPF ausente en secretariasenado.gov.co | SPF ausente en gov.co | SPF ausente en relatoria.colombiacompra.gov.co.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (18 findings, 18 entidades)
AltaML clustering identificó 18 findings similares afectando 18 entidades distintas. Categoría dominante: configuracion_ssl. Severidades: {'alta': 18}. Muestra: Certificado TLS de camara.gov.co EXPIRADO hace 79 días | Certificado TLS de amazonas.gov.co EXPIRADO hace 57 días | Certificado TLS de caqueta.gov.co EXPIRADO hace 57 días.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
CORS Allow-Origin '*' con Allow-Credentials en tributario.pereira.gov.co
AltaConfiguración inválida y peligrosa.
Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.
CVE-2022-31625: PHP heap use-after-free en pg_query_params
AltaStack PHP 7.4 (EOL nov-2022) detectado. CVE-2022-31625 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: Afecta PHP 7.4.x. Explotable si el portal usa funciones Postgres con input controlado.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.bolivar.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2
AltaStack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.
CORS refleja Origin arbitrario en soporte.iiap.org.co
AltaOrigin: 'https://evil-attacker.tld' reflejado.
Por qué importa: Reflejar el Origin sin validar permite que cualquier sitio haga requests CORS. Sin Allow-Credentials el impacto es menor pero sigue siendo configuración débil.
ANDJE rastrea ciudadanos con servicios de rastreo
AltaEl portal de Agencia Nacional de Defensa Juridica del Estado carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de estrategia juridica del Estado en litigios con valor de billones de pesos. Poblacion afectada: Estado colombiano en litigios.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.saludtotal.com.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
CORS Allow-Origin '*' con Allow-Credentials en mintic.gov.co
AltaConfiguración inválida y peligrosa.
Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.
Sin registros CAA
Altadig CAA personeriasincelejo.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Hallazgo agrupado por similitud semántica (6 findings, 6 entidades)
AltaML clustering identificó 6 findings similares afectando 6 entidades distintas. Categoría dominante: dependencias_vulnerables. Severidades: {'alta': 6}. Muestra: CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2 | CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2 | CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
SAE rastrea ciudadanos con servicios de rastreo
AltaEl portal de Sociedad de Activos Especiales carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de bienes incautados al narcotrafico y crimen organizado. Informacion sensible de seguridad. Poblacion afectada: Estado y personas con bienes incautados.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.metropol.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
FNA rastrea ciudadanos con servicios de rastreo
AltaEl portal de Fondo Nacional del Ahorro carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos financieros de millones de ahorradores colombianos incluyendo cesantias y creditos de vivienda. Poblacion afectada: ~3 millones de afiliados.
Certificado SSL de la Procuraduria proximo a vencer
MediaEl certificado vence el 22 de abril de 2026, a 19 dias de la observacion.
Por qué importa: Si no se renueva, el portal del ente disciplinario del Estado quedara sin HTTPS funcional.
Ausencia de registros CAA — cualquier CA puede emitir certificados
Mediadig CAA supersalud.gov.co retorna vacio. Combinado con CT logs publicos que solo muestran el apex (sub-reporte), la entidad pierde monitoreo de emisiones no autorizadas.
Por qué importa: Un atacante con acceso a cualquier CA publica puede emitir certificados validos a nombre del dominio sin que la entidad lo detecte automaticamente.
Certificado wildcard cubre 1 dominios en consejodeestado.gov.co
MediaWildcards en SAN: *.consejodeestado.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en corteconstitucional.gov.co
MediaWildcards en SAN: *.corteconstitucional.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en defensoria.gov.co
MediaWildcards en SAN: *.defensoria.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en funcionpublica.gov.co
MediaWildcards en SAN: *.funcionpublica.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en registraduria.gov.co
MediaWildcards en SAN: *.registraduria.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en superfinanciera.gov.co
MediaWildcards en SAN: *.azureedge.net. Total SAN: 1.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en cortesuprema.gov.co
MediaWildcards en SAN: *.cortesuprema.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en mineducacion.gov.co
MediaWildcards en SAN: *.mineducacion.gov.co. Total SAN: 1.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en minsalud.gov.co
MediaWildcards en SAN: *.minsalud.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en sic.gov.co
MediaWildcards en SAN: *.sic.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en relatoria.colombiacompra.gov.co
MediaWildcards en SAN: *.colombiacompra.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en mintic.gov.co
MediaWildcards en SAN: *.mintic.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en minvivienda.gov.co
MediaWildcards en SAN: *.minvivienda.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en mintransporte.gov.co
MediaWildcards en SAN: *.mintransporte.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en minjusticia.gov.co
MediaWildcards en SAN: *.minjusticia.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en dnp.gov.co
MediaWildcards en SAN: *.dnp.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en minciencias.gov.co
MediaWildcards en SAN: *.minciencias.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en prosperidadsocial.gov.co
MediaWildcards en SAN: *.prosperidadsocial.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en minigualdadyequidad.gov.co
MediaWildcards en SAN: *.minigualdadyequidad.gov.co. Total SAN: 3.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en supersolidaria.gov.co
MediaWildcards en SAN: *.supersolidaria.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en supertransporte.gov.co
MediaWildcards en SAN: *.supertransporte.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en ssf.gov.co
MediaWildcards en SAN: *.ssf.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en supervigilancia.gov.co
MediaWildcards en SAN: *.supervigilancia.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en ugpp.gov.co
MediaWildcards en SAN: *.ugpp.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en aerocivil.gov.co
MediaWildcards en SAN: *.aerocivil.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en upme.gov.co
MediaWildcards en SAN: *.upme.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en parquesnacionales.gov.co
MediaWildcards en SAN: *.parquesnacionales.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en unidadvictimas.gov.co
MediaWildcards en SAN: *.unidadvictimas.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en upra.gov.co
MediaWildcards en SAN: *.upra.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en crcom.gov.co
MediaWildcards en SAN: *.crcom.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en anh.gov.co
MediaWildcards en SAN: *.anh.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en gestiondelriesgo.gov.co
MediaWildcards en SAN: *.gestiondelriesgo.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en ane.gov.co
MediaWildcards en SAN: *.ane.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en ani.gov.co
MediaWildcards en SAN: *.ani.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en sena.edu.co
MediaWildcards en SAN: *.sena.edu.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en icbf.gov.co
MediaWildcards en SAN: *.icbf.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en aunap.gov.co
MediaWildcards en SAN: *.aunap.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en inpec.gov.co
MediaWildcards en SAN: *.inpec.gov.co. Total SAN: 3.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en invima.gov.co
MediaWildcards en SAN: *.invima.gov.co. Total SAN: 3.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en ideam.gov.co
MediaWildcards en SAN: *.ideam.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en invias.gov.co
MediaWildcards en SAN: *.invias.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en igac.gov.co
MediaWildcards en SAN: *.igac.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en esap.edu.co
MediaWildcards en SAN: *.esap.edu.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en archivogeneral.gov.co
MediaWildcards en SAN: *.archivogeneral.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en medicinalegal.gov.co
MediaWildcards en SAN: *.medicinalegal.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en agrosavia.co
MediaWildcards en SAN: *.agrosavia.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en fogafin.gov.co
MediaWildcards en SAN: *.fogafin.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en defensacivil.gov.co
MediaWildcards en SAN: *.defensacivil.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en icanh.gov.co
MediaWildcards en SAN: *.icanh.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en coljuegos.gov.co
MediaWildcards en SAN: *.coljuegos.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en bancoldex.com
MediaWildcards en SAN: *.bancoldex.com. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en saesas.gov.co
MediaWildcards en SAN: *.saesas.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en findeter.gov.co
MediaWildcards en SAN: *.findeter.gov.co. Total SAN: 3.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en satena.com
MediaWildcards en SAN: *.satena.com. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en enterritorio.gov.co
MediaWildcards en SAN: *.enterritorio.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en camara.gov.co
MediaWildcards en SAN: *.camara.gov.co. Total SAN: 1.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en jep.gov.co
MediaWildcards en SAN: *.jep.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en auditoria.gov.co
MediaWildcards en SAN: *.auditoria.gov.co. Total SAN: 1.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en procolombia.co
MediaWildcards en SAN: *.procolombia.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en cne.gov.co
MediaWildcards en SAN: *.cne.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en cnsc.gov.co
MediaWildcards en SAN: *.cnsc.gov.co. Total SAN: 3.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en minenergia.gov.co
MediaWildcards en SAN: *.minenergia.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en presidencia.gov.co
MediaWildcards en SAN: *.presidencia.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en mincit.gov.co
MediaWildcards en SAN: *.mincit.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en uiaf.gov.co
MediaWildcards en SAN: *.uiaf.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en cartagena.gov.co
MediaWildcards en SAN: *.cartagena.gov.co. Total SAN: 3.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en supersalud.gov.co
MediaWildcards en SAN: *.SUPERSALUD.GOV.CO. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en bolivar.gov.co
MediaWildcards en SAN: *.bolivar.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en contaduria.gov.co
MediaWildcards en SAN: *.contaduria.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en cortesuprema.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en consejodeestado.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en defensoria.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de defensoria.gov.co totalmente fuera de Colombia
MediaNS records: ns1-04.azure-dns.com, ns3-04.azure-dns.org, ns4-04.azure-dns.info, ns2-04.azure-dns.net
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en superfinanciera.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de superfinanciera.gov.co totalmente fuera de Colombia
MediaNS records: ns4-32.azure-dns.info, ns1-32.azure-dns.com, ns3-32.azure-dns.org, ns2-32.azure-dns.net
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en contraloria.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en procuraduria.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en fiscalia.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en registraduria.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en sic.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de sic.gov.co totalmente fuera de Colombia
MediaNS records: ns3-33.azure-dns.org, ns2-33.azure-dns.net, ns1-33.azure-dns.com, ns4-33.azure-dns.info
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en corteconstitucional.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en funcionpublica.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en dian.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en secretariasenado.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DKIM no detectado en secretariasenado.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNSSEC ausente en minhacienda.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de minhacienda.gov.co totalmente fuera de Colombia
MediaNS records: ns4-08.azure-dns.info, ns3-08.azure-dns.org, ns2-08.azure-dns.net, ns1-08.azure-dns.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en mineducacion.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DKIM no detectado en gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNSSEC ausente en mintrabajo.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en relatoria.colombiacompra.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DKIM no detectado en relatoria.colombiacompra.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNSSEC ausente en ramajudicial.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en minambiente.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de minambiente.gov.co totalmente fuera de Colombia
MediaNS records: carl.ns.cloudflare.com, wanda.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en cancilleria.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de cancilleria.gov.co totalmente fuera de Colombia
MediaNS records: nash.ns.cloudflare.com, nora.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en mininterior.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DKIM no detectado en datos.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de datos.gov.co totalmente fuera de Colombia
MediaNS records: violet.ns.cloudflare.com, dan.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en mindefensa.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en mintransporte.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de mintransporte.gov.co totalmente fuera de Colombia
MediaNS records: ns2-01.azure-dns.net, ns1-01.azure-dns.com, ns3-01.azure-dns.org, ns4-01.azure-dns.info
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en superservicios.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en minagricultura.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en supersociedades.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en mindeporte.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de mindeporte.gov.co totalmente fuera de Colombia
MediaNS records: ns-1689.awsdns-19.co.uk, ns-1489.awsdns-58.org, ns-987.awsdns-59.net, ns-276.awsdns-34.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en mincultura.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de mincultura.gov.co totalmente fuera de Colombia
MediaNS records: keanu.ns.cloudflare.com, emely.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en minciencias.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de minciencias.gov.co totalmente fuera de Colombia
MediaNS records: ns-cloud-e2.googledomains.com, ns-cloud-e4.googledomains.com, ns-cloud-e3.googledomains.com, ns-cloud-e1.googledomains.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en minigualdadyequidad.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de minigualdadyequidad.gov.co totalmente fuera de Colombia
MediaNS records: ns2-02.azure-dns.net, ns3-02.azure-dns.org, ns1-02.azure-dns.com, ns4-02.azure-dns.info
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de dnp.gov.co totalmente fuera de Colombia
MediaNS records: ns1-01.azure-dns.com, ns3-01.azure-dns.org, ns2-01.azure-dns.net, ns4-01.azure-dns.info
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en dane.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DKIM no detectado en dane.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNSSEC ausente en prosperidadsocial.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de prosperidadsocial.gov.co totalmente fuera de Colombia
MediaNS records: ns3-04.azure-dns.org, ns1-04.azure-dns.com, ns2-04.azure-dns.net, ns4-04.azure-dns.info
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en minjusticia.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en minvivienda.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en supersolidaria.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de supersolidaria.gov.co totalmente fuera de Colombia
MediaNS records: ns-cloud-b1.googledomains.com, ns-cloud-b2.googledomains.com, ns-cloud-b4.googledomains.com, ns-cloud-b3.googledomains.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en ssf.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en supervigilancia.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de supervigilancia.gov.co totalmente fuera de Colombia
MediaNS records: ns1-06.azure-dns.com, ns4-06.azure-dns.info, ns3-06.azure-dns.org, ns2-06.azure-dns.net
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en migracioncolombia.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en supertransporte.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de mintic.gov.co totalmente fuera de Colombia
MediaNS records: dan.ns.cloudflare.com, violet.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en supernotariado.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en ugpp.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de ugpp.gov.co totalmente fuera de Colombia
MediaNS records: fattouche.ns.cloudflare.com, robin.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en minsalud.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DKIM no detectado en minsalud.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de minsalud.gov.co totalmente fuera de Colombia
MediaNS records: ns2-36.azure-dns.net, ns4-36.azure-dns.info, ns3-36.azure-dns.org, ns1-36.azure-dns.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en unidadvictimas.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de unidadvictimas.gov.co totalmente fuera de Colombia
MediaNS records: ns4-06.azure-dns.info, ns1-06.azure-dns.com, ns3-06.azure-dns.org, ns2-06.azure-dns.net
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en contaduria.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en gestiondelriesgo.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en upme.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de upme.gov.co totalmente fuera de Colombia
MediaNS records: kanye.ns.cloudflare.com, nancy.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en parquesnacionales.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de parquesnacionales.gov.co totalmente fuera de Colombia
MediaNS records: etta.ns.cloudflare.com, igor.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en upra.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de upra.gov.co totalmente fuera de Colombia
MediaNS records: ns1-34.azure-dns.com, ns2-34.azure-dns.net, ns4-34.azure-dns.info, ns3-34.azure-dns.org
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en crcom.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de crcom.gov.co totalmente fuera de Colombia
MediaNS records: ns4-08.azure-dns.info, ns3-08.azure-dns.org, ns1-08.azure-dns.com, ns2-08.azure-dns.net
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en cra.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en adr.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en aerocivil.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en creg.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en ane.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de ane.gov.co totalmente fuera de Colombia
MediaNS records: ns1-06.azure-dns.com, ns3-06.azure-dns.org, ns2-06.azure-dns.net, ns4-06.azure-dns.info
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en anm.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en defensajuridica.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en anh.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de anh.gov.co totalmente fuera de Colombia
MediaNS records: ns1-07.azure-dns.com, ns4-07.azure-dns.info, ns2-07.azure-dns.net, ns3-07.azure-dns.org
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en apccolombia.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DKIM no detectado en apccolombia.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNSSEC ausente en aunap.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de aunap.gov.co totalmente fuera de Colombia
MediaNS records: dorthy.ns.cloudflare.com, renan.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en sena.edu.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en anla.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en icbf.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en reincorporacion.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en icetex.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en icfes.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de icfes.gov.co totalmente fuera de Colombia
MediaNS records: ns-1276.awsdns-31.org, ns-956.awsdns-55.net, ns-1835.awsdns-37.co.uk, ns-156.awsdns-19.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en invima.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de invima.gov.co totalmente fuera de Colombia
MediaNS records: ns3-01.azure-dns.org, ns2-01.azure-dns.net, ns4-01.azure-dns.info, ns1-01.azure-dns.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en inpec.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en ica.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en invias.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DKIM no detectado en invias.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNSSEC ausente en esap.edu.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de esap.edu.co totalmente fuera de Colombia
MediaNS records: ns-cloud-c4.googledomains.com, ns-cloud-c3.googledomains.com, ns-cloud-c2.googledomains.com, ns-cloud-c1.googledomains.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en fogafin.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de fogafin.gov.co totalmente fuera de Colombia
MediaNS records: ns3-06.azure-dns.org, ns4-06.azure-dns.info, ns1-06.azure-dns.com, ns2-06.azure-dns.net
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en icanh.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de icanh.gov.co totalmente fuera de Colombia
MediaNS records: ns-1395.awsdns-46.org, ns-1944.awsdns-51.co.uk, ns-882.awsdns-46.net, ns-220.awsdns-27.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en archivogeneral.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en fna.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en ideam.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en colpensiones.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en sgc.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de sgc.gov.co totalmente fuera de Colombia
MediaNS records: ns-61.awsdns-07.com, ns-1489.awsdns-58.org, ns-1705.awsdns-21.co.uk, ns-772.awsdns-32.net
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en ecopetrol.com.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en igac.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en rtvc.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de rtvc.gov.co totalmente fuera de Colombia
MediaNS records: ns-839.awsdns-40.net, ns-191.awsdns-23.com, ns-1951.awsdns-51.co.uk, ns-1113.awsdns-11.org
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en coljuegos.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en enterritorio.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en satena.com
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en defensacivil.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de defensacivil.gov.co totalmente fuera de Colombia
MediaNS records: marjory.ns.cloudflare.com, will.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en saesas.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en agrosavia.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en ani.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de ani.gov.co totalmente fuera de Colombia
MediaNS records: chuck.ns.cloudflare.com, sandy.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en procolombia.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de procolombia.co totalmente fuera de Colombia
MediaNS records: dale.ns.cloudflare.com, melina.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en findeter.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en bancoagrario.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en ejercito.mil.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de ejercito.mil.co totalmente fuera de Colombia
MediaNS records: tom.ns.cloudflare.com, tegan.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en bancoldex.com
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de bancoldex.com totalmente fuera de Colombia
MediaNS records: lucy.ns.cloudflare.com, steven.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en indumil.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en camara.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de camara.gov.co totalmente fuera de Colombia
MediaNS records: ns4-06.azure-dns.info, ns3-06.azure-dns.org, ns2-06.azure-dns.net, ns1-06.azure-dns.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en policia.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en jep.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en armada.mil.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en imprenta.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DKIM no detectado en imprenta.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNSSEC ausente en fac.mil.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de fac.mil.co totalmente fuera de Colombia
MediaNS records: ns-48.awsdns-06.com, ns-1560.awsdns-03.co.uk, ns-769.awsdns-32.net, ns-1298.awsdns-34.org
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en cne.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en cnsc.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de cnsc.gov.co totalmente fuera de Colombia
MediaNS records: ns3-06.azure-dns.org, ns2-06.azure-dns.net, ns4-06.azure-dns.info, ns1-06.azure-dns.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en presidencia.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en minenergia.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de minenergia.gov.co totalmente fuera de Colombia
MediaNS records: ns-cloud-a1.googledomains.com, ns-cloud-a3.googledomains.com, ns-cloud-a4.googledomains.com, ns-cloud-a2.googledomains.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en mincit.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DKIM no detectado en mincit.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNSSEC ausente en uiaf.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en supersalud.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de supersalud.gov.co totalmente fuera de Colombia
MediaNS records: ns2-37.azure-dns.net, ns3-37.azure-dns.org, ns4-37.azure-dns.info, ns1-37.azure-dns.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en unp.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DKIM no detectado en unp.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNSSEC ausente en cartagena.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de cartagena.gov.co totalmente fuera de Colombia
MediaNS records: asa.ns.cloudflare.com, hugh.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en medicinalegal.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de medicinalegal.gov.co totalmente fuera de Colombia
MediaNS records: ns-696.awsdns-23.net, ns-1495.awsdns-58.org, ns-1713.awsdns-22.co.uk, ns-77.awsdns-09.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en bolivar.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de bolivar.gov.co totalmente fuera de Colombia
MediaNS records: braden.ns.cloudflare.com, laila.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNSSEC ausente en auditoria.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en banrep.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de banrep.gov.co totalmente fuera de Colombia
MediaNS records: ns2-08.azure-dns.net, ns4-08.azure-dns.info, ns1-08.azure-dns.com, ns3-08.azure-dns.org
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNP rastrea ciudadanos con servicios de rastreo
MediaEl portal de Departamento Nacional de Planeacion carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Informacion estrategica de planeacion nacional con implicaciones presupuestales. Poblacion afectada: todo el sector publico.
ANE rastrea ciudadanos con servicios de rastreo
MediaEl portal de Agencia Nacional del Espectro carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de asignacion de espectro con valor comercial significativo. Poblacion afectada: operadores de telecomunicaciones.
Patron tipo password/api_key/secret detectado en HTML de ibague.gov.co
MediaInspeccion automatica del HTML detecta patrones que parecen credenciales hardcoded. Requiere validacion manual.
Por qué importa: Si confirma, expone secretos via inspeccion del DOM. Buena practica: no entregar credenciales al cliente; usar tokens cortos firmados por backend.
Certificado wildcard cubre 1 dominios en sanatorioaguadedios.gov.co
MediaWildcards en SAN: *.sanatorioaguadedios.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
MinCIT rastrea ciudadanos con servicios de rastreo
MediaEl portal de Ministerio de Comercio, Industria y Turismo carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos comerciales y de propiedad industrial con valor competitivo. Poblacion afectada: sector empresarial colombiano.
DNSSEC ausente en epacartagena.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en ambientebogota.gov.co
MediaWildcards en SAN: *.ambientebogota.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en ambientebogota.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en www.casur.gov.co
MediaWildcards en SAN: *.casur.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en casur.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en centrodememoriahistorica.gov.co
MediaWildcards en SAN: *.centrodememoriahistorica.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en centrodememoriahistorica.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en cremil.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en dapre.presidencia.gov.co
MediaWildcards en SAN: *.presidencia.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en dapre.presidencia.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en barrancabermeja.gov.co
MediaWildcards en SAN: *.barrancabermeja.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en barrancabermeja.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en buenaventura.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en tumaco-narino.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en turbo-antioquia.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en dni.gov.co
MediaWildcards en SAN: *.dni.gov.co. Total SAN: 3.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en dni.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en acueducto.com.co
MediaWildcards en SAN: *.acueducto.com.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en acueducto.com.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en emcali.com.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en u.epm.com.co
MediaWildcards en SAN: *.epm.com.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en u.epm.com.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en etb.com.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en megabus.gov.co
MediaWildcards en SAN: *.megabus.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en megabus.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en metrodemedellin.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en transcaribe.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en transmilenio.gov.co
MediaWildcards en SAN: *.transmilenio.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en transmilenio.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en esecari.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en hospitalyopal.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en hdv.gov.co
MediaWildcards en SAN: *.hdv.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en hdv.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en hdn.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en herasmomeoz.gov.co
MediaWildcards en SAN: *.herasmomeoz.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en herasmomeoz.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en hflleras.gov.co
MediaWildcards en SAN: *.hflleras.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en hflleras.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en hgm.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en homo.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en esesanjeronimo.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en hospitalsanrafaeltunja.gov.co
MediaWildcards en SAN: *.hospitalsanrafaeltunja.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en hospitalsanrafaeltunja.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en santasofia.com.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en hus.org.co
MediaWildcards en SAN: *.hus.org.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en hus.org.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en hus.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en huv.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en imsalud.gov.co
MediaWildcards en SAN: *.imsalud.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en imsalud.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en isabu.gov.co
MediaWildcards en SAN: *.isabu.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en isabu.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en hospitalmanuelabeltran.gov.co
MediaWildcards en SAN: *.hospitalmanuelabeltran.gov.co. Total SAN: 3.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en hospitalmanuelabeltran.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en metrosalud.gov.co
MediaWildcards en SAN: *.metrosalud.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en metrosalud.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en pastosaludese.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en hospitalrosariopumarejo.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en subredcentrooriente.gov.co
MediaWildcards en SAN: *.subredcentrooriente.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en subredcentrooriente.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en subrednorte.gov.co
MediaWildcards en SAN: *.subrednorte.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en subrednorte.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en subredsur.gov.co
MediaWildcards en SAN: *.subredsur.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en subredsur.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en subredsuroccidente.gov.co
MediaWildcards en SAN: *.subredsuroccidente.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en subredsuroccidente.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en fomag.gov.co
MediaWildcards en SAN: *.fomag.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en fomag.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en fondoadaptacion.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en amazonas.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en antioquia.gov.co
MediaWildcards en SAN: *.dssa.gov.co. Total SAN: 23.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en antioquia.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en arauca.gov.co
MediaWildcards en SAN: *.arauca.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en arauca.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en atlantico.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en boyaca.gov.co
MediaWildcards en SAN: *.boyaca.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en boyaca.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en caldas.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en caqueta.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en casanare.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en cauca.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en cesar.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en choco.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en cordoba.gov.co
MediaWildcards en SAN: *.cordoba.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en cordoba.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en cundinamarca.gov.co
MediaWildcards en SAN: *.cundinamarca.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en cundinamarca.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en guainia.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en guaviare.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en huila.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en laguajira.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en magdalena.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en meta.gov.co
MediaWildcards en SAN: *.meta.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en meta.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en narino.gov.co
MediaWildcards en SAN: *.narino.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en narino.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en nortedesantander.gov.co
MediaWildcards en SAN: *.nortedesantander.gov.co. Total SAN: 3.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en nortedesantander.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en putumayo.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en quindio.gov.co
MediaWildcards en SAN: *.quindio.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en quindio.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en risaralda.gov.co
MediaWildcards en SAN: *.risaralda.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en risaralda.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en sanandres.gov.co
MediaWildcards en SAN: *.sanandres.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en sanandres.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en santander.gov.co
MediaWildcards en SAN: *.santander.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en santander.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en sucre.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en tolima.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en valledelcauca.gov.co
MediaWildcards en SAN: *.valledelcauca.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en vaupes.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en vichada.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en hospitalmilitar.gov.co
MediaWildcards en SAN: *.hospitalmilitar.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en hospitalmilitar.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en humboldt.org.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en iiap.org.co
MediaWildcards en SAN: *.iiap.org.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en iiap.org.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en inci.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en inm.gov.co
MediaWildcards en SAN: *.inm.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en inm.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en insor.gov.co
MediaWildcards en SAN: *.insor.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en insor.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en invemar.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en sanatorioaguadedios.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en sanatoriocontratacion.gov.co
MediaWildcards en SAN: *.sanatoriocontratacion.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en sanatoriocontratacion.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en sinchi.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en ucaldas.edu.co
MediaWildcards en SAN: *.ucaldas.edu.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en ucaldas.edu.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en udea.edu.co
MediaWildcards en SAN: *.udea.edu.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en udea.edu.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en udistrital.edu.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en uis.edu.co
MediaWildcards en SAN: *.uis.edu.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en uis.edu.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en unal.edu.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en uniatlantico.edu.co
MediaWildcards en SAN: *.uniatlantico.edu.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en uniatlantico.edu.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en unicartagena.edu.co
MediaWildcards en SAN: *.unicartagena.edu.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en unicartagena.edu.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en univalle.edu.co
MediaWildcards en SAN: *.univalle.edu.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en univalle.edu.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en upn.edu.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en utp.edu.co
MediaWildcards en SAN: *.utp.edu.co. Total SAN: 3.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en utp.edu.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en vicepresidencia.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
33 portales no funcionan en su dominio raiz
MediaEl 30% de los portales no responde sin www. Los ciudadanos que escriben dian.gov.co o fiscalia.gov.co obtienen errores.
Por qué importa: Problema basico de configuracion DNS solucionable en minutos que afecta la accesibilidad de los servicios del Estado.
cluster.cartagena.gov.co en estado de mantenimiento prolongado
Mediacluster.cartagena.gov.co retorna 503 con titulo "Sitio desconectado en mantenimiento" sin fecha de retorno.
Por qué importa: Aplicacion huerfana en estado intermedio --- consume superficie expuesta y certificado emitido sin proposito operativo claro.
volta.cartagena.gov.co activo sin contenido real (404)
Mediavolta.cartagena.gov.co resuelve y responde 404 desde Cloudflare. Subdominio activo sin proposito visible.
Por qué importa: Candidato a decomisionamiento. Cualquier subdominio con certificado y sin contenido es deuda de superficie.
VPN principal alcanzable solo por nombre, no por HTTPS
Mediavpn.cartagena.gov.co (190.71.138.129, IP nacional) tiene FQDN publico pero HTTPS hace timeout --- exposicion simbolica al inventario.
Por qué importa: El nombre del recurso esta publicado en DNS aunque el servicio este restringido por IP. Bruteforce de subdominios lo encuentra trivialmente.
CORS mal configurado en Agencia Nacional de Seguridad Vial
MediaEl portal de Agencia Nacional de Seguridad Vial acepta solicitudes CORS desde cualquier origen, permitiendo exfiltracion de datos desde navegadores de terceros.
Por qué importa: CORS permisivo permite a sitios maliciosos realizar peticiones autenticadas a nombre del usuario. Datos de seguridad vial y accidentalidad. Poblacion afectada: conductores y usuarios viales.
CORS mal configurado en Instituto Colombiano para la Evaluacion de la Educacion
MediaEl portal de Instituto Colombiano para la Evaluacion de la Educacion acepta solicitudes CORS desde cualquier origen, permitiendo exfiltracion de datos desde navegadores de terceros.
Por qué importa: CORS permisivo permite a sitios maliciosos realizar peticiones autenticadas a nombre del usuario. Resultados academicos individualizados de millones de estudiantes con implicaciones en admision universitaria y becas. Poblacion afectada: ~600,000 estudiantes que presentan Saber 11 anualmente.
CORS mal configurado en Ministerio de Ciencia, Tecnologia e Innovacion
MediaEl portal de Ministerio de Ciencia, Tecnologia e Innovacion acepta solicitudes CORS desde cualquier origen, permitiendo exfiltracion de datos desde navegadores de terceros.
Por qué importa: CORS permisivo permite a sitios maliciosos realizar peticiones autenticadas a nombre del usuario. Gestiona convocatorias y datos de investigadores y grupos de investigacion. Poblacion afectada: comunidad cientifica colombiana.
CORS mal configurado en Ministerio de Vivienda, Ciudad y Territorio
MediaEl portal de Ministerio de Vivienda, Ciudad y Territorio acepta solicitudes CORS desde cualquier origen, permitiendo exfiltracion de datos desde navegadores de terceros.
Por qué importa: CORS permisivo permite a sitios maliciosos realizar peticiones autenticadas a nombre del usuario. Gestiona subsidios de vivienda para poblacion vulnerable. Poblacion afectada: beneficiarios de subsidios de vivienda.
DKIM no detectado en apartado-antioquia.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de apartado-antioquia.gov.co totalmente fuera de Colombia
MediaNS records: ns-cloud-a3.googledomains.com, ns-cloud-a4.googledomains.com, ns-cloud-a1.googledomains.com, ns-cloud-a2.googledomains.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de armenia.gov.co totalmente fuera de Colombia
MediaNS records: tom.ns.cloudflare.com, hattie.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de barranquilla.gov.co totalmente fuera de Colombia
MediaNS records: melissa.ns.cloudflare.com, will.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de bello.gov.co totalmente fuera de Colombia
MediaNS records: lina.ns.cloudflare.com, marty.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en bogota.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de bogota.gov.co totalmente fuera de Colombia
MediaNS records: ns1-06.azure-dns.com, ns2-06.azure-dns.net, ns3-06.azure-dns.org, ns4-06.azure-dns.info
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en sig.cali.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de cucuta.gov.co totalmente fuera de Colombia
MediaNS records: ns-397.awsdns-49.com, ns-687.awsdns-21.net, ns-1340.awsdns-39.org, ns-1871.awsdns-41.co.uk
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de envigado.gov.co totalmente fuera de Colombia
MediaNS records: ns-902.awsdns-48.net, ns-1901.awsdns-45.co.uk, ns-1351.awsdns-40.org, ns-201.awsdns-25.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en floridablanca.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de floridablanca.gov.co totalmente fuera de Colombia
MediaNS records: ns-cloud-c4.googledomains.com, ns-cloud-c3.googledomains.com, ns-cloud-c1.googledomains.com, ns-cloud-c2.googledomains.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de itagui.gov.co totalmente fuera de Colombia
MediaNS records: sima.ns.cloudflare.com, rustam.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de manizales.gov.co totalmente fuera de Colombia
MediaNS records: alex.ns.cloudflare.com, serenity.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en monteria.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de palmira.gov.co totalmente fuera de Colombia
MediaNS records: justin.ns.cloudflare.com, mina.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de pasto.gov.co totalmente fuera de Colombia
MediaNS records: ns-1369.awsdns-43.org, ns-706.awsdns-24.net, ns-49.awsdns-06.com, ns-1569.awsdns-04.co.uk
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de popayan.gov.co totalmente fuera de Colombia
MediaNS records: adel.ns.cloudflare.com, albert.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en quibdo-choco.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de sanandres.gov.co totalmente fuera de Colombia
MediaNS records: rosa.ns.cloudflare.com, lars.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de sanjosedelguaviare-guaviare.gov.co totalmente fuera de Colombia
MediaNS records: ns-cloud-b1.googledomains.com, ns-cloud-b4.googledomains.com, ns-cloud-b2.googledomains.com, ns-cloud-b3.googledomains.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de santamarta.gov.co totalmente fuera de Colombia
MediaNS records: roman.ns.cloudflare.com, ullis.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en alcaldiadesincelejo.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DKIM no detectado en soacha-cundinamarca.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DKIM no detectado en amco.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de amco.gov.co totalmente fuera de Colombia
MediaNS records: ns-cloud-a1.googledomains.com, ns-cloud-a3.googledomains.com, ns-cloud-a2.googledomains.com, ns-cloud-a4.googledomains.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de corpoboyaca.gov.co totalmente fuera de Colombia
MediaNS records: ns-cloud-b4.googledomains.com, ns-cloud-b2.googledomains.com, ns-cloud-b3.googledomains.com, ns-cloud-b1.googledomains.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en cda.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DKIM no detectado en corantioquia.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DKIM no detectado en cormacarena.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de cormagdalena.gov.co totalmente fuera de Colombia
MediaNS records: raphaela.ns.cloudflare.com, darwin.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de cornare.gov.co totalmente fuera de Colombia
MediaNS records: eloise.ns.cloudflare.com, zod.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de corpamag.gov.co totalmente fuera de Colombia
MediaNS records: ignacio.ns.cloudflare.com, rayne.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de corpocesar.gov.co totalmente fuera de Colombia
MediaNS records: betty.ns.cloudflare.com, santino.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en corpochivor.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de corpoguajira.gov.co totalmente fuera de Colombia
MediaNS records: trey.ns.cloudflare.com, vida.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de corpoguavio.gov.co totalmente fuera de Colombia
MediaNS records: dolly.ns.cloudflare.com, micah.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de corponarino.gov.co totalmente fuera de Colombia
MediaNS records: lars.ns.cloudflare.com, rosa.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en corporinoquia.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de corporinoquia.gov.co totalmente fuera de Colombia
MediaNS records: ns-1296.awsdns-34.org, ns-1688.awsdns-19.co.uk, ns-284.awsdns-35.com, ns-695.awsdns-22.net
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de corpouraba.gov.co totalmente fuera de Colombia
MediaNS records: henry.ns.cloudflare.com, michelle.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de cortolima.gov.co totalmente fuera de Colombia
MediaNS records: liv.ns.cloudflare.com, ned.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de crc.gov.co totalmente fuera de Colombia
MediaNS records: sandra.ns.cloudflare.com, peter.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de crq.gov.co totalmente fuera de Colombia
MediaNS records: damon.ns.cloudflare.com, pam.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de cvs.gov.co totalmente fuera de Colombia
MediaNS records: lou.ns.cloudflare.com, millie.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en epacartagena.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de epacartagena.gov.co totalmente fuera de Colombia
MediaNS records: ns-1011.awsdns-62.net, ns-1064.awsdns-05.org, ns-64.awsdns-08.com, ns-1584.awsdns-06.co.uk
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de ambientebogota.gov.co totalmente fuera de Colombia
MediaNS records: ns-cloud-b2.googledomains.com, ns-cloud-b3.googledomains.com, ns-cloud-b1.googledomains.com, ns-cloud-b4.googledomains.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en centrodememoriahistorica.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DKIM no detectado en barrancabermeja.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DKIM no detectado en turbo-antioquia.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de dni.gov.co totalmente fuera de Colombia
MediaNS records: ns4-03.azure-dns.info, ns1-03.azure-dns.com, ns2-03.azure-dns.net, ns3-03.azure-dns.org
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en u.epm.com.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DKIM no detectado en mio.com.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DKIM no detectado en transcaribe.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de transmilenio.gov.co totalmente fuera de Colombia
MediaNS records: lina.ns.cloudflare.com, rustam.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en esecari.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de herasmomeoz.gov.co totalmente fuera de Colombia
MediaNS records: alan.ns.cloudflare.com, tani.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en hflleras.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de hflleras.gov.co totalmente fuera de Colombia
MediaNS records: piotr.ns.cloudflare.com, erin.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en hospitalsanrafaeltunja.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de hospitalsanrafaeltunja.gov.co totalmente fuera de Colombia
MediaNS records: june.ns.cloudflare.com, elijah.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en huv.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de imsalud.gov.co totalmente fuera de Colombia
MediaNS records: brad.ns.cloudflare.com, jessica.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de isabu.gov.co totalmente fuera de Colombia
MediaNS records: dom.ns.cloudflare.com, pearl.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en hospitalrosariopumarejo.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DKIM no detectado en subredcentrooriente.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DKIM no detectado en subrednorte.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DKIM no detectado en fomag.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de fondoadaptacion.gov.co totalmente fuera de Colombia
MediaNS records: ns-cloud-b3.googledomains.com, ns-cloud-b1.googledomains.com, ns-cloud-b4.googledomains.com, ns-cloud-b2.googledomains.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de arauca.gov.co totalmente fuera de Colombia
MediaNS records: paris.ns.cloudflare.com, mike.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de boyaca.gov.co totalmente fuera de Colombia
MediaNS records: rosa.ns.cloudflare.com, lars.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de caldas.gov.co totalmente fuera de Colombia
MediaNS records: ns-cloud-b4.googledomains.com, ns-cloud-b1.googledomains.com, ns-cloud-b3.googledomains.com, ns-cloud-b2.googledomains.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en casanare.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DKIM no detectado en cordoba.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de cordoba.gov.co totalmente fuera de Colombia
MediaNS records: ns-cloud-b1.googledomains.com, ns-cloud-b2.googledomains.com, ns-cloud-b3.googledomains.com, ns-cloud-b4.googledomains.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de cundinamarca.gov.co totalmente fuera de Colombia
MediaNS records: alec.ns.cloudflare.com, mallory.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en huila.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de huila.gov.co totalmente fuera de Colombia
MediaNS records: ns-cloud-a1.googledomains.com, ns-cloud-a4.googledomains.com, ns-cloud-a2.googledomains.com, ns-cloud-a3.googledomains.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de magdalena.gov.co totalmente fuera de Colombia
MediaNS records: ingrid.ns.cloudflare.com, tanner.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de meta.gov.co totalmente fuera de Colombia
MediaNS records: chuck.ns.cloudflare.com, lucy.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en narino.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de narino.gov.co totalmente fuera de Colombia
MediaNS records: collins.ns.cloudflare.com, maciej.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de nortedesantander.gov.co totalmente fuera de Colombia
MediaNS records: kinsley.ns.cloudflare.com, bryce.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de putumayo.gov.co totalmente fuera de Colombia
MediaNS records: derek.ns.cloudflare.com, kim.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de quindio.gov.co totalmente fuera de Colombia
MediaNS records: hattie.ns.cloudflare.com, tom.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de risaralda.gov.co totalmente fuera de Colombia
MediaNS records: ns-cloud-a1.googledomains.com, ns-cloud-a4.googledomains.com, ns-cloud-a3.googledomains.com, ns-cloud-a2.googledomains.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de sanandres.gov.co totalmente fuera de Colombia
MediaNS records: lars.ns.cloudflare.com, rosa.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de santander.gov.co totalmente fuera de Colombia
MediaNS records: ns-cloud-c1.googledomains.com, ns-cloud-c4.googledomains.com, ns-cloud-c3.googledomains.com, ns-cloud-c2.googledomains.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de tolima.gov.co totalmente fuera de Colombia
MediaNS records: liv.ns.cloudflare.com, ned.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de valledelcauca.gov.co totalmente fuera de Colombia
MediaNS records: mimi.ns.cloudflare.com, bill.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de hospitalmilitar.gov.co totalmente fuera de Colombia
MediaNS records: rocco.ns.cloudflare.com, oaklyn.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de iiap.org.co totalmente fuera de Colombia
MediaNS records: ns-1152.awsdns-16.org, ns-967.awsdns-56.net, ns-238.awsdns-29.com, ns-1804.awsdns-33.co.uk
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de inm.gov.co totalmente fuera de Colombia
MediaNS records: ns2-36.azure-dns.net, ns3-36.azure-dns.org, ns1-36.azure-dns.com, ns4-36.azure-dns.info
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de insor.gov.co totalmente fuera de Colombia
MediaNS records: neil.ns.cloudflare.com, shaz.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en invemar.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de sanatorioaguadedios.gov.co totalmente fuera de Colombia
MediaNS records: lana.ns.cloudflare.com, bryce.ns.cloudflare.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en sinchi.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DNS de ucaldas.edu.co totalmente fuera de Colombia
MediaNS records: ns-1491.awsdns-58.org, ns-1541.awsdns-00.co.uk, ns-605.awsdns-11.net, ns-508.awsdns-63.com
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DNS de unal.edu.co totalmente fuera de Colombia
MediaNS records: ns-464.awsdns-58.com, ns-1583.awsdns-05.co.uk, ns-984.awsdns-59.net, ns-1198.awsdns-21.org
Por qué importa: Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
DKIM no detectado en uniatlantico.edu.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DKIM no detectado en univalle.edu.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
DKIM no detectado en vicepresidencia.gov.co (selectores comunes)
MediaProbados 12 selectores comunes (default, mail, google, mailgun, etc.) — ninguno responde con v=DKIM1.
Por qué importa: Sin DKIM, los receptores no pueden verificar criptográficamente que un correo proviene del servidor autorizado. Combinado con DMARC permisivo, deja la puerta abierta a spoofing.
robots.txt revela path /Lists/HV/ (probable Hojas de Vida)
Mediawww.supersalud.gov.co/robots.txt tiene Disallow: /Lists/HV/ y /es-co/Lists/HV/. En SharePoint, HV tipicamente es Hojas de Vida. El path existe; robots.txt no es control de acceso.
Por qué importa: Si la lista no tiene permisos restrictivos, hay PII de funcionarios accesible directamente por URL. Senalizacion en robots.txt es indicador clasico Streisand: "no me indexen, pero existe".
Coljuegos carga biblioteca JS con 0 CVEs conocidos
MediaEl portal de Administradora del Monopolio de Juegos de Suerte y Azar carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).
Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. Datos de operadores de juegos de azar y apuestas. Poblacion afectada: operadores de juegos y apostadores.
CREG carga biblioteca JS con 0 CVEs conocidos
MediaEl portal de Comision de Regulacion de Energia y Gas carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).
Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. Regulador energetico con datos de tarifas y contratos. Poblacion afectada: sector energetico y consumidores.
Defensa Civil carga biblioteca JS con 0 CVEs conocidos
MediaEl portal de Defensa Civil Colombiana carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).
Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. Coordinacion de emergencias y rescate. Poblacion afectada: comunidades afectadas por emergencias.
IDEAM carga biblioteca JS con 0 CVEs conocidos
MediaEl portal de Instituto de Hidrologia, Meteorologia y Estudios Ambientales carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).
Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. Sistema de alertas climaticas. Compromiso durante temporada de lluvias podria causar fallas en alertas tempranas. Poblacion afectada: poblacion en zonas de riesgo climatico.
MinCiencias carga biblioteca JS con 0 CVEs conocidos
MediaEl portal de Ministerio de Ciencia, Tecnologia e Innovacion carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).
Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. Gestiona convocatorias y datos de investigadores y grupos de investigacion. Poblacion afectada: comunidad cientifica colombiana.
MinInterior carga biblioteca JS con 0 CVEs conocidos
MediaEl portal de Ministerio del Interior carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).
Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. Gestiona politicas sensibles de orden publico y relaciones con grupos etnicos protegidos constitucionalmente. Poblacion afectada: gobernaciones, alcaldias, comunidades etnicas.
MinEnergia carga biblioteca JS con 0 CVEs conocidos
MediaEl portal de Ministerio de Minas y Energia carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).
Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. Informacion estrategica sobre recursos energeticos y contratos de explotacion. Poblacion afectada: sector energetico y minero.
MinTransporte carga biblioteca JS con 0 CVEs conocidos
MediaEl portal de Ministerio de Transporte carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).
Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. Informacion de infraestructura critica de transporte. Poblacion afectada: usuarios del sistema de transporte.
robots.txt revela 1 ruta(s) sensibles en aerocivil.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en www.apartado-antioquia.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en armenia.gov.co
MediaDisallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en www.armenia.gov.co
MediaDisallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 3 ruta(s) sensibles en datos.bello.gov.co
MediaDisallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en intranet.bucaramanga.gov.co
MediaDisallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en www.cali.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en ftp.monteria.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en monteria.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en pasto.gov.co
MediaDisallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en tramites.pasto.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en www.pasto.gov.co
MediaDisallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en pereira.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en www.pereira.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en tramites.popayan.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en sanjosedelguaviare-guaviare.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en www.sanjosedelguaviare-guaviare.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en santamarta.gov.co
MediaDisallow/Allow incluye: /admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en www.santamarta.gov.co
MediaDisallow/Allow incluye: /admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en amco.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en www.amco.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 3 ruta(s) sensibles en banrep.gov.co
MediaDisallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en corpoboyaca.gov.co
MediaDisallow/Allow incluye: /cms/wp-admin/, /cms/wp-admin/admin-ajax.php. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en www.corpoboyaca.gov.co
MediaDisallow/Allow incluye: /cms/wp-admin/, /cms/wp-admin/admin-ajax.php. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en carsucre.gov.co
MediaDisallow/Allow incluye: /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en mail.carsucre.gov.co
MediaDisallow/Allow incluye: /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en cdmb.gov.co
MediaDisallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en www.cdmb.gov.co
MediaDisallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en qa.cormacarena.gov.co
MediaDisallow/Allow incluye: /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en cea.corpoamazonia.gov.co
MediaDisallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en ide.corpocesar.gov.co
MediaDisallow/Allow incluye: /api/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en corpomojana.gov.co
MediaDisallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en mail.corpomojana.gov.co
MediaDisallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en www.corpomojana.gov.co
MediaDisallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en intranet.corpouraba.gov.co
MediaDisallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en crq.gov.co
MediaDisallow/Allow incluye: /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en www.crq.gov.co
MediaDisallow/Allow incluye: /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 3 ruta(s) sensibles en cvc.gov.co
MediaDisallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 3 ruta(s) sensibles en www.cvc.gov.co
MediaDisallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en mail.cvs.gov.co
MediaDisallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en oab.ambientebogota.gov.co
MediaDisallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en www.casur.gov.co
MediaDisallow/Allow incluye: /wp-admin/, /wp-admin/admin-ajax.php. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en relatoria.colombiacompra.gov.co
MediaDisallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en cne.gov.co
MediaDisallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en cnsc.gov.co
MediaDisallow/Allow incluye: /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en cortesuprema.gov.co
MediaDisallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en datos.gov.co
MediaDisallow/Allow incluye: /api/collocate*, /api/odata/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 3 ruta(s) sensibles en defensacivil.gov.co
MediaDisallow/Allow incluye: /templates/, /administrator/, /admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en barrancabermeja.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en www.barrancabermeja.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 3 ruta(s) sensibles en cartagena.gov.co
MediaDisallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en dni.gov.co
MediaDisallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en www.dni.gov.co
MediaDisallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en prosperidadsocial.gov.co
MediaDisallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en www.fondoadaptacion.gov.co
MediaDisallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en fac.mil.co
MediaDisallow/Allow incluye: /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 3 ruta(s) sensibles en antioquia.gov.co
MediaDisallow/Allow incluye: /administrator/, /tmp/, /api/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 3 ruta(s) sensibles en www.antioquia.gov.co
MediaDisallow/Allow incluye: /administrator/, /tmp/, /api/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 3 ruta(s) sensibles en atlantico.gov.co
MediaDisallow/Allow incluye: /administrator/, /tmp/, /api/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 3 ruta(s) sensibles en www.atlantico.gov.co
MediaDisallow/Allow incluye: /administrator/, /tmp/, /api/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en caldas.gov.co
MediaDisallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en www.caldas.gov.co
MediaDisallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en turismo.choco.gov.co
MediaDisallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en cordoba.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en www.cordoba.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en tolima.gov.co
MediaDisallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en www.tolima.gov.co
MediaDisallow/Allow incluye: /administrator/, /tmp/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en valledelcauca.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en www.valledelcauca.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
Source maps referenciados en HTML de imprenta.gov.co
MediaEl HTML expone 4 referencia(s) a archivos .map: handleAccessTokens.inline.dc220a1a.bundle.min.js.map, overrideGlobals.inline.306e90d8.bundle.min.js.map, main.ad32ab84.min.css.map. Si los .map son accesibles, el codigo fuente original es reconstruible.
Por qué importa: Los source maps deobfuscan minificacion y revelan estructura de codigo, comentarios, paths internos. Buena practica: mantener .map fuera de produccion o servirlos solo para herramientas internas.
robots.txt revela 2 ruta(s) sensibles en inci.gov.co
MediaDisallow/Allow incluye: /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en www.inci.gov.co
MediaDisallow/Allow incluye: /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en insor.gov.co
MediaDisallow/Allow incluye: /home/wp-admin/, /home/wp-admin/admin-ajax.php. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en intranet.insor.gov.co
MediaDisallow/Allow incluye: /home/wp-admin/, /home/wp-admin/admin-ajax.php. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en test.insor.gov.co
MediaDisallow/Allow incluye: /home/wp-admin/, /home/wp-admin/admin-ajax.php. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en www.insor.gov.co
MediaDisallow/Allow incluye: /home/wp-admin/, /home/wp-admin/admin-ajax.php. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en minciencias.gov.co
MediaDisallow/Allow incluye: /admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 1 ruta(s) sensibles en mintransporte.gov.co
MediaDisallow/Allow incluye: /backup. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en minvivienda.gov.co
MediaDisallow/Allow incluye: /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 3 ruta(s) sensibles en procolombia.co
MediaDisallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 3 ruta(s) sensibles en rtvc.gov.co
MediaDisallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 3 ruta(s) sensibles en supersolidaria.gov.co
MediaDisallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 2 ruta(s) sensibles en ugpp.gov.co
MediaDisallow/Allow incluye: /wp-admin/admin-ajax.php, /wp-admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 3 ruta(s) sensibles en uiaf.gov.co
MediaDisallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 3 ruta(s) sensibles en udistrital.edu.co
MediaDisallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 3 ruta(s) sensibles en www.udistrital.edu.co
MediaDisallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
robots.txt revela 3 ruta(s) sensibles en upra.gov.co
MediaDisallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
Por qué importa: robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
SAN list extenso en cert de florencia-caqueta.gov.co (98 dominios)
MediaEl cert lista 98 dominios en SAN. Sample: contraloriamonteria.gov.co, contraloriapalmira.gov.co, contraloriasabaneta.gov.co, contraloriatunja.gov.co, cordoba-quindio.gov.co.
Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.
SAN list extenso en cert de leticia-amazonas.gov.co (100 dominios)
MediaEl cert lista 100 dominios en SAN. Sample: institutomagdalena.edu.co, acidc.gov.co, alvarado-tolima.gov.co, arauquita-arauca.gov.co, armeroguayabal-tolima.gov.co.
Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.
SAN list extenso en cert de mitu-vaupes.gov.co (34 dominios)
MediaEl cert lista 34 dominios en SAN. Sample: aguadas.101tramites.com, alcaldiadesincelejo.gov.co, alcaldiadetabio.gov.co, andes-antioquia.gov.co, apiarchivosplanos.1cero1.com.
Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.
SAN list extenso en cert de alcaldiadesincelejo.gov.co (34 dominios)
MediaEl cert lista 34 dominios en SAN. Sample: aguadas.101tramites.com, alcaldiadesincelejo.gov.co, alcaldiadetabio.gov.co, andes-antioquia.gov.co, apiarchivosplanos.1cero1.com.
Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.
SAN list extenso en cert de soledad-atlantico.gov.co (96 dominios)
MediaEl cert lista 96 dominios en SAN. Sample: puertogaitan-meta.gov.co, asambleadepartamentodearauca.gov.co, asamblearisaralda.gov.co, asocentro.gov.co, ce-malavar-sed-met.ie.edu.co.
Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.
SAN list extenso en cert de tunja-boyaca.gov.co (100 dominios)
MediaEl cert lista 100 dominios en SAN. Sample: institutomagdalena.edu.co, acidc.gov.co, alvarado-tolima.gov.co, arauquita-arauca.gov.co, armeroguayabal-tolima.gov.co.
Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.
SAN list extenso en cert de yopal-casanare.gov.co (96 dominios)
MediaEl cert lista 96 dominios en SAN. Sample: puertogaitan-meta.gov.co, asambleadepartamentodearauca.gov.co, asamblearisaralda.gov.co, asocentro.gov.co, ce-malavar-sed-met.ie.edu.co.
Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.
Referencias a localhost/IP privada en bundle del portal auditoria.gov.co
MediaURLs encontradas: http://localhost
Por qué importa: Aunque localhost no es un riesgo directo en producción, indica build poco depurado — posible que otras strings sensibles también hayan quedado.
SAN list extenso en cert de cormacarena.gov.co (92 dominios)
MediaEl cert lista 92 dominios en SAN. Sample: terminalfusagasuga.gov.co, amunorte.gov.co, casitas-nsa.ie.edu.co, concejodebello.gov.co, contadero-narino.gov.co.
Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.
SAN list extenso en cert de corpochivor.gov.co (98 dominios)
MediaEl cert lista 98 dominios en SAN. Sample: contraloriamonteria.gov.co, contraloriapalmira.gov.co, contraloriasabaneta.gov.co, contraloriatunja.gov.co, cordoba-quindio.gov.co.
Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.
SAN list extenso en cert de tumaco-narino.gov.co (98 dominios)
MediaEl cert lista 98 dominios en SAN. Sample: caramanta-antioquia.gov.co, asamblea-meta.gov.co, carcasi-santander.gov.co, carmendecarupa-cundinamarca.gov.co, carolinadelprincipe-antioquia.gov.co.
Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.
Referencias a localhost/IP privada en bundle del portal transmilenio.gov.co
MediaURLs encontradas: http://localhost
Por qué importa: Aunque localhost no es un riesgo directo en producción, indica build poco depurado — posible que otras strings sensibles también hayan quedado.
SAN list extenso en cert de homo.gov.co (44 dominios)
MediaEl cert lista 44 dominios en SAN. Sample: avinston.com, clubtanino.com, erfahre-gott.de, happylabradoodlebella.com, homo.gov.co.
Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.
SAN list extenso en cert de amazonas.gov.co (98 dominios)
MediaEl cert lista 98 dominios en SAN. Sample: concejo-dabeiba-antioquia.gov.co, aguasdecordoba.gov.co, amazonas.gov.co, caqueta.gov.co, choco.gov.co.
Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.
SAN list extenso en cert de caqueta.gov.co (98 dominios)
MediaEl cert lista 98 dominios en SAN. Sample: concejo-dabeiba-antioquia.gov.co, aguasdecordoba.gov.co, amazonas.gov.co, caqueta.gov.co, choco.gov.co.
Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.
SAN list extenso en cert de choco.gov.co (98 dominios)
MediaEl cert lista 98 dominios en SAN. Sample: concejo-dabeiba-antioquia.gov.co, aguasdecordoba.gov.co, amazonas.gov.co, caqueta.gov.co, choco.gov.co.
Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.
SAN list extenso en cert de guainia.gov.co (96 dominios)
MediaEl cert lista 96 dominios en SAN. Sample: vergara-cundinamarca.gov.co, aguasdelmorrosquillo.gov.co, aguasdesanandres.gov.co, asamblea-huila.gov.co, asambleatolima.gov.co.
Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.
SAN list extenso en cert de guaviare.gov.co (98 dominios)
MediaEl cert lista 98 dominios en SAN. Sample: concejo-dabeiba-antioquia.gov.co, aguasdecordoba.gov.co, amazonas.gov.co, caqueta.gov.co, choco.gov.co.
Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.
Referencias a localhost/IP privada en bundle del portal putumayo.gov.co
MediaURLs encontradas: http://localhost:8000, http://localhost:8000
Por qué importa: Aunque localhost no es un riesgo directo en producción, indica build poco depurado — posible que otras strings sensibles también hayan quedado.
SAN list extenso en cert de sucre.gov.co (38 dominios)
MediaEl cert lista 38 dominios en SAN. Sample: tibasosa-boyaca.gov.co, puertorico-caqueta.gov.co, sucre.gov.co, tibu-nortedesantander.gov.co, toca-boyaca.gov.co.
Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.
SAN list extenso en cert de vaupes.gov.co (96 dominios)
MediaEl cert lista 96 dominios en SAN. Sample: vergara-cundinamarca.gov.co, aguasdelmorrosquillo.gov.co, aguasdesanandres.gov.co, asamblea-huila.gov.co, asambleatolima.gov.co.
Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.
SAN list extenso en cert de vichada.gov.co (82 dominios)
MediaEl cert lista 82 dominios en SAN. Sample: hospital-guatape-antioquia.gov.co, chiquinquira-boyaca.gov.co, colpuyana.ie.edu.co, concejo-ambalema-tolima.gov.co, concejo-coloso-sucre.gov.co.
Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.
Referencias a localhost/IP privada en bundle del portal hospitalmilitar.gov.co
MediaURLs encontradas: http://localhost
Por qué importa: Aunque localhost no es un riesgo directo en producción, indica build poco depurado — posible que otras strings sensibles también hayan quedado.
SAN list extenso en cert de migracioncolombia.gov.co (100 dominios)
MediaEl cert lista 100 dominios en SAN. Sample: caramanta-antioquia.gov.co, asamblea-meta.gov.co, carcasi-santander.gov.co, carmendecarupa-cundinamarca.gov.co, carolinadelprincipe-antioquia.gov.co.
Por qué importa: Un SAN extenso publica todos los servicios cubiertos por el cert. Útil para enumeración: un atacante obtiene el inventario de subservicios sin escanear DNS.
Referencias a localhost/IP privada en bundle del portal saesas.gov.co
MediaURLs encontradas: http://localhost
Por qué importa: Aunque localhost no es un riesgo directo en producción, indica build poco depurado — posible que otras strings sensibles también hayan quedado.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: www.apartado-antioquia.gov.co: X-Powered-By=N/A; apartado-antioquia.gov.co: X-Powered-By=N/A.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: www.arauca-arauca.gov.co: X-Powered-By=ASP.NET; arauca-arauca.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: intranet.armenia.gov.co: X-Powered-By=PHP/8.2.30.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 3 hosts
MediaEjemplos: sgd.barrancabermeja.gov.co: X-Powered-By=ASP.NET; www.barrancabermeja.gov.co: X-Powered-By=N/A; barrancabermeja.gov.co: X-Powered-By=N/A.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: cultura.bello.gov.co: X-Generator=Drupal 11 (https://www.drupal.org); datos.bello.gov.co: X-Generator=Drupal 10 (https://www.drupal.org).
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: intranet.bucaramanga.gov.co: X-Powered-By=PHP/7.4.33; tramites.bucaramanga.gov.co: X-Powered-By=n/a.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: test.cali.gov.co: X-Powered-By=PHP/7.2.34; planeacion.cali.gov.co: X-Powered-By=PHP/5.5.38.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: intranet.cucuta.gov.co: X-Powered-By=PHP/7.3.31; geoportal.cucuta.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: www.galapa-atlantico.gov.co: X-Powered-By=ASP.NET; galapa-atlantico.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: www.girardot-cundinamarca.gov.co: X-Powered-By=ASP.NET; girardot-cundinamarca.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: www.giron-santander.gov.co: X-Powered-By=ASP.NET; giron-santander.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 4 hosts
MediaEjemplos: turismo.ibague.gov.co: X-Powered-By=PHP/8.1.33; predial.ibague.gov.co: X-Powered-By=PHP/7.4.33; intranet.ibague.gov.co: X-Powered-By=PHP/5.6.40.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: www.inirida-guainia.gov.co: X-Powered-By=ASP.NET; inirida-guainia.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 3 hosts
MediaEjemplos: api.itagui.gov.co: X-Powered-By=ASP.NET; sigi.itagui.gov.co: X-Powered-By=ASP.NET; intranet.itagui.gov.co: X-Powered-By=Next.js.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: www.jamundi.gov.co: X-Powered-By=ASP.NET; jamundi.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: www.malambo-atlantico.gov.co: X-Powered-By=ASP.NET; malambo-atlantico.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: sig.manizales.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: mitu-vaupes.gov.co: X-Powered-By=ASP.NET; www.mitu-vaupes.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: mocoa-putumayo.gov.co: X-Powered-By=ASP.NET; www.mocoa-putumayo.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: sahagun-cordoba.gov.co: X-Powered-By=ASP.NET; www.sahagun-cordoba.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: alcaldianeiva.gov.co: X-Powered-By=ASP.NET; www.alcaldianeiva.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: tramites.palmira.gov.co: X-Powered-By=n/a.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: tramites.pasto.gov.co: X-Powered-By=N/A.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: tributario.pereira.gov.co: X-Powered-By=Servlet/6.0 JSP/3.1 (Payara Server 6.2025.2 #badassfish Java/Azul Systems, Inc./17); www.pereira.gov.co: X-Powered-By=n/a.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 4 hosts
MediaEjemplos: popayan.gov.co: X-Powered-By=ASP.NET; www.popayan.gov.co: X-Powered-By=ASP.NET; tramites.popayan.gov.co: X-Powered-By=N/A.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: www.puertocarreno-vichada.gov.co: X-Powered-By=ASP.NET; puertocarreno-vichada.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: www.quibdo-choco.gov.co: X-Powered-By=ASP.NET; quibdo-choco.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: riohacha-laguajira.gov.co: X-Powered-By=ASP.NET; www.riohacha-laguajira.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 6 hosts
MediaEjemplos: mail.sabaneta.gov.co: X-Powered-By=ASP.NET; cultura.sabaneta.gov.co: X-Powered-By=PHP/8.2.30; qa.sabaneta.gov.co: X-Powered-By=PHP/8.4.20.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 4 hosts
MediaEjemplos: documentos.sanandres.gov.co: X-Powered-By=PHP/8.4.19; hacienda.sanandres.gov.co: X-Powered-By=PHP/8.4.19; turismo.sanandres.gov.co: X-Powered-By=PHP/8.3.30.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: santamarta.gov.co: X-Generator=Drupal 7 (http://drupal.org) + govCMS (http://govcms.gov.au); www.santamarta.gov.co: X-Generator=Drupal 7 (http://drupal.org) + govCMS (http://govcms.gov.au).
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: www.alcaldiadesincelejo.gov.co: X-Powered-By=ASP.NET; alcaldiadesincelejo.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: turbaco-bolivar.gov.co: X-Powered-By=ASP.NET; www.turbaco-bolivar.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: turbo-antioquia.gov.co: X-Powered-By=ASP.NET; www.turbo-antioquia.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: villamaria-caldas.gov.co: X-Powered-By=ASP.NET; www.villamaria-caldas.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: webmail.villavicencio.gov.co: X-Powered-By=PHP/8.3.30; app.villavicencio.gov.co: X-Powered-By=PleskLin.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: sirh.metropol.gov.co: X-Powered-By=ASP.NET; www.metropol.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: apps.amb.gov.co: X-Powered-By=ASP.NET; dashboard.amb.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: amc.gov.co: X-Powered-By=PHP/8.0.30; www.amc.gov.co: X-Powered-By=PHP/8.0.30.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: geoportal.corpoboyaca.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: admin.carsucre.gov.co: X-Powered-By=PHP/8.3.30.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 3 hosts
MediaEjemplos: mail.cda.gov.co: X-Powered-By=PHP/7.4.33; cda.gov.co: X-Powered-By=PHP/7.2.34; www.cda.gov.co: X-Powered-By=PHP/7.2.34.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 3 hosts
MediaEjemplos: corantioquia.gov.co: X-Powered-By=PHP/8.0.11; www.corantioquia.gov.co: X-Powered-By=PHP/8.0.11; gis.corantioquia.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: soporte.cormacarena.gov.co: X-Powered-By=PHP/8.1.27.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 5 hosts
MediaEjemplos: connector.cornare.gov.co: X-Powered-By=ASP.NET; sumati.cornare.gov.co: X-Powered-By=PHP/8.4.10; www.cornare.gov.co: X-Powered-By=PHP/8.1.34.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 4 hosts
MediaEjemplos: vpn.corpoamazonia.gov.co: X-Powered-By=ASP.NET; www.corpoamazonia.gov.co: X-Powered-By=PHP/7.4.33; mail.corpoamazonia.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: www.corpocaldas.gov.co: X-Powered-By=ASP.NET; corpocaldas.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 3 hosts
MediaEjemplos: webmail.corponarino.gov.co: X-Powered-By=PHP/7.4.33; corponarino.gov.co: X-Powered-By=PHP/8.1.34; www.corponarino.gov.co: X-Powered-By=PHP/8.1.34.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: extranet.cortolima.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 3 hosts
MediaEjemplos: external-pages.crc.gov.co: X-Powered-By=PHP/8.2.12; www.crc.gov.co: X-Powered-By=PHP/5.4.16; crc.gov.co: X-Powered-By=PHP/5.4.16.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: crq.gov.co: X-Powered-By=PHP/8.3.30; www.crq.gov.co: X-Powered-By=PHP/8.3.30.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 5 hosts
MediaEjemplos: www.sedeelectronica.cvc.gov.co: X-Generator=Drupal 9 (https://www.drupal.org); ecopedia.cvc.gov.co: X-Generator=Drupal 9 (https://www.drupal.org); calidadaire.cvc.gov.co: X-Generator=Drupal 9 (https://www.drupal.org).
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: www.epacartagena.gov.co: X-Powered-By=PHP/8.3.30; epacartagena.gov.co: X-Powered-By=PHP/8.3.30.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 4 hosts
MediaEjemplos: oab.ambientebogota.gov.co: X-Powered-By=PHP/7.4.33; www.oab.ambientebogota.gov.co: X-Powered-By=PHP/7.4.33; cimab.ambientebogota.gov.co: X-Powered-By=PHP/7.4.33.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen telemetria interna del CMS
MediaX-Drupal-Cache, X-Drupal-Dynamic-Cache (UNCACHEABLE) y SPRequestDuration son visibles en cada respuesta.
Por qué importa: La telemetria interna del CMS no debe estar accesible externamente --- facilita identificar paginas con cacheo deficiente para amplificar ataques.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: pqrs.casur.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 4 hosts
MediaEjemplos: www.colsubsidio.com: X-Powered-By=Next.js; salud.colsubsidio.com: X-Powered-By=Next.js; colsubsidio.com: X-Powered-By=Next.js.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 4 hosts
MediaEjemplos: www.comfenalcovalle.com.co: X-Powered-By=PHP/8.4.12; test.comfenalcovalle.com.co: X-Powered-By=PHP/8.4.12; ftp.comfenalcovalle.com.co: X-Powered-By=PHP/8.4.12.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: archivos.contraloriacali.gov.co: X-Powered-By=PHP/5.6.40.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 5 hosts
MediaEjemplos: app.contraloriadecartagena.gov.co: X-Powered-By=PHP/8.1.34; contraloriadecartagena.gov.co: X-Powered-By=PHP/8.1.34; nuevo.contraloriadecartagena.gov.co: X-Powered-By=PHP/8.1.34.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 5 hosts
MediaEjemplos: nuevo.contraloriacasanare.gov.co: X-Powered-By=PHP/8.3.30; mail.contraloriacasanare.gov.co: X-Powered-By=PHP/7.4.33; contraloriacasanare.gov.co: X-Powered-By=PHP/7.2.34.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: contraloriacesar.gov.co: X-Powered-By=PHP/5.3.29; www.contraloriacesar.gov.co: X-Powered-By=PHP/5.3.29.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: mail.contraloriadecordoba.gov.co: X-Powered-By=PHP/7.4.33.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: turbo-antioquia.gov.co: X-Powered-By=ASP.NET; www.turbo-antioquia.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 6 hosts
MediaEjemplos: aurora.acueducto.com.co: X-Powered-By=ASP.NET; om.acueducto.com.co: X-Powered-By=ASP.NET; sso.acueducto.com.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 3 hosts
MediaEjemplos: u.epm.com.co: X-Powered-By=ASP.NET; servicesepm.epm.com.co: X-Powered-By=ASP.NET; passwordregistration.epm.com.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 5 hosts
MediaEjemplos: www.transcaribe.gov.co: X-Powered-By=PHP/8.3.30; transcaribe.gov.co: X-Powered-By=PHP/8.3.30; transparencia.transcaribe.gov.co: X-Powered-By=Express.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: asmetsalud.com: X-Powered-By=PHP/8.2.30; www.asmetsalud.com: X-Powered-By=PHP/8.2.30.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 3 hosts
MediaEjemplos: www.capitalsalud.gov.co: X-Powered-By=PHP/7.4.33; capitalsalud.gov.co: X-Powered-By=PHP/7.4.33; portal.capitalsalud.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: test.compensar.com: X-Powered-By=PHP/8.1.29.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: mail.saludtotal.com.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: hdv.gov.co: X-Powered-By=PHP/7.2.25; www.hdv.gov.co: X-Powered-By=PHP/7.2.25.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: www.esesanjeronimo.gov.co: X-Powered-By=PHP/8.2.30; esesanjeronimo.gov.co: X-Powered-By=PHP/8.2.30.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: formacionvirtual.hospitalsanrafaeltunja.gov.co: X-Powered-By=PHP/8.3.12.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 7 hosts
MediaEjemplos: edupracticas.hus.gov.co: X-Powered-By=PHP/8.2.12; dockerrips.hus.gov.co: X-Powered-By=PHP/8.1.34; comitedeetica.hus.gov.co: X-Powered-By=PHP/8.1.34.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 6 hosts
MediaEjemplos: citas.metrosalud.gov.co: X-Powered-By=ASP.NET; pqrs.metrosalud.gov.co: X-Powered-By=ASP.NET; tramites.metrosalud.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 3 hosts
MediaEjemplos: mail.pastosaludese.gov.co: X-Powered-By=PHP/7.4.33; pastosaludese.gov.co: X-Powered-By=PHP/7.4.33; www.pastosaludese.gov.co: X-Powered-By=PHP/7.4.33.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: www.subredcentrooriente.gov.co: X-Generator=Drupal 7 (http://drupal.org).
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 3 hosts
MediaEjemplos: www2.subrednorte.gov.co: X-Powered-By=PHP/5.6.31; subrednorte.gov.co: X-Powered-By=PHP/8.2.29; www.subrednorte.gov.co: X-Powered-By=PHP/8.2.29.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: www.subredsur.gov.co: X-Powered-By=PHP/8.3.16.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: www.subredsuroccidente.gov.co: X-Powered-By=WP Rocket/3.7; subredsuroccidente.gov.co: X-Powered-By=WP Rocket/3.7.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: api.satellites4people.test.ia.fondoadaptacion.gov.co: X-Powered-By=Express.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: tramites.arauca.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 6 hosts
MediaEjemplos: www.caldas.gov.co: X-Powered-By=PHP/7.4.33; nuevo.caldas.gov.co: X-Powered-By=PHP/7.4.33; educacion.caldas.gov.co: X-Powered-By=PHP/7.3.33.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: www.cauca.gov.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 5 hosts
MediaEjemplos: educacion.cesar.gov.co: X-Powered-By=PHP/5.6.40; cesar.gov.co: X-Powered-By=PHP/5.6.40; mail.cesar.gov.co: X-Powered-By=PHP/5.6.40.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: cordoba.gov.co: X-Powered-By=N/A; www.cordoba.gov.co: X-Powered-By=N/A.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 4 hosts
MediaEjemplos: eldoradoradio.cundinamarca.gov.co: X-Powered-By=PHP/8.3.19; av.cundinamarca.gov.co: X-Powered-By=ASP.NET; deguello.cundinamarca.gov.co: X-Powered-By=PHP/8.1.10.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 3 hosts
MediaEjemplos: www.huila.gov.co: X-Powered-By=n/a; huila.gov.co: X-Powered-By=n/a; soporte.huila.gov.co: X-Powered-By=Znuny 6.5.15 (https://www.znuny.org/).
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 3 hosts
MediaEjemplos: files.magdalena.gov.co: X-Powered-By=PleskLin; webmail.magdalena.gov.co: X-Powered-By=PHP/8.3.30; datos.magdalena.gov.co: X-Powered-By=PHP/7.4.33.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 7 hosts
MediaEjemplos: narino.gov.co: X-Powered-By=PHP/8.4.20; www.narino.gov.co: X-Powered-By=PHP/8.4.20; app.narino.gov.co: X-Powered-By=PleskLin.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: www.nortedesantander.gov.co: X-Powered-By=Express; nortedesantander.gov.co: X-Powered-By=Express.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: webmail.quindio.gov.co: X-Powered-By=PHP/7.2.30; mail.quindio.gov.co: X-Powered-By=PHP/7.2.30.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 5 hosts
MediaEjemplos: intranet.valledelcauca.gov.co: X-Powered-By=n/a; tramites.valledelcauca.gov.co: X-Powered-By=Proxy; valledelcauca.gov.co: X-Powered-By=n/a.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: inci.gov.co: X-Generator=Drupal 10 (https://www.drupal.org); www.inci.gov.co: X-Generator=Drupal 10 (https://www.drupal.org).
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 3 hosts
MediaEjemplos: www.insor.gov.co: X-Powered-By=PHP/8.2.12; intranet.insor.gov.co: X-Powered-By=PHP/8.1.25; insor.gov.co: X-Powered-By=PHP/8.2.12.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 3 hosts
MediaEjemplos: intranet.personeriabogota.gov.co: X-Powered-By=PHP/7.4.33; apps.personeriabogota.gov.co: X-Powered-By=PHP/5.5.38; www.personeriabogota.gov.co: X-Powered-By=PHP/7.4.33.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 4 hosts
MediaEjemplos: ftp.personeriacali.gov.co: X-Powered-By=PHP/7.3.33; www.personeriacali.gov.co: X-Powered-By=PHP/7.4.33; personeriacali.gov.co: X-Powered-By=PHP/7.4.33.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 4 hosts
MediaEjemplos: www.personeriacartagena.gov.co: X-Powered-By=PHP/5.6.40; ftp.personeriacartagena.gov.co: X-Powered-By=PHP/5.6.40; mail.personeriacartagena.gov.co: X-Powered-By=PHP/5.6.40.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: areandina.edu.co: X-Powered-By=Express; www.areandina.edu.co: X-Powered-By=Express.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: www.eafit.edu.co: X-Generator=Drupal 10 (https://www.drupal.org).
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: mail.iberoamericana.edu.co: X-Powered-By=ASP.NET; ftp.iberoamericana.edu.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: api.itm.edu.co: X-Powered-By=ASP.NET; pagos.itm.edu.co: X-Powered-By=Express.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 5 hosts
MediaEjemplos: proyectos.javerianacali.edu.co: X-Powered-By=ASP.NET; javerianacali.edu.co: X-Generator=Drupal 11 (https://www.drupal.org); movilidad.javerianacali.edu.co: X-Generator=Drupal 11 (https://www.drupal.org).
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 3 hosts
MediaEjemplos: poligran.edu.co: X-Powered-By=ASP.NET; www.poligran.edu.co: X-Powered-By=ASP.NET; apps.poligran.edu.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: www.konradlorenz.edu.co: X-Powered-By=PHP/8.2.30.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 5 hosts
MediaEjemplos: www.lasalle.edu.co: X-Powered-By=Next.js; lasalle.edu.co: X-Powered-By=Next.js; intranet.lasalle.edu.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 3 hosts
MediaEjemplos: www.politecnicojic.edu.co: X-Powered-By=PHP/8.1.22; politecnicojic.edu.co: X-Powered-By=PHP/8.1.22; www2.politecnicojic.edu.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: uan.edu.co: X-Powered-By=PHP/8.3.26; www.uan.edu.co: X-Powered-By=PHP/8.3.26.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 3 hosts
MediaEjemplos: bi.ucentral.edu.co: X-Powered-By=ASP.NET; www.ucentral.edu.co: X-Generator=Drupal 10 (https://www.drupal.org); ucentral.edu.co: X-Generator=Drupal 10 (https://www.drupal.org).
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: www.ucundinamarca.edu.co: X-Powered-By=PHP/7.3.33.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 4 hosts
MediaEjemplos: udistrital.edu.co: X-Powered-By=PHP/8.3.0; udistrital.edu.co: X-Generator=Drupal 10 (https://www.drupal.org); www.udistrital.edu.co: X-Powered-By=PHP/8.3.0.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: datos.uexternado.edu.co: X-Powered-By=Servlet/6.0 JSP/3.1 (Payara Server 6.2024.6 #badassfish Java/Ubuntu/17).
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 6 hosts
MediaEjemplos: m.ufps.edu.co: X-Powered-By=PHP/5.6.31; sigep.ufps.edu.co: X-Powered-By=PHP/5.6.29; api.ufps.edu.co: X-Powered-By=PHP/5.6.31.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: ufpso.edu.co: X-Powered-By=PHP/8.3.8; planeacion.ufpso.edu.co: X-Powered-By=PHP/5.4.16.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: www2.uis.edu.co: X-Powered-By=PHP/8.0.30.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: umariana.edu.co: X-Powered-By=ASP.NET; www.umariana.edu.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 3 hosts
MediaEjemplos: unal.edu.co: X-Powered-By=PHP/8.2.29; new.unal.edu.co: X-Powered-By=PHP/8.2.29; secretaria.unal.edu.co: X-Powered-By=PHP/7.3.20.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: www.unbosque.edu.co: X-Generator=Drupal 10 (https://www.drupal.org); portal.unbosque.edu.co: X-Generator=Drupal 10 (https://www.drupal.org).
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 5 hosts
MediaEjemplos: gobierno.uniandes.edu.co: X-Powered-By=PHP/8.2.27; educacion.uniandes.edu.co: X-Powered-By=PHP/7.2.11; educacion.uniandes.edu.co: X-Generator=Drupal 7 (https://www.drupal.org).
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 3 hosts
MediaEjemplos: www.uniatlantico.edu.co: X-Powered-By=PHP/7.4.30; uniatlantico.edu.co: X-Powered-By=PHP/7.4.30; repositorio.uniatlantico.edu.co: X-Powered-By=Express.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: www.uniboyaca.edu.co: X-Generator=Drupal 11 (https://www.drupal.org).
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: www.unicolmayor.edu.co: X-Powered-By=PHP/7.4.33; unicolmayor.edu.co: X-Powered-By=PHP/7.4.33.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: unillanos.edu.co: X-Powered-By=PHP/5.3.10-1ubuntu3.21; www.unillanos.edu.co: X-Powered-By=PHP/5.3.10-1ubuntu3.21.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 4 hosts
MediaEjemplos: mail.unimagdalena.edu.co: X-Powered-By=ASP.NET; cdn.unimagdalena.edu.co: X-Powered-By=ASP.NET; autodiscover.unimagdalena.edu.co: X-Powered-By=ASP.NET.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: api.unipacifico.edu.co: X-Powered-By=PHP/7.4.32; www.unipacifico.edu.co: X-Powered-By=PHP/8.1.7.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: unisabana.edu.co: X-Generator=Drupal 10 (https://www.drupal.org); www.unisabana.edu.co: X-Generator=Drupal 10 (https://www.drupal.org).
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 4 hosts
MediaEjemplos: univalle.edu.co: X-Powered-By=PHP/7.4.22; seguridad.univalle.edu.co: X-Powered-By=PHP/7.4.33; gabinete.univalle.edu.co: X-Powered-By=PHP/8.2.3.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: www.universidadean.edu.co: X-Generator=Drupal 8 (https://www.drupal.org); universidadean.edu.co: X-Generator=Drupal 8 (https://www.drupal.org).
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 3 hosts
MediaEjemplos: portal.upb.edu.co: X-Powered-By=WordPress VIP <https://wpvip.com>; www.upb.edu.co: X-Powered-By=WordPress VIP <https://wpvip.com>; upb.edu.co: X-Powered-By=WordPress VIP <https://wpvip.com>.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 5 hosts
MediaEjemplos: estadisticas.upn.edu.co: X-Powered-By=Shiny Server; planeacion.upn.edu.co: X-Powered-By=PHP/7.4.30; educacion.upn.edu.co: X-Powered-By=PHP/8.4.5.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: www.urosario.edu.co: X-Generator=Drupal 10 (https://www.drupal.org); urosario.edu.co: X-Generator=Drupal 10 (https://www.drupal.org).
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: ut.edu.co: X-Powered-By=PHP/7.1.30; www.ut.edu.co: X-Powered-By=PHP/7.1.30.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: www.utadeo.edu.co: X-Generator=Drupal 7 (https://www.drupal.org).
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 3 hosts
MediaEjemplos: www.utb.edu.co: X-Powered-By=PHP/8.3.30; utb.edu.co: X-Powered-By=PHP/8.3.30; documentos.utb.edu.co: X-Powered-By=PHP/8.2.22.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 8 hosts
MediaEjemplos: presupuesto.utch.edu.co: X-Powered-By=PHP/7.0.32; tramites.utch.edu.co: X-Powered-By=PHP/7.0.32; utch.edu.co: X-Powered-By=PHP/8.2.30.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Headers exponen versiones de stack en 7 hosts
MediaEjemplos: estadisticas.utp.edu.co: X-Powered-By=PHP/8.3.3; utp.edu.co: X-Powered-By=PHP/8.3.3; www.utp.edu.co: X-Powered-By=PHP/8.3.3.
Por qué importa: Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
21 portales divulgan version exacta de software en headers
MediaIncluye nginx 1.14-1.24, Apache 2.4, IIS 7.5-10.0, awselb/2.0. Facilita identificacion de CVEs conocidos.
Por qué importa: La divulgacion de version permite a atacantes buscar vulnerabilidades conocidas especificas para ese software.
Ruta /robots.txt listada en Disallow es accesible publicamente
MediaGET https://itagui.gov.co/robots.txt retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /pdt-participacion/ listada en Disallow es accesible publicamente
MediaGET https://itagui.gov.co/pdt-participacion/ retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /bin/ listada en Disallow es accesible publicamente
MediaGET https://pasto.gov.co/bin/ retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /INSTALL.sqlite.txt listada en Disallow es accesible publicamente
MediaGET https://santamarta.gov.co/INSTALL.sqlite.txt retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /xmlrpc.php listada en Disallow es accesible publicamente
MediaGET https://santamarta.gov.co/xmlrpc.php retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /INSTALL.mysql.txt listada en Disallow es accesible publicamente
MediaGET https://santamarta.gov.co/INSTALL.mysql.txt retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /README.md listada en Disallow es accesible publicamente
MediaGET https://cvc.gov.co/README.md retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /filter/tips listada en Disallow es accesible publicamente
MediaGET https://cvc.gov.co/filter/tips retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /README.txt listada en Disallow es accesible publicamente
MediaGET https://cnsc.gov.co/README.txt retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /modules/README.txt listada en Disallow es accesible publicamente
MediaGET https://cartagena.gov.co/modules/README.txt retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /sites/README.txt listada en Disallow es accesible publicamente
MediaGET https://cartagena.gov.co/sites/README.txt retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /README.md listada en Disallow es accesible publicamente
MediaGET https://cartagena.gov.co/README.md retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /filter/tips listada en Disallow es accesible publicamente
MediaGET https://cartagena.gov.co/filter/tips retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /themes/README.txt listada en Disallow es accesible publicamente
MediaGET https://cartagena.gov.co/themes/README.txt retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /README.txt listada en Disallow es accesible publicamente
MediaGET https://fac.mil.co/README.txt retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /README.txt listada en Disallow es accesible publicamente
MediaGET https://inci.gov.co/README.txt retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /home/wp-admin/ listada en Disallow es accesible publicamente
MediaGET https://insor.gov.co/home/wp-admin/ retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2021/409484:2-Direccion-estrategica-y-planeacion listada en Disallow es accesible publicamente
MediaGET https://mineducacion.gov.co/portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2021/409484:2-Direccion-estrategica-y-planeacion retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /portal//400258:9-Informativas listada en Disallow es accesible publicamente
MediaGET https://mineducacion.gov.co/portal//400258:9-Informativas retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2019/ listada en Disallow es accesible publicamente
MediaGET https://mineducacion.gov.co/portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2019/ retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/FURAG-2019/393399:5-Evaluacion-de-Resultados listada en Disallow es accesible publicamente
MediaGET https://mineducacion.gov.co/portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/FURAG-2019/393399:5-Evaluacion-de-Resultados retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2023/420317: listada en Disallow es accesible publicamente
MediaGET https://mineducacion.gov.co/portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2023/420317: retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /portal//400253:6-Informacion-y-Comunicacion listada en Disallow es accesible publicamente
MediaGET https://mineducacion.gov.co/portal//400253:6-Informacion-y-Comunicacion retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2023/420315: listada en Disallow es accesible publicamente
MediaGET https://mineducacion.gov.co/portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2023/420315: retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2024/ listada en Disallow es accesible publicamente
MediaGET https://mineducacion.gov.co/portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2024/ retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /portal//400256:8-Gestion-del-Conocimiento-y-la-Innovacion listada en Disallow es accesible publicamente
MediaGET https://mineducacion.gov.co/portal//400256:8-Gestion-del-Conocimiento-y-la-Innovacion retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2021/409488:6-Informacion-y-Comunicacion listada en Disallow es accesible publicamente
MediaGET https://mineducacion.gov.co/portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2021/409488:6-Informacion-y-Comunicacion retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2021/409487:5-Evaluacion-de-Resultados listada en Disallow es accesible publicamente
MediaGET https://mineducacion.gov.co/portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Furag-2021/409487:5-Evaluacion-de-Resultados retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /modules/README.txt listada en Disallow es accesible publicamente
MediaGET https://supersolidaria.gov.co/modules/README.txt retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /sites/README.txt listada en Disallow es accesible publicamente
MediaGET https://supersolidaria.gov.co/sites/README.txt retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /README.md listada en Disallow es accesible publicamente
MediaGET https://supersolidaria.gov.co/README.md retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /modules/README.txt listada en Disallow es accesible publicamente
MediaGET https://uiaf.gov.co/modules/README.txt retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /sites/README.txt listada en Disallow es accesible publicamente
MediaGET https://uiaf.gov.co/sites/README.txt retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /README.md listada en Disallow es accesible publicamente
MediaGET https://uiaf.gov.co/README.md retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /themes/README.txt listada en Disallow es accesible publicamente
MediaGET https://uiaf.gov.co/themes/README.txt retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /modules/README.txt listada en Disallow es accesible publicamente
MediaGET https://udistrital.edu.co/modules/README.txt retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /sites/README.txt listada en Disallow es accesible publicamente
MediaGET https://udistrital.edu.co/sites/README.txt retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /README.md listada en Disallow es accesible publicamente
MediaGET https://udistrital.edu.co/README.md retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /themes/README.txt listada en Disallow es accesible publicamente
MediaGET https://udistrital.edu.co/themes/README.txt retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /modules/README.txt listada en Disallow es accesible publicamente
MediaGET https://upra.gov.co/modules/README.txt retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /sites/README.txt listada en Disallow es accesible publicamente
MediaGET https://upra.gov.co/sites/README.txt retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Ruta /README.md listada en Disallow es accesible publicamente
MediaGET https://upra.gov.co/README.md retorna 200.
Por qué importa: robots.txt expresa intencion de ocultar; un atacante usa esa lista como mapa. Ruta accesible significa que la 'proteccion' es solo cooperativa.
Drupal CHANGELOG.txt accesible en archivogeneral.gov.co
MediaGET https://archivogeneral.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Joomla manifest XML accesible en intranet.armenia.gov.co
MediaGET https://intranet.armenia.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en armenia.gov.co
MediaGET https://armenia.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en www.armenia.gov.co
MediaGET https://www.armenia.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en ftp.armenia.gov.co
MediaGET https://ftp.armenia.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Drupal CHANGELOG.txt accesible en cultura.bello.gov.co
MediaGET https://cultura.bello.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en datos.bello.gov.co
MediaGET https://datos.bello.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en dev.bogota.gov.co
MediaGET https://dev.bogota.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en www.bogota.gov.co
MediaGET https://www.bogota.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en bogota.gov.co
MediaGET https://bogota.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Joomla manifest XML accesible en pasto.gov.co
MediaGET https://pasto.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en www.pasto.gov.co
MediaGET https://www.pasto.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Drupal CHANGELOG.txt accesible en santamarta.gov.co
MediaGET https://santamarta.gov.co/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en www.santamarta.gov.co
MediaGET https://www.santamarta.gov.co/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en anm.gov.co
MediaGET https://anm.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en ansv.gov.co
MediaGET https://ansv.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Joomla manifest XML accesible en rueda.cortolima.gov.co
MediaGET https://rueda.cortolima.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en cortolima.gov.co
MediaGET https://cortolima.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en www.cortolima.gov.co
MediaGET https://www.cortolima.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en binet.cortolima.gov.co
MediaGET https://binet.cortolima.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en cne.gov.co
MediaGET https://cne.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Drupal CHANGELOG.txt accesible en crcom.gov.co
MediaGET https://crcom.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Joomla manifest XML accesible en contraloriadelatlantico.gov.co
MediaGET https://contraloriadelatlantico.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en www.contraloriadelatlantico.gov.co
MediaGET https://www.contraloriadelatlantico.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Drupal CHANGELOG.txt accesible en contraloriabogota.gov.co
MediaGET https://contraloriabogota.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en www.contraloriabogota.gov.co
MediaGET https://www.contraloriabogota.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en cartagena.gov.co
MediaGET https://cartagena.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en www.famisanar.com.co
MediaGET https://www.famisanar.com.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Joomla manifest XML accesible en www.hflleras.gov.co
MediaGET https://www.hflleras.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en hflleras.gov.co
MediaGET https://hflleras.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en www.metrosalud.gov.co
MediaGET https://www.metrosalud.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en metrosalud.gov.co
MediaGET https://metrosalud.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Drupal CHANGELOG.txt accesible en www.subredcentrooriente.gov.co
MediaGET https://www.subredcentrooriente.gov.co/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Joomla manifest XML accesible en antioquia.gov.co
MediaGET https://antioquia.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en www.antioquia.gov.co
MediaGET https://www.antioquia.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en atlantico.gov.co
MediaGET https://atlantico.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en www.atlantico.gov.co
MediaGET https://www.atlantico.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en www.caldas.gov.co
MediaGET https://www.caldas.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en nuevo.caldas.gov.co
MediaGET https://nuevo.caldas.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en educacion.caldas.gov.co
MediaGET https://educacion.caldas.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en caldas.gov.co
MediaGET https://caldas.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en educacion.cesar.gov.co
MediaGET https://educacion.cesar.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en ftp.quindio.gov.co
MediaGET https://ftp.quindio.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en turismo.quindio.gov.co
MediaGET https://turismo.quindio.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en www.quindio.gov.co
MediaGET https://www.quindio.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en cultura.quindio.gov.co
MediaGET https://cultura.quindio.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Drupal CHANGELOG.txt accesible en ideam.gov.co
MediaGET https://ideam.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en inci.gov.co
MediaGET https://inci.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en www.inci.gov.co
MediaGET https://www.inci.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en minciencias.gov.co
MediaGET https://minciencias.gov.co/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en cancilleria.gov.co
MediaGET https://cancilleria.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en minvivienda.gov.co
MediaGET https://minvivienda.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Joomla manifest XML accesible en intranet.personeriabogota.gov.co
MediaGET https://intranet.personeriabogota.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en www.personeriabogota.gov.co
MediaGET https://www.personeriabogota.gov.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Drupal CHANGELOG.txt accesible en rtvc.gov.co
MediaGET https://rtvc.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en supersolidaria.gov.co
MediaGET https://supersolidaria.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en uiaf.gov.co
MediaGET https://uiaf.gov.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Joomla manifest XML accesible en www.politecnicojic.edu.co
MediaGET https://www.politecnicojic.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en politecnicojic.edu.co
MediaGET https://politecnicojic.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en uan.edu.co
MediaGET https://uan.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en www.uan.edu.co
MediaGET https://www.uan.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Drupal CHANGELOG.txt accesible en www.ucentral.edu.co
MediaGET https://www.ucentral.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en ucentral.edu.co
MediaGET https://ucentral.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Joomla manifest XML accesible en www.ucundinamarca.edu.co
MediaGET https://www.ucundinamarca.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Drupal CHANGELOG.txt accesible en www.udistrital.edu.co
MediaGET https://www.udistrital.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Joomla manifest XML accesible en intranet.unad.edu.co
MediaGET https://intranet.unad.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Drupal CHANGELOG.txt accesible en www.unbosque.edu.co
MediaGET https://www.unbosque.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en portal.unbosque.edu.co
MediaGET https://portal.unbosque.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Joomla manifest XML accesible en planeacion.uniandes.edu.co
MediaGET https://planeacion.uniandes.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Drupal CHANGELOG.txt accesible en www.uniandes.edu.co
MediaGET https://www.uniandes.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en uniandes.edu.co
MediaGET https://uniandes.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en educacion.uniandes.edu.co
MediaGET https://educacion.uniandes.edu.co/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Joomla manifest XML accesible en comercio.unicesar.edu.co
MediaGET https://comercio.unicesar.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en documentos.unicesar.edu.co
MediaGET https://documentos.unicesar.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en fenix.unicesar.edu.co
MediaGET https://fenix.unicesar.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en soporte.unicesar.edu.co
MediaGET https://soporte.unicesar.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en unillanos.edu.co
MediaGET https://unillanos.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en sig.unillanos.edu.co
MediaGET https://sig.unillanos.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en planeacion.unillanos.edu.co
MediaGET https://planeacion.unillanos.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en www.unillanos.edu.co
MediaGET https://www.unillanos.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Drupal CHANGELOG.txt accesible en www.unisabana.edu.co
MediaGET https://www.unisabana.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en unisabana.edu.co
MediaGET https://unisabana.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en urosario.edu.co
MediaGET https://urosario.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Drupal CHANGELOG.txt accesible en www.urosario.edu.co
MediaGET https://www.urosario.edu.co/core/CHANGELOG.txt entrega historial de versiones Drupal.
Por qué importa: El CHANGELOG revela versión exacta de Drupal y patches aplicados — facilita matching con CVEs publicadas. Recomendación: bloquear o eliminar de raíz web.
Joomla manifest XML accesible en ut.edu.co
MediaGET https://ut.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Joomla manifest XML accesible en www.ut.edu.co
MediaGET https://www.ut.edu.co/administrator/manifests/files/joomla.xml retorna joomla.xml con versión.
Por qué importa: Manifest revela versión exacta — facilita CVE matching.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 9 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 14 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 157 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 15 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 15 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 14 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 13 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 9 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 15 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 176 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 18 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 20 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 9 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 13 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 18 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 20 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 13 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 158 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 51 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 15 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 157 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 9 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 1 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 14 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 16 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 112 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 59 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 22 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 59 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 9 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 188 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 23 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 60 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 9 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 37 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 15 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 16 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 155 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 2 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Ausencia total de canal de divulgacion responsable
MediaNinguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar. Aumenta probabilidad de divulgacion publica antes de remediacion. Costo de implementacion: una tarde.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 9 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 14 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 13 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 9 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 19 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 6 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 9 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 4 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 14 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 12 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 10 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 17 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 3 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Por qué importa: Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Swagger UI / Redoc accesible en dashboard.cali.gov.co
MediaGET https://dashboard.cali.gov.co/swagger-ui.html responde con interfaz documentación API.
Por qué importa: Interfaz interactiva de exploración del API. Suele venir junto al spec — verifica si requiere auth.
Swagger UI / Redoc accesible en api-prescriptive-modeling.test.ia.fondoadaptacion.gov.co
MediaGET https://api-prescriptive-modeling.test.ia.fondoadaptacion.gov.co/redoc responde con interfaz documentación API.
Por qué importa: Interfaz interactiva de exploración del API. Suele venir junto al spec — verifica si requiere auth.
Swagger UI / Redoc accesible en api-datacatalog.ia.fondoadaptacion.gov.co
MediaGET https://api-datacatalog.ia.fondoadaptacion.gov.co/redoc responde con interfaz documentación API.
Por qué importa: Interfaz interactiva de exploración del API. Suele venir junto al spec — verifica si requiere auth.
Swagger UI / Redoc accesible en auth.cundinamarca.gov.co
MediaGET https://auth.cundinamarca.gov.co/redoc responde con interfaz documentación API.
Por qué importa: Interfaz interactiva de exploración del API. Suele venir junto al spec — verifica si requiere auth.
83 portales cargan scripts externos sin verificacion de integridad
Media83 portales del Estado cargan bibliotecas JavaScript desde CDNs externos sin Subresource Integrity (SRI). Un CDN comprometido podria inyectar codigo malicioso.
Por qué importa: Sin SRI, un compromiso del CDN externo infectaria automaticamente multiples portales del Estado colombiano.
ADR rastrea ciudadanos con servicios de rastreo
MediaEl portal de Agencia de Desarrollo Rural carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de beneficiarios de programas de desarrollo rural. Poblacion afectada: productores rurales beneficiarios.
Aerocivil rastrea ciudadanos con servicios de rastreo
MediaEl portal de Aeronautica Civil de Colombia carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Infraestructura critica de aviacion civil. Datos de seguridad aerea. Poblacion afectada: pasajeros aereos y sector aviacion.
AGN rastrea ciudadanos con servicios de rastreo
MediaEl portal de Archivo General de la Nacion carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Patrimonio documental de la nacion con valor historico. Poblacion afectada: sistema archivistico nacional.
ANLA rastrea ciudadanos con servicios de rastreo
MediaEl portal de Autoridad Nacional de Licencias Ambientales carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de licencias ambientales con implicaciones economicas y de salud publica. Poblacion afectada: comunidades afectadas por proyectos con licencia ambiental.
ANM rastrea ciudadanos con servicios de rastreo
MediaEl portal de Agencia Nacional de Mineria carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de titulos mineros y contratos de concesion con valor economico. Poblacion afectada: sector minero.
APC-Colombia rastrea ciudadanos con servicios de rastreo
MediaEl portal de Agencia Presidencial de Cooperacion Internacional carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de cooperacion internacional y relaciones con donantes. Poblacion afectada: entidades beneficiarias de cooperacion.
Auditoria General rastrea ciudadanos con servicios de rastreo
MediaEl portal de Auditoria General de la Republica carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Auditoria a la Contraloria. Poblacion afectada: Contraloria General.
CCE rastrea ciudadanos con servicios de rastreo
MediaEl portal de Agencia Nacional de Contratacion Publica - Colombia Compra Eficiente carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. CCE gestiona el sistema de contratacion publica de Colombia. SECOP contiene datos de miles de contratos y proveedores. La integridad de la contratacion publica depende de este portal. Poblacion afectada: ~200,000 proveedores registrados en SECOP.
CNSC rastrea ciudadanos con servicios de rastreo
MediaEl portal de Comision Nacional del Servicio Civil carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de concursantes y procesos de seleccion de servidores publicos. Poblacion afectada: aspirantes y servidores publicos en carrera.
Coljuegos rastrea ciudadanos con servicios de rastreo
MediaEl portal de Administradora del Monopolio de Juegos de Suerte y Azar carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de operadores de juegos de azar y apuestas. Poblacion afectada: operadores de juegos y apostadores.
CRA rastrea ciudadanos con servicios de rastreo
MediaEl portal de Comision de Regulacion de Agua Potable y Saneamiento Basico carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Regulador del servicio de agua potable. Poblacion afectada: prestadores de servicios de agua.
CRC rastrea ciudadanos con servicios de rastreo
MediaEl portal de Comision de Regulacion de Comunicaciones carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Regulador de telecomunicaciones con informacion de operadores. Poblacion afectada: sector telecomunicaciones.
CREG rastrea ciudadanos con servicios de rastreo
MediaEl portal de Comision de Regulacion de Energia y Gas carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Regulador energetico con datos de tarifas y contratos. Poblacion afectada: sector energetico y consumidores.
Defensa Civil rastrea ciudadanos con servicios de rastreo
MediaEl portal de Defensa Civil Colombiana carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Coordinacion de emergencias y rescate. Poblacion afectada: comunidades afectadas por emergencias.
ESAP rastrea ciudadanos con servicios de rastreo
MediaEl portal de Escuela Superior de Administracion Publica carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de formacion de servidores publicos. Poblacion afectada: servidores publicos en formacion.
ICA rastrea ciudadanos con servicios de rastreo
MediaEl portal de Instituto Colombiano Agropecuario carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de sanidad agropecuaria con implicaciones en comercio internacional. Poblacion afectada: sector agropecuario.
ICANH rastrea ciudadanos con servicios de rastreo
MediaEl portal de Instituto Colombiano de Antropologia e Historia carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de patrimonio arqueologico. Poblacion afectada: comunidades con patrimonio arqueologico.
ICFES rastrea ciudadanos con servicios de rastreo
MediaEl portal de Instituto Colombiano para la Evaluacion de la Educacion carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Resultados academicos individualizados de millones de estudiantes con implicaciones en admision universitaria y becas. Poblacion afectada: ~600,000 estudiantes que presentan Saber 11 anualmente.
IDEAM rastrea ciudadanos con servicios de rastreo
MediaEl portal de Instituto de Hidrologia, Meteorologia y Estudios Ambientales carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Sistema de alertas climaticas. Compromiso durante temporada de lluvias podria causar fallas en alertas tempranas. Poblacion afectada: poblacion en zonas de riesgo climatico.
INVIAS rastrea ciudadanos con servicios de rastreo
MediaEl portal de Instituto Nacional de Vias carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de infraestructura vial nacional. Poblacion afectada: usuarios de la red vial nacional.
MinAmbiente rastrea ciudadanos con servicios de rastreo
MediaEl portal de Ministerio de Ambiente y Desarrollo Sostenible carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Informacion de licencias ambientales con implicaciones economicas y de salud publica. Poblacion afectada: comunidades afectadas por proyectos ambientales.
MinCiencias rastrea ciudadanos con servicios de rastreo
MediaEl portal de Ministerio de Ciencia, Tecnologia e Innovacion carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Gestiona convocatorias y datos de investigadores y grupos de investigacion. Poblacion afectada: comunidad cientifica colombiana.
MinCultura rastrea ciudadanos con servicios de rastreo
MediaEl portal de Ministerio de las Culturas, las Artes y los Saberes carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Portal de bajo riesgo de datos personales pero parte de la presencia digital del Estado. Poblacion afectada: sector cultural.
MinDeporte rastrea ciudadanos con servicios de rastreo
MediaEl portal de Ministerio del Deporte carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Portal de bajo riesgo relativo pero parte del ecosistema digital del Estado. Poblacion afectada: sector deportivo.
MinInterior rastrea ciudadanos con servicios de rastreo
MediaEl portal de Ministerio del Interior carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Gestiona politicas sensibles de orden publico y relaciones con grupos etnicos protegidos constitucionalmente. Poblacion afectada: gobernaciones, alcaldias, comunidades etnicas.
MinEnergia rastrea ciudadanos con servicios de rastreo
MediaEl portal de Ministerio de Minas y Energia carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Informacion estrategica sobre recursos energeticos y contratos de explotacion. Poblacion afectada: sector energetico y minero.
Cancilleria rastrea ciudadanos con servicios de rastreo
MediaEl portal de Ministerio de Relaciones Exteriores carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Maneja datos personales de colombianos en el exterior y tramites con validez juridica internacional. Poblacion afectada: ~6 millones de colombianos en el exterior.
MinTransporte rastrea ciudadanos con servicios de rastreo
MediaEl portal de Ministerio de Transporte carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Informacion de infraestructura critica de transporte. Poblacion afectada: usuarios del sistema de transporte.
MinVivienda rastrea ciudadanos con servicios de rastreo
MediaEl portal de Ministerio de Vivienda, Ciudad y Territorio carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Gestiona subsidios de vivienda para poblacion vulnerable. Poblacion afectada: beneficiarios de subsidios de vivienda.
PNN rastrea ciudadanos con servicios de rastreo
MediaEl portal de Parques Nacionales Naturales de Colombia carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de areas protegidas y biodiversidad. Poblacion afectada: visitantes y comunidades en areas protegidas.
ProColombia rastrea ciudadanos con servicios de rastreo
MediaEl portal de Promotora de Turismo carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de empresas exportadoras e inversionistas extranjeros. Poblacion afectada: empresas exportadoras y sector turistico.
RTVC rastrea ciudadanos con servicios de rastreo
MediaEl portal de Radio Television Nacional de Colombia carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Medios publicos de comunicacion. Poblacion afectada: audiencia de medios publicos.
SATENA rastrea ciudadanos con servicios de rastreo
MediaEl portal de Servicio Aereo a Territorios Nacionales carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Aerolinea estatal con datos de pasajeros. Poblacion afectada: pasajeros en rutas regionales.
Senado rastrea ciudadanos con servicios de rastreo
MediaEl portal de Senado de la Republica carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. El portal de la Secretaria del Senado es la fuente oficial de la legislacion colombiana. Modificacion del texto de las leyes socavaria la seguridad juridica de todo el pais. Poblacion afectada: 50 millones de colombianos (seguridad juridica).
SuperSubsidio rastrea ciudadanos con servicios de rastreo
MediaEl portal de Superintendencia del Subsidio Familiar carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de afiliados a cajas de compensacion y beneficiarios de subsidios. Poblacion afectada: ~10 millones de afiliados a cajas.
SuperTransporte rastrea ciudadanos con servicios de rastreo
MediaEl portal de Superintendencia de Transporte carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de empresas de transporte y seguridad vial. Poblacion afectada: empresas y usuarios de transporte.
UGPP rastrea ciudadanos con servicios de rastreo
MediaEl portal de Unidad de Gestion Pensional y Contribuciones Parafiscales carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de aportes pensionales y seguridad social de millones de trabajadores colombianos. Poblacion afectada: ~22 millones de aportantes al sistema de seguridad social.
cdn.supersalud.gov.co muestra pagina default de IIS
BajaSubdominio activo, certificado emitido, pero responde con la pagina IIS Windows Server default (no contenido real).
Por qué importa: Subdominio sin proposito = superficie expuesta innecesaria + certificado emitido sin funcion. Candidato a decomisionamiento.
mesa.supersalud.gov.co retorna HTTPS 500
BajaRedirect 301 desde HTTP a HTTPS, pero HTTPS responde 500 Internal Server Error. Aplicacion caida o mal configurada.
Por qué importa: La mesa de servicio de la entidad regulada no esta operativa via web. Indica falta de monitoreo de salud de servicios criticos.
Metadata de autor en PDF público de www.villamaria-caldas.gov.co
BajaPDF https://www.villamaria-caldas.gov.co/Transparencia/IndicadoresTramitesyServiciosPQRD/Respuesta%20derecho%20de%20petici%C3%B3n%20R.328.pdf embebe Author=? Creator=3-Heights\(TM\ Producer=3-Heights\(TM\
Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.
Metadata de autor en PDF público de www.villamaria-caldas.gov.co
BajaPDF https://www.villamaria-caldas.gov.co/Transparencia/PoblacionVulnerable/Manual%20de%20contrataci%C3%B3n.pdf embebe Author=? Creator=PDFium Producer=PDFium
Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.
Metadata de autor en PDF público de villamaria-caldas.gov.co
BajaPDF https://www.villamaria-caldas.gov.co/Transparencia/PoblacionVulnerable/Manual%20de%20contrataci%C3%B3n.pdf embebe Author=? Creator=PDFium Producer=PDFium
Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.
Metadata de autor en PDF público de contraloriadelatlantico.gov.co
BajaPDF https://contraloriadelatlantico.gov.co/doc/lacontraloria/ORGANIGRAMA_CGDA-.pdf embebe Author=ZOILALUZ Creator=þÿ M i c r o s o f t ® E x c e l ® 2 0 1 0 Producer=þÿ M i c r o s o f t ® E x c e l ® 2 0 1 0
Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.
Metadata de autor en PDF público de contraloriadelatlantico.gov.co
BajaPDF https://contraloriadelatlantico.gov.co/doc/planes/auditorias/PGA_2018_V._1.pdf embebe Author=LUIS CARLOS PERTUZ Creator=þÿ M i c r o s o f t ® E x c e l ® 2 0 1 6 Producer=þÿ M i c r o s o f t ® E x c e l ® 2 0 1 6
Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.
Metadata de autor en PDF público de contraloriadelatlantico.gov.co
BajaPDF https://contraloriadelatlantico.gov.co/doc/planes/auditorias/PGA_2017_V._1.pdf embebe Author=LUIS CARLOS PERTUZ Creator=þÿ M i c r o s o f t ® E x c e l ® 2 0 1 0 Producer=þÿ M i c r o s o f t ® E x c e l ® 2 0 1 0
Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.
Metadata de autor en PDF público de www.contraloriadelatlantico.gov.co
BajaPDF https://contraloriadelatlantico.gov.co/doc/lacontraloria/ORGANIGRAMA_CGDA-.pdf embebe Author=ZOILALUZ Creator=þÿ M i c r o s o f t ® E x c e l ® 2 0 1 0 Producer=þÿ M i c r o s o f t ® E x c e l ® 2 0 1 0
Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.
Metadata de autor en PDF público de www.contraloriadelatlantico.gov.co
BajaPDF https://contraloriadelatlantico.gov.co/doc/planes/auditorias/PGA_2018_V._1.pdf embebe Author=LUIS CARLOS PERTUZ Creator=þÿ M i c r o s o f t ® E x c e l ® 2 0 1 6 Producer=þÿ M i c r o s o f t ® E x c e l ® 2 0 1 6
Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.
Metadata de autor en PDF público de www.contraloriadelatlantico.gov.co
BajaPDF https://contraloriadelatlantico.gov.co/doc/planes/auditorias/PGA_2017_V._1.pdf embebe Author=LUIS CARLOS PERTUZ Creator=þÿ M i c r o s o f t ® E x c e l ® 2 0 1 0 Producer=þÿ M i c r o s o f t ® E x c e l ® 2 0 1 0
Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.
Metadata de autor en PDF público de www.metrosalud.gov.co
BajaPDF https://www.metrosalud.gov.co/images/descargas/Desfijaci%C3%B3n%20firmada%20(2).pdf embebe Author=? Creator=RICOH Aficio MP 4002 Producer=RICOH Aficio MP 4002
Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.
Metadata de autor en PDF público de metrosalud.gov.co
BajaPDF https://www.metrosalud.gov.co/images/descargas/Desfijaci%C3%B3n%20firmada%20(2).pdf embebe Author=? Creator=RICOH Aficio MP 4002 Producer=RICOH Aficio MP 4002
Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.
Metadata de autor en PDF público de umariana.edu.co
BajaPDF https://www.umariana.edu.co/pdf/2026/convocatoria-situacion-economica-2s2026.pdf embebe Author=UMARIANA Creator=þÿ M i c r o s o f t ® W o r d 2 0 1 6 Producer=þÿ M i c r o s o f t ® W o r d 2 0 1 6
Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.
Metadata de autor en PDF público de umariana.edu.co
BajaPDF https://www.umariana.edu.co/images2026/eventos/festival-cancion-2026.pdf embebe Author=UMARIANA Creator=þÿ M i c r o s o f t ® W o r d 2 0 1 6 Producer=þÿ M i c r o s o f t ® W o r d 2 0 1 6
Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.
Metadata de autor en PDF público de www.umariana.edu.co
BajaPDF https://www.umariana.edu.co/pdf/2026/convocatoria-situacion-economica-2s2026.pdf embebe Author=UMARIANA Creator=þÿ M i c r o s o f t ® W o r d 2 0 1 6 Producer=þÿ M i c r o s o f t ® W o r d 2 0 1 6
Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.
Metadata de autor en PDF público de planeacion.uniandes.edu.co
BajaPDF https://planeacion.uniandes.edu.co/images/Acreditacion/Documentos/Lineamientos_de_acreditacin_de_programas_UA.pdf embebe Author=Gina Marcela Parra Marin Creator=Canva Producer=Canva
Por qué importa: Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.
Arquitectura distribuida sin gobierno unico
superlideres.* en Vercel (185.158.133.1), apex en Cloudflare US, vpn.dev.* en AWS US, cluster local en 190.71.138.197 --- multiples proveedores sin gobierno aparente.
Por qué importa: La heterogeneidad operativa multiplica los puntos de falla y dificulta la correlacion de eventos de seguridad. Sin gobierno unico, cada proveedor establece su propio estandar.
Headers SharePoint filtran version exacta y telemetria interna
www, docs, assets responden con MicrosoftSharePointTeamServices: 16.0.0.10417, X-AspNet-Version: 4.0.30319, SPRequestDuration, SPIisLatency, X-MS-InvokeApp.
Por qué importa: Cada header acelera la explotacion de vulnerabilidades de version especifica. Buena practica: ocultar Server, X-Powered-By y headers de telemetria en respuestas externas.
phpMyAdmin unknown expuesto en ctr-atlantico (control DB potencial)
CríticaphpMyAdmin versión unknown accesible públicamente. Vector clásico de credential stuffing (admin/admin, root/blank, root/root). Versiones <5.1 acumulan CVEs sin parche.
Por qué importa: phpMyAdmin es la consola web de MySQL/MariaDB. Si tiene credenciales débiles o por defecto, un atacante obtiene acceso completo a la base de datos en una request. Versión específica permite match contra CVE database (CVE-2020-26935, CVE-2018-19968, etc.).
phpMyAdmin unknown expuesto en ese-hus-cundinamarca (control DB potencial)
CríticaphpMyAdmin versión unknown accesible públicamente. Vector clásico de credential stuffing (admin/admin, root/blank, root/root). Versiones <5.1 acumulan CVEs sin parche.
Por qué importa: phpMyAdmin es la consola web de MySQL/MariaDB. Si tiene credenciales débiles o por defecto, un atacante obtiene acceso completo a la base de datos en una request. Versión específica permite match contra CVE database (CVE-2020-26935, CVE-2018-19968, etc.).
phpMyAdmin unknown expuesto en ese-subred-norte (control DB potencial)
CríticaphpMyAdmin versión unknown accesible públicamente. Vector clásico de credential stuffing (admin/admin, root/blank, root/root). Versiones <5.1 acumulan CVEs sin parche.
Por qué importa: phpMyAdmin es la consola web de MySQL/MariaDB. Si tiene credenciales débiles o por defecto, un atacante obtiene acceso completo a la base de datos en una request. Versión específica permite match contra CVE database (CVE-2020-26935, CVE-2018-19968, etc.).
Archivo de configuracion .env accesible en mail.putumayo.gov.co
CríticaGET https://mail.putumayo.gov.co/.env retorna HTTP 200 con sintaxis de variables de entorno. Snippet: APP_NAME="Gobernación del Putumayo" APP_ENV=production APP_KEY=base64:3lGvS1j/YPvyS+Etc98Lna24dHDYE3GsvJf3D9UZ+zg= APP_D.
Por qué importa: Los archivos .env contienen credenciales de base de datos, API keys, tokens de servicios externos, secretos de firma. Su exposicion publica permite acceso directo a sistemas backend e impersonacion frente a APIs externas.
Archivo de configuracion .env accesible en putumayo.gov.co
CríticaGET https://putumayo.gov.co/.env retorna HTTP 200 con sintaxis de variables de entorno. Snippet: APP_NAME="Gobernación del Putumayo" APP_ENV=production APP_KEY=base64:3lGvS1j/YPvyS+Etc98Lna24dHDYE3GsvJf3D9UZ+zg= APP_D.
Por qué importa: Los archivos .env contienen credenciales de base de datos, API keys, tokens de servicios externos, secretos de firma. Su exposicion publica permite acceso directo a sistemas backend e impersonacion frente a APIs externas.
Archivo de configuracion .env accesible en www.putumayo.gov.co
CríticaGET https://www.putumayo.gov.co/.env retorna HTTP 200 con sintaxis de variables de entorno. Snippet: APP_NAME="Gobernación del Putumayo" APP_ENV=production APP_KEY=base64:3lGvS1j/YPvyS+Etc98Lna24dHDYE3GsvJf3D9UZ+zg= APP_D.
Por qué importa: Los archivos .env contienen credenciales de base de datos, API keys, tokens de servicios externos, secretos de firma. Su exposicion publica permite acceso directo a sistemas backend e impersonacion frente a APIs externas.
Hallazgo agrupado por similitud semántica (21 findings, 21 entidades)
CríticaML clustering identificó 21 findings similares afectando 21 entidades distintas. Categoría dominante: software_obsoleto. Severidades: {'critica': 21}. Muestra: Stack tecnologico fuera de soporte: PHP 7.4 (EOL) | Stack tecnologico fuera de soporte: PHP 5 (EOL) | Stack tecnologico fuera de soporte: PHP 7.4 (EOL).
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (19 findings, 19 entidades)
CríticaML clustering identificó 19 findings similares afectando 19 entidades distintas. Categoría dominante: software_obsoleto. Severidades: {'critica': 19}. Muestra: Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL) | Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL) | Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL).
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)
CríticaApex arauca-arauca.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)
CríticaApex galapa-atlantico.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)
CríticaApex girardot-cundinamarca.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)
CríticaApex giron-santander.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)
CríticaApex inirida-guainia.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)
CríticaApex jamundi.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)
CríticaApex malambo-atlantico.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)
CríticaApex mitu-vaupes.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)
CríticaApex mocoa-putumayo.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)
CríticaApex alcaldianeiva.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)
CríticaApex popayan.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)
CríticaApex puertocarreno-vichada.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)
CríticaApex quibdo-choco.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)
CríticaApex riohacha-laguajira.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)
CríticaApex alcaldiadesincelejo.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)
CríticaApex turbaco-bolivar.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)
CríticaApex turbo-antioquia.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: PHP 7.2 (EOL)
CríticaApex centrodememoriahistorica.gov.co reporta: PHP 7.2 (EOL), PHP EOL (PHP/7.2.30).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: PHP 7.2 (EOL)
CríticaApex contraloriacasanare.gov.co reporta: PHP 7.2 (EOL), PHP EOL (PHP/7.2.34).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: IIS 8.5 (Win 2012 R2 EOL)
CríticaApex turbo-antioquia.gov.co reporta: IIS 8.5 (Win 2012 R2 EOL), IIS 8.5 (Windows Server 2012 R2 EOL oct 2023).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: PHP 7.4 (EOL)
CríticaApex capitalsalud.gov.co reporta: PHP 7.4 (EOL), PHP EOL (PHP/7.4.33).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: PHP 7.3 (EOL)
CríticaApex nuevaeps.com.co reporta: PHP 7.3 (EOL), PHP EOL (PHP/7.3.7).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: PHP 7.2 (EOL)
CríticaApex hdv.gov.co reporta: PHP 7.2 (EOL), PHP EOL (PHP/7.2.25).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: PHP 5 (EOL)
CríticaApex metrosalud.gov.co reporta: PHP 5 (EOL), PHP EOL (PHP/5.6.38).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: PHP 7.4 (EOL)
CríticaApex pastosaludese.gov.co reporta: PHP 7.4 (EOL), PHP EOL (PHP/7.4.33).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: PHP 7.4 (EOL)
CríticaApex caldas.gov.co reporta: PHP 7.4 (EOL), PHP EOL (PHP/7.4.33).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: PHP 5 (EOL)
CríticaApex cesar.gov.co reporta: PHP 5 (EOL), PHP EOL (PHP/5.6.40).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: PHP 7.4 (EOL)
CríticaApex personeriacali.gov.co reporta: PHP 7.4 (EOL), PHP EOL (PHP/7.4.33).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: PHP 5 (EOL)
CríticaApex personeriacartagena.gov.co reporta: PHP 5 (EOL), PHP EOL (PHP/5.6.40).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Sistema NRVCC opera sobre Windows Server 2012 R2 fuera de soporte
Críticanrvcc.supersalud.gov.co reporta Microsoft-IIS/8.5, banner que corresponde univocamente a Windows Server 2012/2012 R2. Soporte extendido finalizado el 10 de octubre de 2023.
Por qué importa: El registro de novedades de vigilancia de IPS/EPS lleva al menos 18 meses sin parches oficiales del sistema operativo. Cualquier CVE de Windows post-EOL queda sin remediar.
Stack tecnologico fuera de soporte: PHP 5 (EOL)
CríticaApex ufps.edu.co reporta: PHP 5 (EOL), PHP EOL (PHP/5.6.31).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: PHP 7.4 (EOL)
CríticaApex uniatlantico.edu.co reporta: PHP 7.4 (EOL), PHP EOL (PHP/7.4.30).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: PHP 7.4 (EOL)
CríticaApex unicolmayor.edu.co reporta: PHP 7.4 (EOL), PHP EOL (PHP/7.4.33).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: PHP 5 (EOL)
CríticaApex unillanos.edu.co reporta: PHP 5 (EOL), PHP EOL (PHP/5.3.10-1ubuntu3.21).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: PHP 7.4 (EOL)
CríticaApex univalle.edu.co reporta: PHP 7.4 (EOL), PHP EOL (PHP/7.4.22).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Stack tecnologico fuera de soporte: PHP 7.1 (EOL)
CríticaApex ut.edu.co reporta: PHP 7.1 (EOL), PHP EOL (PHP/7.1.30).
Por qué importa: Software fuera de soporte no recibe parches de seguridad. Cualquier vulnerabilidad descubierta despues del EOL queda sin remediar.
Drupal 7.103 en santamarta.gov.co (rama EOL)
CríticaDetectado Drupal 7.103. Drupal 7 EOL ene-2025; Drupal 8 EOL nov-2021.
Por qué importa: Drupal en rama EOL acumula CVE criticas. CVE-2018-7600 (Drupalgeddon2), CVE-2019-6340 y otras facilitan RCE en versiones antiguas.
WordPress 4.9.9 en crc.gov.co (EOL — branch <6.x)
Críticameta generator detecta WordPress 4.9.9. La rama 5.x ya no recibe parches de seguridad (EOL desde nov 2024).
Por qué importa: WordPress fuera de rama 6.x acumula CVE sin parche. Plugins y temas reciben actualizaciones que no pueden aplicarse a versiones tan antiguas. Vulnerabilidad RCE acumulada.
Hallazgo agrupado por similitud semántica (111 findings, 111 entidades)
AltaML clustering identificó 111 findings similares afectando 111 entidades distintas. Categoría dominante: api_expuesta. Severidades: {'alta': 111}. Muestra: VPN/Intranet alcanzable en DNS publico (1) | VPN/Intranet alcanzable en DNS publico (1) | VPN/Intranet alcanzable en DNS publico (1).
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.adres.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.armenia.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.bello.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (2)
AltaHosts: intranet.bucaramanga.gov.co, vpn.bucaramanga.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.cali.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (3)
AltaHosts: extranet.cartago-valle.gov.co, vpn.cartago-valle.gov.co, intranet.cartago-valle.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.cucuta.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.envigado.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.ibague.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (2)
AltaHosts: vpn.itagui.gov.co, intranet.itagui.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.jamundi.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (2)
AltaHosts: intranet.manizales.gov.co, vpn.manizales.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.palmira.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.pereira.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.popayan.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.rionegro.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.sabaneta.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.amco.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.carder.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.corpamag.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.corpoamazonia.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.corpocaldas.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.corpoguavio.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.corponor.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.corporinoquia.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.corpouraba.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: extranet.cortolima.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.crautonoma.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.crc.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (3)
AltaHosts: vpn.car.com.co, intranet.car.com.co, extranet.car.com.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.cafam.com.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.cajamag.com.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (3)
AltaHosts: vpn.combarranquilla.com, intranet.combarranquilla.com, extranet.combarranquilla.com.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.comfacauca.com.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.comfama.com.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.comfenalcovalle.com.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.confa.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.centrodememoriahistorica.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.contraloriadecundinamarca.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.contraloriavalledelcauca.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.dni.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (2)
AltaHosts: extranet.etb.com.co, intranet.etb.com.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (2)
AltaHosts: vpn.nuevaeps.com.co, intranet.nuevaeps.com.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.saviasaludeps.com.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.hdv.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.herasmomeoz.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.hflleras.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (2)
AltaHosts: vpn.hgm.gov.co, intranet.hgm.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (2)
AltaHosts: vpn.hus.gov.co, intranet.hus.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.huv.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.imsalud.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.hospitalmanuelabeltran.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.metrosalud.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.subredcentrooriente.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.subredsur.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.fondoadaptacion.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.antioquia.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.casanare.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.cauca.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.cundinamarca.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: extranet.huila.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.meta.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.narino.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.risaralda.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.santander.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.valledelcauca.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.humboldt.org.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (2)
AltaHosts: intranet.insor.gov.co, vpn.insor.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.personeriabogota.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (3)
AltaHosts: intranet.personeriamedellin.gov.co, vpn.personeriamedellin.gov.co, extranet.personeriamedellin.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.sanatorioaguadedios.gov.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.areandina.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (2)
AltaHosts: intranet.cesa.edu.co, vpn.cesa.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.cuc.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.ecci.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (2)
AltaHosts: vpn.icesi.edu.co, intranet.icesi.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.javeriana.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.javerianacali.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.poligran.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.ucaldas.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.udea.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (2)
AltaHosts: intranet.unab.edu.co, vpn.unab.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.unad.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.unal.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.unicauca.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.unicesar.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.unillanos.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.unimagdalena.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.unipamplona.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.univalle.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.uptc.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.urosario.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: vpn.usergioarboleda.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
VPN/Intranet alcanzable en DNS publico (2)
AltaHosts: intranet.utb.edu.co, vpn.utb.edu.co.
Por qué importa: Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: gitlab.itagui.gov.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: vpn.banrep.gov.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: intranet.camara.gov.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: mercurio.comfacauca.com
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: gitlab.comfenalcovalle.com.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (3)
AltaHosts: intranet.cnsc.gov.co, vpn.cnsc.gov.co, onbase.cnsc.gov.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (2)
AltaHosts: vpn.contraloria.gov.co, owa.contraloria.gov.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (3)
AltaHosts: intranet.corteconstitucional.gov.co, test.corteconstitucional.gov.co, qa.corteconstitucional.gov.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: gitlab.cortesuprema.gov.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: intranet.defensoria.gov.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: vpn.dian.gov.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: vpn.fac.mil.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (2)
AltaHosts: vpn.mincit.gov.co, gitlab.mincit.gov.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (2)
AltaHosts: intranet.mineducacion.gov.co, vpn.mineducacion.gov.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: vpn.minenergia.gov.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: intranet.minsalud.gov.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: vpn.registraduria.gov.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: test.sic.gov.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: extranet.superfinanciera.gov.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: fenix.supersalud.gov.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (2)
AltaHosts: intranet.superservicios.gov.co, gitlab.superservicios.gov.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (2)
AltaHosts: intranet.unidadvictimas.gov.co, vpn.unidadvictimas.gov.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: gitlab.itm.edu.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: gitlab.uis.edu.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: gitlab.unal.edu.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: jira.uniandes.edu.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: intranet.unp.gov.co
Por qué importa: Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en test.cali.gov.co, www.cali.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en itagui.gov.co, www.itagui.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 3 host(s) — observabilidad reducida
AltaEl portal en ftp.monteria.gov.co, monteria.gov.co, www.monteria.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 1 host(s) — observabilidad reducida
AltaEl portal en tramites.pasto.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en pereira.gov.co, www.pereira.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en popayan.gov.co, tramites.popayan.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en sanjosedelguaviare-guaviare.gov.co, www.sanjosedelguaviare-guaviare.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en soledad-atlantico.gov.co, www.soledad-atlantico.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en tunja-boyaca.gov.co, www.tunja-boyaca.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en www.yopal-casanare.gov.co, yopal-casanare.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 1 host(s) — observabilidad reducida
AltaEl portal en ani.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en tumaco-narino.gov.co, www.tumaco-narino.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 1 host(s) — observabilidad reducida
AltaEl portal en ejercito.mil.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en amazonas.gov.co, www.amazonas.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en caqueta.gov.co, www.caqueta.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en choco.gov.co, www.choco.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en cundinamarca.gov.co, vuv.cundinamarca.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en guainia.gov.co, www.guainia.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en guaviare.gov.co, www.guaviare.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en laguajira.gov.co, www.laguajira.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 1 host(s) — observabilidad reducida
AltaEl portal en datos.magdalena.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en git.meta.gov.co, meta.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en narino.gov.co, www.narino.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en nortedesantander.gov.co, www.nortedesantander.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en risaralda.gov.co, www.risaralda.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en santander.gov.co, www.santander.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en sucre.gov.co, www.sucre.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 3 host(s) — observabilidad reducida
AltaEl portal en intranet.valledelcauca.gov.co, valledelcauca.gov.co, www.valledelcauca.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en vaupes.gov.co, www.vaupes.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 2 host(s) — observabilidad reducida
AltaEl portal en vichada.gov.co, www.vichada.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 1 host(s) — observabilidad reducida
AltaEl portal en icbf.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 1 host(s) — observabilidad reducida
AltaEl portal en invias.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 1 host(s) — observabilidad reducida
AltaEl portal en migracioncolombia.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 1 host(s) — observabilidad reducida
AltaEl portal en mintransporte.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 1 host(s) — observabilidad reducida
AltaEl portal en parquesnacionales.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 1 host(s) — observabilidad reducida
AltaEl portal en presidencia.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 1 host(s) — observabilidad reducida
AltaEl portal en sgc.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Servidor catch-all en 1 host(s) — observabilidad reducida
AltaEl portal en upra.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Por qué importa: Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
Apache mod_status accesible publicamente en cda.gov.co
AltaGET https://cda.gov.co/server-status retorna HTTP 200 con metricas internas.
Por qué importa: mod_status expone IPs internas, URLs en proceso, vhost privados y carga del servidor. Filtra topologia de red y patrones de uso, util para mapeo de superficie de ataque.
Spring Boot Actuator root expuesto en dashboard.cali.gov.co
AltaGET https://dashboard.cali.gov.co/actuator retorna catálogo de endpoints.
Por qué importa: Actuator root entrega lista de endpoints disponibles (info, health, env, heapdump). Configuración por defecto expone más de lo recomendado en producción.
Hallazgo agrupado por similitud semántica (299 findings, 299 entidades)
AltaML clustering identificó 299 findings similares afectando 299 entidades distintas. Categoría dominante: configuracion_ssl. Severidades: {'alta': 299}. Muestra: Sin registros CAA | Sin registros CAA | Sin registros CAA.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Certificado TLS de soacha-cundinamarca.gov.co EXPIRADO hace 1550 días
AltaCert venció el Feb 2 23:59:59 2022 GMT. Los navegadores muestran advertencia de seguridad bloqueante.
Por qué importa: Cert expirado en producción indica falla de monitoreo de renovación. Usuarios reciben advertencia y abandonan; OAuth/SSO falla; integraciones automáticas se rompen.
Certificado TLS de hdn.gov.co EXPIRADO hace 2 días
AltaCert venció el May 1 11:07:45 2026 GMT. Los navegadores muestran advertencia de seguridad bloqueante.
Por qué importa: Cert expirado en producción indica falla de monitoreo de renovación. Usuarios reciben advertencia y abandonan; OAuth/SSO falla; integraciones automáticas se rompen.
Sin registros CAA
Altadig CAA adres.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA aguachica-cesar.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA arauca-arauca.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA armenia.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA barrancabermeja.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA barranquilla.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA bello.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA bogota.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA bucaramanga.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA buenaventura.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA guadalajaradebuga-valle.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA calarca-quindio.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cali.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cartago-valle.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA caucasia-antioquia.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA chia-cundinamarca.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cienaga-magdalena.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cucuta.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA envigado.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA facatativa-cundinamarca.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA florencia-caqueta.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA funza-cundinamarca.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA fusagasuga.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA galapa-atlantico.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA girardot-cundinamarca.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA giron-santander.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA ibague.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA inirida-guainia.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA jamundi.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA leticia-amazonas.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA santacruzdelorica-cordoba.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA madrid-cundinamarca.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA magangue-bolivar.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA maicao-laguajira.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA malambo-atlantico.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA mitu-vaupes.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA mocoa-putumayo.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA monteria.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cerete-cordoba.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA sahagun-cordoba.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA mosquera-cundinamarca.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA alcaldianeiva.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA palmira.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA pasto.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA pitalito-huila.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA popayan.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA puertocarreno-vichada.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA quibdo-choco.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA riohacha-laguajira.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA sabanalarga-atlantico.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA sabaneta.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA sanandres.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA santamarta.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA alcaldiadesincelejo.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA soacha-cundinamarca.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA soledad-atlantico.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA tunja-boyaca.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA turbaco-bolivar.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA turbo-antioquia.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA valledupar.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA villamaria-caldas.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA villavicencio.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA yopal-casanare.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA zipaquira-cundinamarca.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA metropol.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA amb.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA amc.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA corpoboyaca.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA carder.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cardique.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA carsucre.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cda.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cdmb.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA corantioquia.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cormacarena.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cormagdalena.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cornare.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA corpamag.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA corpoamazonia.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA corpocaldas.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA corpocesar.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA corpochivor.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA corpoguajira.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA corpoguavio.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA corpomojana.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA corponarino.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA corponor.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA corporinoquia.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA corpouraba.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA crautonoma.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA crc.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA crq.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA car.com.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cvc.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cvs.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA epacartagena.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA ambientebogota.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA casur.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cafam.com.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cajamag.com.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA colsubsidio.com retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA combarranquilla.com retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA comfacauca.com retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA comfama.com retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA comfandi.com.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA comfenalcoantioquia.com.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA comfenalcovalle.com.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA confa.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA centrodememoriahistorica.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cremil.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cga.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA contraloriaarauca.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA contraloriadelatlantico.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA contraloriabarranquilla.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA contraloriabogota.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA contraloriadecartagena.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA contraloriacasanare.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA contraloriacesar.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA contraloriadecordoba.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA contraloriadecundinamarca.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA contraloriaguajira.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA contraloriahuila.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA contraloriameta.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA contraloriaputumayo.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA contraloriarisaralda.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA contraloriasantander.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA contraloriasucre.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA dapre.presidencia.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA barrancabermeja.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA buenaventura.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA tumaco-narino.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA turbo-antioquia.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA dni.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA acueducto.com.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA emcali.com.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA epm.com.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA etb.com.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA megabus.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA metrodemedellin.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA mio.com.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA transcaribe.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA transmilenio.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA asmetsalud.com retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cajacopieps.com retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA capitalsalud.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA compensar.com retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA emssanar.org.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA famisanar.com.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA mutualser.org retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA nuevaeps.com.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA saludtotal.com.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA epssanitas.com retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA saviasaludeps.com retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA epssura.com retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA esecari.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA hospitalyopal.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA hdv.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA hdn.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA herasmomeoz.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA hgm.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA homo.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA esesanjeronimo.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA hospitalsanrafaeltunja.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA santasofia.com.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA hospitalneiva.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA hus.org.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA hus.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA huv.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA imsalud.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA isabu.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA hospitalmanuelabeltran.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA metrosalud.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA pastosaludese.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA hospitalrosariopumarejo.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA subredcentrooriente.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA subrednorte.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA subredsur.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA subredsuroccidente.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA fomag.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA fondoadaptacion.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA amazonas.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA antioquia.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA arauca.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA atlantico.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA bolivar.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA boyaca.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA caldas.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA caqueta.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA casanare.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cesar.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA choco.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cordoba.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA guainia.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA guaviare.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA laguajira.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA magdalena.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA meta.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA nortedesantander.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA putumayo.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA quindio.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA sanandres.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA sucre.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA valledelcauca.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA vaupes.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA vichada.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA hospitalmilitar.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA humboldt.org.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA iiap.org.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA inci.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA inm.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA invemar.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA personeriabogota.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA personeriabucaramanga.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA personeriacali.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA personeriacartagena.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA personeriaflorencia.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA personeriaibague.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA personeriamedellin.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA personeriamonteria.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA personerianeiva.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA personeriapereira.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA personeriapopayan.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA personeriapuertocarreno.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA personeriariohacha.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA personeriasoacha.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA personeriavalledupar.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA personeriavillavicencio.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA sanatorioaguadedios.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA sanatoriocontratacion.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA sinchi.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA areandina.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cesa.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA colmayor.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA cuc.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA eafit.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA ecci.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA iberoamericana.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA icesi.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA itm.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA itp.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA javeriana.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA javerianacali.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA poligran.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA konradlorenz.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA lasalle.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA ulibertadores.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA politecnicojic.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA uamerica.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA uan.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA ucaldas.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA ucentral.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA ucundinamarca.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA udea.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA udem.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA udistrital.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA udla.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA uexternado.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA ufps.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA ufpso.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA uis.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA umariana.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA umb.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA umng.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA unab.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA unad.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA unal.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA unbosque.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA uniajc.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA uniandes.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA uniatlantico.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA uniboyaca.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA unicartagena.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA unicauca.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA unicesar.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA unicolmayor.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA unicordoba.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA unillanos.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA unimagdalena.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA uniminuto.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA uninorte.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA unipacifico.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA unipamplona.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA unisabana.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA unisucre.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA univalle.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA upb.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA upn.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA uptc.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA urosario.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA usco.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA usergioarboleda.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA usta.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA ut.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA utadeo.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA utb.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA utch.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA utp.edu.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Sin registros CAA
Altadig CAA vicepresidencia.gov.co retorna vacio.
Por qué importa: Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
Apex cremil.gov.co retorna HTTP 404
AltaServidor: n/a. Title: -.
Por qué importa: El dominio principal sin redireccion al www correcto degrada UX, SEO y abre superficie a typosquatting + dominio-en-transito.
Apex etb.com.co retorna HTTP 404
AltaServidor: Microsoft-HTTPAPI/2.0. Title: Not Found.
Por qué importa: El dominio principal sin redireccion al www correcto degrada UX, SEO y abre superficie a typosquatting + dominio-en-transito.
Apex mio.com.co retorna HTTP 403
AltaServidor: Apache/2.2.15 (Oracle). Title: Apache HTTP Server Test Page powered by Linux.
Por qué importa: El dominio principal sin redireccion al www correcto degrada UX, SEO y abre superficie a typosquatting + dominio-en-transito.
Apex famisanar.com.co retorna HTTP 404
AltaServidor: n/a. Title: Page not found.
Por qué importa: El dominio principal sin redireccion al www correcto degrada UX, SEO y abre superficie a typosquatting + dominio-en-transito.
Apex hdn.gov.co retorna HTTP 404
AltaServidor: Sucuri/Cloudproxy. Title: Sucuri WebSite Firewall - Not Configured.
Por qué importa: El dominio principal sin redireccion al www correcto degrada UX, SEO y abre superficie a typosquatting + dominio-en-transito.
Apex santasofia.com.co retorna HTTP 403
AltaServidor: Apache. Title: 403 Forbidden.
Por qué importa: El dominio principal sin redireccion al www correcto degrada UX, SEO y abre superficie a typosquatting + dominio-en-transito.
Apex subredsur.gov.co retorna HTTP 404
AltaServidor: Microsoft-HTTPAPI/2.0. Title: Not Found.
Por qué importa: El dominio principal sin redireccion al www correcto degrada UX, SEO y abre superficie a typosquatting + dominio-en-transito.
Dominio apex retorna 404 sin redirigir al sitio
Altahttps://supersalud.gov.co/ responde 404 desde Microsoft-HTTPAPI/2.0 (kernel HTTP de Windows sin aplicacion detras), sin redirect al www.
Por qué importa: Cualquier usuario que escriba el dominio sin www recibe error generico. Indica configuracion Azure deficiente y abre superficie a typosquatting + dominio-en-transito.
intranet.* y www2.* publicos con visibilidad operativa pobre
Altaintranet.supersalud.gov.co (Azure 20.253.6.223) y www2.supersalud.gov.co (201.217.202.3 Colombia) son alcanzables via DNS publico. Bruteforce trivial los descubre. HTTPS hace timeout.
Por qué importa: Activos huerfanos son vector primario para acceso inicial: tipicamente corren versiones antiguas, sin monitoreo ni parches. www2 ademas vive en infraestructura nacional paralela a la migracion Azure.
Hallazgo agrupado por similitud semántica (7 findings, 7 entidades)
AltaML clustering identificó 7 findings similares afectando 7 entidades distintas. Categoría dominante: cors_permisivo. Severidades: {'alta': 7}. Muestra: CORS mal configurado en Agencia para la Reincorporacion y la Normalizacion | CORS mal configurado en Banco de la Republica | CORS mal configurado en Corte Suprema de Justicia.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (21 findings, 13 entidades)
AltaML clustering identificó 21 findings similares afectando 13 entidades distintas. Categoría dominante: cors_permisivo. Severidades: {'alta': 21}. Muestra: CORS Allow-Origin '*' con Allow-Credentials en mintic.gov.co | CORS Allow-Origin '*' con Allow-Credentials en invima.gov.co | CORS Allow-Origin '*' con Allow-Credentials en auth.cundinamarca.gov.co.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (5 findings, 3 entidades)
AltaML clustering identificó 5 findings similares afectando 3 entidades distintas. Categoría dominante: cors_permisivo. Severidades: {'alta': 5}. Muestra: CORS refleja Origin arbitrario en minvivienda.gov.co | CORS refleja Origin arbitrario en soporte.iiap.org.co | CORS refleja Origin arbitrario en cienaga-magdalena.gov.co.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
CORS mal configurado en Corte Suprema de Justicia
AltaEl portal de Corte Suprema de Justicia acepta solicitudes CORS desde cualquier origen, permitiendo exfiltracion de datos desde navegadores de terceros.
Por qué importa: CORS permisivo permite a sitios maliciosos realizar peticiones autenticadas a nombre del usuario. Maximo tribunal de la jurisdiccion ordinaria. Investiga a congresistas y altos funcionarios. Datos procesales con proteccion especial. Poblacion afectada: partes procesales y aforados constitucionales.
CORS mal configurado en Ejercito Nacional de Colombia
AltaEl portal de Ejercito Nacional de Colombia acepta solicitudes CORS desde cualquier origen, permitiendo exfiltracion de datos desde navegadores de terceros.
Por qué importa: CORS permisivo permite a sitios maliciosos realizar peticiones autenticadas a nombre del usuario. Portal de las fuerzas militares con informacion de personal, bases y operaciones. Objetivo de alto valor para actores armados y estados adversarios. Poblacion afectada: ~250,000 miembros activos.
CORS mal configurado en Instituto Nacional de Vigilancia de Medicamentos y Alimentos
AltaEl portal de Instituto Nacional de Vigilancia de Medicamentos y Alimentos acepta solicitudes CORS desde cualquier origen, permitiendo exfiltracion de datos desde navegadores de terceros.
Por qué importa: CORS permisivo permite a sitios maliciosos realizar peticiones autenticadas a nombre del usuario. Registros sanitarios de medicamentos y alimentos. Manipulacion podria poner en riesgo la salud publica. Poblacion afectada: consumidores colombianos.
CORS mal configurado en Ministerio de Hacienda y Credito Publico
AltaEl portal de Ministerio de Hacienda y Credito Publico acepta solicitudes CORS desde cualquier origen, permitiendo exfiltracion de datos desde navegadores de terceros.
Por qué importa: CORS permisivo permite a sitios maliciosos realizar peticiones autenticadas a nombre del usuario. Informacion fiscal sensible que afecta mercados financieros y calificaciones de riesgo soberano. Poblacion afectada: todo el sector publico y mercado financiero.
CORS Allow-Origin '*' con Allow-Credentials en intranet.bucaramanga.gov.co
AltaConfiguración inválida y peligrosa.
Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.
CORS refleja Origin arbitrario en cienaga-magdalena.gov.co
AltaOrigin: 'https://evil-attacker.tld' reflejado.
Por qué importa: Reflejar el Origin sin validar permite que cualquier sitio haga requests CORS. Sin Allow-Credentials el impacto es menor pero sigue siendo configuración débil.
CORS refleja Origin arbitrario en www.cienaga-magdalena.gov.co
AltaOrigin: 'https://evil-attacker.tld' reflejado.
Por qué importa: Reflejar el Origin sin validar permite que cualquier sitio haga requests CORS. Sin Allow-Credentials el impacto es menor pero sigue siendo configuración débil.
CORS Allow-Origin '*' con Allow-Credentials en tramites.palmira.gov.co
AltaConfiguración inválida y peligrosa.
Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.
CORS Allow-Origin '*' con Allow-Credentials en www.pereira.gov.co
AltaConfiguración inválida y peligrosa.
Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.
CORS Allow-Origin '*' con Allow-Credentials en pereira.gov.co
AltaConfiguración inválida y peligrosa.
Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.
CORS Allow-Origin '*' con Allow-Credentials en intranet.amco.gov.co
AltaConfiguración inválida y peligrosa.
Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.
CORS Allow-Origin '*' con Allow-Credentials en www.contraloriavalledelcauca.gov.co
AltaConfiguración inválida y peligrosa.
Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.
CORS Allow-Origin '*' con Allow-Credentials en contraloriavalledelcauca.gov.co
AltaConfiguración inválida y peligrosa.
Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.
CORS Allow-Origin '*' con Allow-Credentials en api.casanare.gov.co
AltaConfiguración inválida y peligrosa.
Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.
CORS Allow-Origin '*' con Allow-Credentials en auth.cundinamarca.gov.co
AltaConfiguración inválida y peligrosa.
Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.
CORS Allow-Origin '*' con Allow-Credentials en gevir.cundinamarca.gov.co
AltaConfiguración inválida y peligrosa.
Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.
CORS Allow-Origin '*' con Allow-Credentials en invima.gov.co
AltaConfiguración inválida y peligrosa.
Por qué importa: Combinar '*' con Allow-Credentials: true es técnicamente inválido por especificación pero muchos browsers/configs lo aceptan. Vector de leak de datos autenticados.
CORS refleja Origin arbitrario en minvivienda.gov.co
AltaOrigin: 'https://evil-attacker.tld' reflejado.
Por qué importa: Reflejar el Origin sin validar permite que cualquier sitio haga requests CORS. Sin Allow-Credentials el impacto es menor pero sigue siendo configuración débil.
Hallazgo agrupado por similitud semántica (8 findings, 8 entidades)
AltaML clustering identificó 8 findings similares afectando 8 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 8}. Muestra: Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (6 findings, 6 entidades)
AltaML clustering identificó 6 findings similares afectando 6 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 6}. Muestra: Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (7 findings, 7 entidades)
AltaML clustering identificó 7 findings similares afectando 7 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 7}. Muestra: Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (11 findings, 11 entidades)
AltaML clustering identificó 11 findings similares afectando 11 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 11}. Muestra: Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (17 findings, 17 entidades)
AltaML clustering identificó 17 findings similares afectando 17 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 17}. Muestra: Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (17 findings, 17 entidades)
AltaML clustering identificó 17 findings similares afectando 17 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 17}. Muestra: Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (10 findings, 10 entidades)
AltaML clustering identificó 10 findings similares afectando 10 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 10}. Muestra: Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (94 findings, 94 entidades)
AltaML clustering identificó 94 findings similares afectando 94 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 94}. Muestra: Sin DMARC publicado | Sin DMARC publicado | Sin DMARC publicado.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (14 findings, 14 entidades)
AltaML clustering identificó 14 findings similares afectando 14 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 14}. Muestra: Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (5 findings, 5 entidades)
AltaML clustering identificó 5 findings similares afectando 5 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 5}. Muestra: Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia | Datos del portal hospedados fuera de Colombia.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
SPF ausente en ftp.adres.gov.co
AltaNo hay registro v=spf1 publicado.
Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @ftp.adres.gov.co. Spoofing trivial contra ciudadanos y proveedores.
SPF ausente en apartado-antioquia.gov.co
AltaNo hay registro v=spf1 publicado.
Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @apartado-antioquia.gov.co. Spoofing trivial contra ciudadanos y proveedores.
SPF ausente en armenia.gov.co
AltaNo hay registro v=spf1 publicado.
Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @armenia.gov.co. Spoofing trivial contra ciudadanos y proveedores.
SPF ausente en bogota.gov.co
AltaNo hay registro v=spf1 publicado.
Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @bogota.gov.co. Spoofing trivial contra ciudadanos y proveedores.
SPF ausente en quibdo-choco.gov.co
AltaNo hay registro v=spf1 publicado.
Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @quibdo-choco.gov.co. Spoofing trivial contra ciudadanos y proveedores.
SPF ausente en alcaldiadesincelejo.gov.co
AltaNo hay registro v=spf1 publicado.
Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @alcaldiadesincelejo.gov.co. Spoofing trivial contra ciudadanos y proveedores.
SPF ausente en centrodememoriahistorica.gov.co
AltaNo hay registro v=spf1 publicado.
Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @centrodememoriahistorica.gov.co. Spoofing trivial contra ciudadanos y proveedores.
SPF ausente en dapre.presidencia.gov.co
AltaNo hay registro v=spf1 publicado.
Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @dapre.presidencia.gov.co. Spoofing trivial contra ciudadanos y proveedores.
SPF ausente en mio.com.co
AltaNo hay registro v=spf1 publicado.
Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @mio.com.co. Spoofing trivial contra ciudadanos y proveedores.
SPF con política '?all' (neutral) en esecari.gov.co
AltaRegistro SPF: "v=spf1 a mx ip4:190.14.229.108 ?all"
Por qué importa: ?all es 'no opinion' — los receptores ignoran el resultado. Permite suplantación funcional. Buena práctica: ~all (softfail) o -all (hard fail).
SPF ausente en hospitalrosariopumarejo.gov.co
AltaNo hay registro v=spf1 publicado.
Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @hospitalrosariopumarejo.gov.co. Spoofing trivial contra ciudadanos y proveedores.
SPF ausente en invemar.gov.co
AltaNo hay registro v=spf1 publicado.
Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @invemar.gov.co. Spoofing trivial contra ciudadanos y proveedores.
SPF ausente en sinchi.gov.co
AltaNo hay registro v=spf1 publicado.
Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @sinchi.gov.co. Spoofing trivial contra ciudadanos y proveedores.
SPF con política '?all' (neutral) en unicartagena.edu.co
AltaRegistro SPF: "v=spf1 include:_spf.google.com ~all"
Por qué importa: ?all es 'no opinion' — los receptores ignoran el resultado. Permite suplantación funcional. Buena práctica: ~all (softfail) o -all (hard fail).
SPF ausente en vicepresidencia.gov.co
AltaNo hay registro v=spf1 publicado.
Por qué importa: Sin SPF, cualquier servidor del mundo puede enviar correo con remitente @vicepresidencia.gov.co. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo none (no reject)
Alta_dmarc.aguachica-cesar.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @aguachica-cesar.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.apartado-antioquia.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @apartado-antioquia.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 35.241.6.138 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.arauca-arauca.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @arauca-arauca.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.armenia.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @armenia.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Sin DMARC publicado
Alta_dmarc.barrancabermeja.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @barrancabermeja.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 35.227.195.184 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.18.0.44 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.bello.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @bello.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.26.5.33 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.bogota.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @bogota.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo quarantine (no reject)
Alta_dmarc.bucaramanga.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @bucaramanga.gov.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.buenaventura.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @buenaventura.gov.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.guadalajaradebuga-valle.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @guadalajaradebuga-valle.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.calarca-quindio.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @calarca-quindio.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.cali.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @cali.gov.co contra ciudadanos del territorio.
DMARC en modo permisivo (no reject)
Alta_dmarc.cartago-valle.gov.co publica politica permisiva.
Por qué importa: Politica permisivo no rechaza correos no autenticados. Atacante puede suplantar @cartago-valle.gov.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.caucasia-antioquia.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @caucasia-antioquia.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.chia-cundinamarca.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @chia-cundinamarca.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Sin DMARC publicado
Alta_dmarc.cienaga-magdalena.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @cienaga-magdalena.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo none (no reject)
Alta_dmarc.cucuta.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @cucuta.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 52.86.177.114 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.envigado.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @envigado.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.81.104.66 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.facatativa-cundinamarca.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @facatativa-cundinamarca.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.florencia-caqueta.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @florencia-caqueta.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.floridablanca.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @floridablanca.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo none (no reject)
Alta_dmarc.funza-cundinamarca.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @funza-cundinamarca.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.fusagasuga.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @fusagasuga.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.galapa-atlantico.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @galapa-atlantico.gov.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.girardot-cundinamarca.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @girardot-cundinamarca.gov.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.giron-santander.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @giron-santander.gov.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.ibague.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @ibague.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.inirida-guainia.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @inirida-guainia.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo quarantine (no reject)
Alta_dmarc.itagui.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @itagui.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.jamundi.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @jamundi.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo none (no reject)
Alta_dmarc.leticia-amazonas.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @leticia-amazonas.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.santacruzdelorica-cordoba.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @santacruzdelorica-cordoba.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 52.224.16.120 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.madrid-cundinamarca.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @madrid-cundinamarca.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.magangue-bolivar.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @magangue-bolivar.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.maicao-laguajira.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @maicao-laguajira.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.malambo-atlantico.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @malambo-atlantico.gov.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.manizales.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @manizales.gov.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.mitu-vaupes.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @mitu-vaupes.gov.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.mocoa-putumayo.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @mocoa-putumayo.gov.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.monteria.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @monteria.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.198.44.7 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.cerete-cordoba.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @cerete-cordoba.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.sahagun-cordoba.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @sahagun-cordoba.gov.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.mosquera-cundinamarca.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @mosquera-cundinamarca.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.alcaldianeiva.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @alcaldianeiva.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo none (no reject)
Alta_dmarc.palmira.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @palmira.gov.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.pasto.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @pasto.gov.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.pereira.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @pereira.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 35.227.195.184 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.pitalito-huila.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @pitalito-huila.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.81.104.66 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.popayan.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @popayan.gov.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.puertocarreno-vichada.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @puertocarreno-vichada.gov.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.puertocolombia-atlantico.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @puertocolombia-atlantico.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 35.241.6.138 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.quibdo-choco.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @quibdo-choco.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo quarantine (no reject)
Alta_dmarc.riohacha-laguajira.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @riohacha-laguajira.gov.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.rionegro.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @rionegro.gov.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.sabanalarga-atlantico.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @sabanalarga-atlantico.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.81.104.66 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.sabaneta.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @sabaneta.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.18.9.182 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.sanandres.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @sanandres.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.21.59.157 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.sanjosedelguaviare-guaviare.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @sanjosedelguaviare-guaviare.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 35.241.6.138 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.santamarta.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @santamarta.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.21.62.188 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.alcaldiadesincelejo.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @alcaldiadesincelejo.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Sin DMARC publicado
Alta_dmarc.soacha-cundinamarca.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @soacha-cundinamarca.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 52.191.228.225 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.soledad-atlantico.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @soledad-atlantico.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.tulua.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @tulua.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 35.241.6.138 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.tunja-boyaca.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @tunja-boyaca.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.turbaco-bolivar.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @turbaco-bolivar.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.turbo-antioquia.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @turbo-antioquia.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Sin DMARC publicado
Alta_dmarc.valledupar.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @valledupar.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo quarantine (no reject)
Alta_dmarc.villamaria-caldas.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @villamaria-caldas.gov.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.yopal-casanare.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @yopal-casanare.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.yumbo.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @yumbo.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 35.241.6.138 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.zipaquira-cundinamarca.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @zipaquira-cundinamarca.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.metropol.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @metropol.gov.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.amb.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @amb.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.amco.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @amco.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Sin DMARC publicado
Alta_dmarc.amc.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @amc.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 35.211.130.194 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.carder.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @carder.gov.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.cardique.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @cardique.gov.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.carsucre.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @carsucre.gov.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.cda.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @cda.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 172.104.232.45 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.cdmb.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @cdmb.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Sin DMARC publicado
Alta_dmarc.corantioquia.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @corantioquia.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Sin DMARC publicado
Alta_dmarc.cormacarena.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @cormacarena.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.88.170.7 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.corpochivor.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @corpochivor.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.81.104.66 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.corpoguajira.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @corpoguajira.gov.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.corpoguavio.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @corpoguavio.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.corpomojana.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @corpomojana.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Sin DMARC publicado
Alta_dmarc.corponarino.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @corponarino.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 54.39.125.228 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.corponor.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @corponor.gov.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.corporinoquia.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @corporinoquia.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 3.222.45.74 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.corpouraba.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @corpouraba.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 172.67.133.4 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.crc.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @crc.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.crq.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @crq.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.21.30.106 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.cvc.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @cvc.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 3.91.211.14 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.epacartagena.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @epacartagena.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 3.235.209.129 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.ambientebogota.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @ambientebogota.gov.co contra ciudadanos del territorio.
Datos del portal hospedados en CDN extranjero (Cloudflare US)
AltaApex y la mayoria de subdominios resuelven a 104.18.20.16 (Cloudflare AS13335, San Francisco, EE.UU.). vpn.dev.* esta en AWS us-east-1.
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.casur.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @casur.gov.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.cafam.com.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @cafam.com.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.cajamag.com.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @cajamag.com.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.20.46.170 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.colsubsidio.com publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @colsubsidio.com contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.combarranquilla.com no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @combarranquilla.com sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo quarantine (no reject)
Alta_dmarc.comfama.com publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @comfama.com contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.comfandi.com.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @comfandi.com.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.comfenalcoantioquia.com.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @comfenalcoantioquia.com.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo none (no reject)
Alta_dmarc.comfenalcovalle.com.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @comfenalcovalle.com.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.centrodememoriahistorica.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @centrodememoriahistorica.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo quarantine (no reject)
Alta_dmarc.cremil.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @cremil.gov.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.cga.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @cga.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.21.15.172 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.contraloriaarauca.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @contraloriaarauca.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.81.104.66 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.contraloriadelatlantico.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @contraloriadelatlantico.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Sin DMARC publicado
Alta_dmarc.contraloriabarranquilla.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @contraloriabarranquilla.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.88.170.7 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.contraloriabogota.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @contraloriabogota.gov.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.contraloriadecartagena.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @contraloriadecartagena.gov.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.contraloriacasanare.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @contraloriacasanare.gov.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.contraloriacesar.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @contraloriacesar.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.contraloriadecordoba.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @contraloriadecordoba.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 52.224.16.120 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.contraloriaguajira.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @contraloriaguajira.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.88.170.7 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.contraloriahuila.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @contraloriahuila.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.81.104.66 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.contraloriameta.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @contraloriameta.gov.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.contraloriaputumayo.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @contraloriaputumayo.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.contraloriarisaralda.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @contraloriarisaralda.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.88.170.7 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.contraloriasantander.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @contraloriasantander.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 172.67.200.153 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.contraloriasucre.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @contraloriasucre.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Sin DMARC publicado
Alta_dmarc.contraloriatolima.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @contraloriatolima.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo quarantine (no reject)
Alta_dmarc.contraloriavalledelcauca.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @contraloriavalledelcauca.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.dapre.presidencia.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @dapre.presidencia.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Sin DMARC publicado
Alta_dmarc.barrancabermeja.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @barrancabermeja.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 35.227.195.184 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.buenaventura.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @buenaventura.gov.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.tumaco-narino.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @tumaco-narino.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.turbo-antioquia.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @turbo-antioquia.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo quarantine (no reject)
Alta_dmarc.dni.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @dni.gov.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.acueducto.com.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @acueducto.com.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.emcali.com.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @emcali.com.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.epm.com.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @epm.com.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.etb.com.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @etb.com.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.megabus.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @megabus.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo quarantine (no reject)
Alta_dmarc.metrodemedellin.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @metrodemedellin.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.mio.com.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @mio.com.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Sin DMARC publicado
Alta_dmarc.transcaribe.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @transcaribe.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo quarantine (no reject)
Alta_dmarc.transmilenio.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @transmilenio.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.21.2.114 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.asmetsalud.com publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @asmetsalud.com contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.capitalsalud.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @capitalsalud.gov.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.emssanar.org.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @emssanar.org.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.famisanar.com.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @famisanar.com.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 13.107.213.69 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.nuevaeps.com.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @nuevaeps.com.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.18.27.237 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.21.15.134 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.epssanitas.com publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @epssanitas.com contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 35.186.172.57 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.saviasaludeps.com publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @saviasaludeps.com contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.epssura.com no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @epssura.com sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Sin DMARC publicado
Alta_dmarc.esecari.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @esecari.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo none (no reject)
Alta_dmarc.hospitalyopal.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @hospitalyopal.gov.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.hdv.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @hdv.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 172.67.176.11 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.hflleras.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @hflleras.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 172.67.156.144 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.197.191.78 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.homo.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @homo.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 3.23.94.208 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.santasofia.com.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @santasofia.com.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.hospitalneiva.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @hospitalneiva.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.21.67.230 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.hus.org.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @hus.org.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.hus.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @hus.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo none (no reject)
Alta_dmarc.huv.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @huv.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 52.224.16.120 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.imsalud.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @imsalud.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.isabu.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @isabu.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 172.67.217.161 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.hospitalmanuelabeltran.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @hospitalmanuelabeltran.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.metrosalud.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @metrosalud.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo quarantine (no reject)
Alta_dmarc.pastosaludese.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @pastosaludese.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.hospitalrosariopumarejo.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @hospitalrosariopumarejo.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Sin DMARC publicado
Alta_dmarc.subredcentrooriente.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @subredcentrooriente.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Sin DMARC publicado
Alta_dmarc.subrednorte.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @subrednorte.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo quarantine (no reject)
Alta_dmarc.subredsur.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @subredsur.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.subredsuroccidente.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @subredsuroccidente.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Sin DMARC publicado
Alta_dmarc.fomag.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @fomag.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Sin DMARC publicado
Alta_dmarc.fondoadaptacion.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @fondoadaptacion.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo none (no reject)
Alta_dmarc.amazonas.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @amazonas.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.antioquia.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @antioquia.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.arauca.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @arauca.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo quarantine (no reject)
Alta_dmarc.atlantico.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @atlantico.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.21.87.44 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.boyaca.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @boyaca.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 172.66.175.72 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.caqueta.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @caqueta.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.casanare.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @casanare.gov.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.cauca.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @cauca.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.cesar.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @cesar.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo none (no reject)
Alta_dmarc.choco.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @choco.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.cordoba.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @cordoba.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 35.227.195.184 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.cundinamarca.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @cundinamarca.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 172.67.74.108 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.guainia.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @guainia.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.guaviare.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @guaviare.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.huila.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @huila.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.198.44.7 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.laguajira.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @laguajira.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 35.227.55.226 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.magdalena.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @magdalena.gov.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.meta.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @meta.gov.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.narino.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @narino.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 172.67.211.207 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.nortedesantander.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @nortedesantander.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.209.152.78 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.putumayo.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @putumayo.gov.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.quindio.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @quindio.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 172.67.189.65 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.risaralda.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @risaralda.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.sanandres.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @sanandres.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.21.59.157 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.sucre.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @sucre.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.tolima.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @tolima.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 172.67.69.193 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.vaupes.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @vaupes.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.vichada.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @vichada.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.84.2.197 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.hospitalmilitar.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @hospitalmilitar.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.18.10.131 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.humboldt.org.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @humboldt.org.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.iiap.org.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @iiap.org.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 52.11.32.56 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.inci.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @inci.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo quarantine (no reject)
Alta_dmarc.inm.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @inm.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 52.251.79.95 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.insor.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @insor.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.21.22.79 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.invemar.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @invemar.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Sin DMARC publicado
Alta_dmarc.personeriabogota.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @personeriabogota.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo none (no reject)
Alta_dmarc.personeriabucaramanga.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @personeriabucaramanga.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.personeriacali.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @personeriacali.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo none (no reject)
Alta_dmarc.personeriacartagena.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @personeriacartagena.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.personeriaflorencia.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @personeriaflorencia.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.88.170.7 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.personeriaibague.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @personeriaibague.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.88.170.7 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.personeriamedellin.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @personeriamedellin.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.109.51.217 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.personerianeiva.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @personerianeiva.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.personeriapereira.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @personeriapereira.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 52.224.16.120 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.personeriapopayan.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @personeriapopayan.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 52.224.16.120 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.personeriapuertocarreno.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @personeriapuertocarreno.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 52.224.16.120 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.personeriariohacha.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @personeriariohacha.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.88.170.7 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.personeriasincelejo.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @personeriasincelejo.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 20.88.170.7 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.personeriasoacha.gov.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @personeriasoacha.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.personeriavalledupar.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @personeriavalledupar.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Sin DMARC publicado
Alta_dmarc.personeriavillavicencio.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @personeriavillavicencio.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 52.224.16.120 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.sanatorioaguadedios.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @sanatorioaguadedios.gov.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.21.85.241 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.sanatoriocontratacion.gov.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @sanatoriocontratacion.gov.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.sinchi.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @sinchi.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos de portales publicos hospedados fuera de Colombia
AltaApex y mayoria de subdominios resuelven a 4.157.104.230 (Microsoft Azure AS8075, Washington/Virginia, EE.UU.).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC. Para una Superintendencia que sanciona este tipo de incumplimientos, el alojamiento extraterritorial es riesgo reputacional y disciplinario.
DMARC en modo none (no reject)
Alta_dmarc.areandina.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @areandina.edu.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.20.37.183 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.cesa.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @cesa.edu.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 52.7.38.99 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.colmayor.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @colmayor.edu.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.ecci.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @ecci.edu.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.iberoamericana.edu.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @iberoamericana.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 172.67.73.9 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.icesi.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @icesi.edu.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.itm.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @itm.edu.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.itp.edu.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @itp.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo quarantine (no reject)
Alta_dmarc.javeriana.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @javeriana.edu.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.javerianacali.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @javerianacali.edu.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.26.2.107 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.konradlorenz.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @konradlorenz.edu.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.210.0.72 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.lasalle.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @lasalle.edu.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.ulibertadores.edu.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @ulibertadores.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo quarantine (no reject)
Alta_dmarc.pascualbravo.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @pascualbravo.edu.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.politecnicojic.edu.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @politecnicojic.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo quarantine (no reject)
Alta_dmarc.uamerica.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @uamerica.edu.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.uan.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @uan.edu.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.ucaldas.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @ucaldas.edu.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.ucentral.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @ucentral.edu.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.ucundinamarca.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @ucundinamarca.edu.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.18.0.29 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 3.223.71.114 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.udistrital.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @udistrital.edu.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.udla.edu.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @udla.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo quarantine (no reject)
Alta_dmarc.uexternado.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @uexternado.edu.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.ufps.edu.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @ufps.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo none (no reject)
Alta_dmarc.ufpso.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @ufpso.edu.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.uis.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @uis.edu.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.umariana.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @umariana.edu.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.umb.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @umb.edu.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.umng.edu.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @umng.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo none (no reject)
Alta_dmarc.unab.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @unab.edu.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.unal.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @unal.edu.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 54.156.52.55 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.unbosque.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @unbosque.edu.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 52.1.195.138 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.uniajc.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @uniajc.edu.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.uniandes.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @uniandes.edu.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 52.206.228.217 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.uniatlantico.edu.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @uniatlantico.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 3.81.45.217 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Sin DMARC publicado
Alta_dmarc.uniboyaca.edu.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @uniboyaca.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo none (no reject)
Alta_dmarc.unicartagena.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @unicartagena.edu.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.unicolmayor.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @unicolmayor.edu.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.unicordoba.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @unicordoba.edu.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.uniguajira.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @uniguajira.edu.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 104.26.12.132 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 172.67.191.97 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo quarantine (no reject)
Alta_dmarc.unimagdalena.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @unimagdalena.edu.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.uniminuto.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @uniminuto.edu.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.uninorte.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @uninorte.edu.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.unipacifico.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @unipacifico.edu.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.unipamplona.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @unipamplona.edu.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.unisabana.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @unisabana.edu.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 3.231.20.35 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.univalle.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @univalle.edu.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.universidadean.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @universidadean.edu.co contra ciudadanos del territorio.
Datos del portal hospedados fuera de Colombia
AltaApex resuelve a 52.184.192.166 (rango caracteristico de proveedor extranjero — Cloudflare/AWS/Azure US).
Por qué importa: Ley 1581/2012 art. 26 exige consentimiento o nivel de proteccion adecuado para transferencia internacional. EE.UU. no esta en la lista de paises adecuados de la SIC sin clausulas contractuales tipo.
DMARC en modo none (no reject)
Alta_dmarc.upb.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @upb.edu.co contra ciudadanos del territorio.
DMARC en modo none (no reject)
Alta_dmarc.upn.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @upn.edu.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.urosario.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @urosario.edu.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.usco.edu.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @usco.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo quarantine (no reject)
Alta_dmarc.usta.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @usta.edu.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.ut.edu.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @ut.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo none (no reject)
Alta_dmarc.utadeo.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @utadeo.edu.co contra ciudadanos del territorio.
DMARC en modo quarantine (no reject)
Alta_dmarc.utb.edu.co publica politica permisiva.
Por qué importa: Politica quarantine no rechaza correos no autenticados. Atacante puede suplantar @utb.edu.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.utch.edu.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @utch.edu.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
DMARC en modo none (no reject)
Alta_dmarc.utp.edu.co publica politica permisiva.
Por qué importa: Politica none no rechaza correos no autenticados. Atacante puede suplantar @utp.edu.co contra ciudadanos del territorio.
Sin DMARC publicado
Alta_dmarc.vicepresidencia.gov.co no devuelve registro TXT.
Por qué importa: Sin DMARC, cualquier atacante puede suplantar correos @vicepresidencia.gov.co sin restriccion. Spoofing trivial contra ciudadanos y proveedores.
Hallazgo agrupado por similitud semántica (8 findings, 8 entidades)
AltaML clustering identificó 8 findings similares afectando 8 entidades distintas. Categoría dominante: dependencias_vulnerables. Severidades: {'alta': 8}. Muestra: CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2 | CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2 | CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (12 findings, 12 entidades)
AltaML clustering identificó 12 findings similares afectando 12 entidades distintas. Categoría dominante: dependencias_vulnerables. Severidades: {'alta': 12}. Muestra: CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4 | CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4 | CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (9 findings, 6 entidades)
AltaML clustering identificó 9 findings similares afectando 6 entidades distintas. Categoría dominante: dependencias_vulnerables. Severidades: {'alta': 9}. Muestra: Documentacion de API (Swagger/OpenAPI) expuesta en anla.gov.co | Documentacion de API (Swagger/OpenAPI) expuesta en icetex.gov.co | Manifest de dependencias accesible publicamente: /composer.lock.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2
AltaStack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.
CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2
AltaStack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.
CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2
AltaStack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.
CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2
AltaStack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.
CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2
AltaStack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.
CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2
AltaStack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.
CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2
AltaStack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.
CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2
AltaStack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.
CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2
AltaStack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.
CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4
AltaStack PHP 7.4 (EOL nov-2022) detectado. CVE-2022-37454 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: Buffer overflow en hash extension. PHP 7.4 EOL recibe parche limitado.
CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4
AltaStack PHP 7.4 (EOL nov-2022) detectado. CVE-2022-37454 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: Buffer overflow en hash extension. PHP 7.4 EOL recibe parche limitado.
CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4
AltaStack PHP 7.4 (EOL nov-2022) detectado. CVE-2022-37454 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: Buffer overflow en hash extension. PHP 7.4 EOL recibe parche limitado.
CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2
AltaStack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.
CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2
AltaStack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.
CVE-2020-13671: Arbitrary file upload — Drupal 7/8/9 sin parche
AltaStack Drupal 7 (version <8 EOL ene-2025) detectado. CVE-2020-13671 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: Permite subida de archivos con extensiones doble (ej. evil.phar.txt). Bypassea filtro y permite RCE si el server interpreta phar.
CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4
AltaStack PHP 7.4 (EOL nov-2022) detectado. CVE-2022-37454 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: Buffer overflow en hash extension. PHP 7.4 EOL recibe parche limitado.
CVE-2022-31625: PHP heap use-after-free en pg_query_params
AltaStack PHP 7.4 (EOL nov-2022) detectado. CVE-2022-31625 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: Afecta PHP 7.4.x. Explotable si el portal usa funciones Postgres con input controlado.
CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4
AltaStack PHP 7.4 (EOL nov-2022) detectado. CVE-2022-37454 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: Buffer overflow en hash extension. PHP 7.4 EOL recibe parche limitado.
CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4
AltaStack PHP 7.4 (EOL nov-2022) detectado. CVE-2022-37454 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Por qué importa: Buffer overflow en hash extension. PHP 7.4 EOL recibe parche limitado.
DIAN carga biblioteca JS con 0 CVEs conocidos
AltaEl portal de Direccion de Impuestos y Aduanas Nacionales carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).
Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. La DIAN custodia datos financieros de millones de contribuyentes. Un compromiso permitiria fraude tributario a escala nacional. El phishing suplantando a la DIAN es el fraude mas comun en Colombia. Poblacion afectada: ~15 millones de contribuyentes activos.
Procuraduria carga biblioteca JS con 0 CVEs conocidos
AltaEl portal de Procuraduria General de la Nacion carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).
Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. La Procuraduria investiga disciplinariamente a todos los servidores publicos. Datos de investigaciones y sanciones disciplinarias. Poblacion afectada: todos los servidores publicos.
Rama Judicial carga biblioteca JS con 0 CVEs conocidos
AltaEl portal de Rama Judicial - Portal Principal carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).
Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. Portal sombrilla de toda la rama judicial con acceso a sistemas de consulta de procesos judiciales. Poblacion afectada: millones de usuarios del sistema judicial.
SuperVigilancia carga biblioteca JS con 0 CVEs conocidos
AltaEl portal de Superintendencia de Vigilancia y Seguridad Privada carga la biblioteca biblioteca JS que tiene 0 vulnerabilidades conocidas (CVEs).
Por qué importa: Bibliotecas JavaScript vulnerables pueden ser explotadas para ataques XSS y robo de sesiones. Datos de empresas de seguridad privada y personal armado. Informacion sensible de seguridad. Poblacion afectada: ~250,000 vigilantes y empresas de seguridad.
Manifest de dependencias accesible publicamente: /composer.lock
AltaGET https://fac.mil.co/composer.lock retorna 200 con 4096 bytes.
Por qué importa: El manifest revela librerias y versiones exactas. Un atacante consulta CVE database y construye exploit dirigido sin reconocimiento adicional.
Manifest de dependencias accesible publicamente: /composer.lock
AltaGET https://putumayo.gov.co/composer.lock retorna 200 con 4096 bytes.
Por qué importa: El manifest revela librerias y versiones exactas. Un atacante consulta CVE database y construye exploit dirigido sin reconocimiento adicional.
Manifest de dependencias accesible publicamente: /package.json
AltaGET https://putumayo.gov.co/package.json retorna 200 con 1107 bytes.
Por qué importa: El manifest revela librerias y versiones exactas. Un atacante consulta CVE database y construye exploit dirigido sin reconocimiento adicional.
Manifest de dependencias accesible publicamente: /composer.lock
AltaGET https://javerianacali.edu.co/composer.lock retorna 200 con 4096 bytes.
Por qué importa: El manifest revela librerias y versiones exactas. Un atacante consulta CVE database y construye exploit dirigido sin reconocimiento adicional.
Hallazgo agrupado por similitud semántica (69 findings, 41 entidades)
AltaML clustering identificó 69 findings similares afectando 41 entidades distintas. Categoría dominante: divulgacion_informacion. Severidades: {'alta': 69}. Muestra: WordPress REST expone listado de usuarios en prosperidadsocial.gov.co | WordPress REST expone listado de usuarios en relatoria.colombiacompra.gov.co | WordPress REST expone listado de usuarios en esap.edu.co.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (10 findings, 10 entidades)
AltaML clustering identificó 10 findings similares afectando 10 entidades distintas. Categoría dominante: divulgacion_informacion. Severidades: {'alta': 10}. Muestra: URLs de ambiente interno/no-producción referenciadas desde datos.gov.co | URLs de ambiente interno/no-producción referenciadas desde sgc.gov.co | URLs de ambiente interno/no-producción referenciadas desde defensacivil.gov.co.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
URLs de ambiente interno/no-producción referenciadas desde amco.gov.co
AltaBundle del portal incluye referencias a hosts internos/staging: http://192.168.3.16
Por qué importa: Las URLs internas en código de producción revelan topología, hostnames de staging/dev y a veces APIs no destinadas al público. Acelera reconocimiento y descubre superficie no autorizada.
URLs de ambiente interno/no-producción referenciadas desde www.fondoadaptacion.gov.co
AltaBundle del portal incluye referencias a hosts internos/staging: https://10.130.2.6
Por qué importa: Las URLs internas en código de producción revelan topología, hostnames de staging/dev y a veces APIs no destinadas al público. Acelera reconocimiento y descubre superficie no autorizada.
Headers exponen version exacta de PHP y Drupal
AltaCada respuesta del portal incluye X-Powered-By: PHP/8.3.30 y X-Generator: Drupal 10, ademas de SPRequestDuration y X-Drupal-Cache (telemetria interna).
Por qué importa: Cada header acelera la explotacion de vulnerabilidades de version especifica. Buena practica: ocultar Server, X-Powered-By y X-Generator en respuestas externas.
WordPress REST expone listado de usuarios en intranet.bucaramanga.gov.co
AltaGET https://intranet.bucaramanga.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"https:\/\/intranet.bucaramanga.gov.co","description":"","link":"https:\/\/intranet.bucaramanga.gov.co\/author\/admin\/","slug":"admin","avatar_urls":{"24":"https:\/\/sec
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en intranet.cali.gov.co
AltaGET https://intranet.cali.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":35,"name":"Adriana Mosquera Mosquera","url":"","description":"","link":"https:\/\/intranet.cali.gov.co\/author\/adriana-mosquera\/","slug":"adriana-mosquera","avatar_urls":{"24":"https:\/\/secu
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en cucuta.gov.co
AltaGET https://cucuta.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin.sedeelectronica","url":"https:\/\/cucuta.gov.co","description":"","link":"https:\/\/cucuta.gov.co\/author\/admin-sedeelectronica\/","slug":"admin-sedeelectronica","avatar_urls":
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en catastro.cucuta.gov.co
AltaGET https://catastro.cucuta.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"leonardo.penaranda","url":"https:\/\/catastro.cucuta.gov.co","description":"","link":"https:\/\/catastro.cucuta.gov.co\/author\/leonardo-penaranda\/","slug":"leonardo-penaranda","avat
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en salud.manizales.gov.co
AltaGET https://salud.manizales.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"https:\/\/salud.manizales.gov.co","description":"","link":"https:\/\/salud.manizales.gov.co\/author\/soporte\/","slug":"soporte","avatar_urls":{"24":"https:\/\/secure.gr
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en soporte.palmira.gov.co
AltaGET https://soporte.palmira.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":3,"name":"Alan","url":"","description":"\r\n<a href=\"https:\/\/journal.khnnra.edu.ua\/\">https:\/\/journal.khnnra.edu.ua\/<\/a>\r\n","link":"https:\/\/palmira.gov.co\/author\/prueba1\/","slug"
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.corantioquia.gov.co
AltaGET https://www.corantioquia.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"Webmaster - comunicaciones","url":"","description":"","link":"https:\/\/www.corantioquia.gov.co\/author\/webmaster-comunicaciones\/","slug":"webmaster-comunicaciones","avatar_urls":{"
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en corantioquia.gov.co
AltaGET https://corantioquia.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"Webmaster - comunicaciones","url":"","description":"","link":"https:\/\/www.corantioquia.gov.co\/author\/webmaster-comunicaciones\/","slug":"webmaster-comunicaciones","avatar_urls":{"
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en cormagdalena.gov.co
AltaGET https://cormagdalena.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":146,"name":"Administrador","url":"","description":"","link":"https:\/\/cormagdalena.gov.co\/author\/cormagdalena\/","slug":"cormagdalena","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/ava
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en ftp.cormagdalena.gov.co
AltaGET https://ftp.cormagdalena.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":146,"name":"Administrador","url":"","description":"","link":"https:\/\/cormagdalena.gov.co\/author\/cormagdalena\/","slug":"cormagdalena","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/ava
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.cormagdalena.gov.co
AltaGET https://www.cormagdalena.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":146,"name":"Administrador","url":"","description":"","link":"https:\/\/cormagdalena.gov.co\/author\/cormagdalena\/","slug":"cormagdalena","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/ava
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en corponarino.gov.co
AltaGET https://corponarino.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"","description":"","link":"https:\/\/corponarino.gov.co\/author\/admin\/","slug":"admin","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/c6d3a725cab68c09bd33
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en corpouraba.gov.co
AltaGET https://corpouraba.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"https:\/\/corpouraba.gov.co","description":"","link":"https:\/\/corpouraba.gov.co\/author\/admin\/","slug":"admin","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/av
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en intranet.corpouraba.gov.co
AltaGET https://intranet.corpouraba.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"comtic","url":"http:\/\/192.168.0.243","description":"","link":"https:\/\/intranet.corpouraba.gov.co\/author\/comtic\/","slug":"comtic","avatar_urls":{"24":"https:\/\/secure.gravatar.
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.crautonoma.gov.co
AltaGET https://www.crautonoma.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"http:\/\/srv1137286.hstgr.cloud","description":"","link":"https:\/\/www.crautonoma.gov.co\/author\/admin","slug":"admin","avatar_urls":{"24":"https:\/\/secure.gravatar.c
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en crautonoma.gov.co
AltaGET https://crautonoma.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"http:\/\/srv1137286.hstgr.cloud","description":"","link":"https:\/\/www.crautonoma.gov.co\/author\/admin","slug":"admin","avatar_urls":{"24":"https:\/\/secure.gravatar.c
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en crc.gov.co
AltaGET https://crc.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":3,"name":"Corporaci\u00f3n Aut\u00f3noma Regional del Cauca","url":"","description":"","link":"https:\/\/crc.gov.co\/author\/fullaccesscrc\/","slug":"fullaccesscrc","meta":[],"_links":{"self":[
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en ftp.cvs.gov.co
AltaGET https://ftp.cvs.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"jEFhhTLH4v","url":"http:\/\/accessoluciones.co","description":"","link":"https:\/\/www.accessoluciones.com.co\/author\/jefhhtlh4v\/","slug":"jefhhtlh4v","avatar_urls":{"24":"https:\/\
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en intranet.comfacauca.com
AltaGET https://intranet.comfacauca.com/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":12,"name":"Paola Andrea Le\u00f3n","url":"https:\/\/plus.google.com\/115721527589069770906","description":"","link":"https:\/\/intranet.comfacauca.com\/author\/auxcomunicaciones2comfacauca-com\
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.comfacauca.com
AltaGET https://www.comfacauca.com/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":4,"name":"\u00c1rea de Comunicaciones","url":"","description":"","link":"https:\/\/www.comfacauca.com\/author\/auxiliarcomunicaciones\/","slug":"auxiliarcomunicaciones","meta":[],"acf":[],"_lin
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en relatoria.colombiacompra.gov.co
AltaGET https://relatoria.colombiacompra.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":33,"name":"andrea garzon","url":"","description":"","link":"https:\/\/relatoria.colombiacompra.gov.co\/author\/andrea-garzon\/","slug":"andrea-garzon","avatar_urls":{"24":"https:\/\/secure.gr
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en prosperidadsocial.gov.co
AltaGET https://prosperidadsocial.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"Oficina de Comunicaciones","url":"","description":"","link":"https:\/\/prosperidadsocial.gov.co\/Noticias\/author\/webmster\/","slug":"webmster","avatar_urls":{"24":"https:\/\/secure.
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en transcaribe.gov.co
AltaGET https://transcaribe.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"adminweb","url":"http:\/\/201.219.220.115","description":"","link":"https:\/\/transcaribe.gov.co\/index.php\/author\/adminweb\/","slug":"adminweb","avatar_urls":{"24":"https:\/\/secur
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.transcaribe.gov.co
AltaGET https://www.transcaribe.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"adminweb","url":"http:\/\/201.219.220.115","description":"","link":"https:\/\/transcaribe.gov.co\/index.php\/author\/adminweb\/","slug":"adminweb","avatar_urls":{"24":"https:\/\/secur
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.cajacopieps.com
AltaGET https://www.cajacopieps.com/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin_cajacopieps","url":"","description":"","link":"https:\/\/www.protegereps.com\/author\/admin_cajacopieps\/","slug":"admin_cajacopieps","meta":[],"_links":{"self":[{"href":"https:
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en esap.edu.co
AltaGET https://esap.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"Admin_esap","url":"https:\/\/www2.esap.edu.co","description":"","link":"https:\/\/www.esap.edu.co\/author\/admin_esap\/","slug":"admin_esap","avatar_urls":{"24":"https:\/\/secure.grav
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en homo.gov.co
AltaGET https://homo.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":227776848,"name":"H\u00e9ctor Restrepo","url":"","description":"","link":"https:\/\/homo.gov.co\/author\/hectorarestrepo\/","slug":"hectorarestrepo","avatar_urls":{"24":"https:\/\/secure.gravat
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.homo.gov.co
AltaGET https://www.homo.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":227776848,"name":"H\u00e9ctor Restrepo","url":"","description":"","link":"https:\/\/homo.gov.co\/author\/hectorarestrepo\/","slug":"hectorarestrepo","avatar_urls":{"24":"https:\/\/secure.gravat
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en citas.hus.org.co
AltaGET https://citas.hus.org.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":8,"name":"Camila Vasquez","url":"","description":"","link":"https:\/\/www.hus.org.co\/author\/camila-vasquezhus-org-co\/","slug":"camila-vasquezhus-org-co","avatar_urls":{"24":"https:\/\/secure
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.hus.org.co
AltaGET https://www.hus.org.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":8,"name":"Camila Vasquez","url":"","description":"","link":"https:\/\/www.hus.org.co\/author\/camila-vasquezhus-org-co\/","slug":"camila-vasquezhus-org-co","avatar_urls":{"24":"https:\/\/secure
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en hus.org.co
AltaGET https://hus.org.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":8,"name":"Camila Vasquez","url":"","description":"","link":"https:\/\/www.hus.org.co\/author\/camila-vasquezhus-org-co\/","slug":"camila-vasquezhus-org-co","avatar_urls":{"24":"https:\/\/secure
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en hus.gov.co
AltaGET https://hus.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"","description":"","link":"https:\/\/hus.gov.co\/author\/admin\/","slug":"admin","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/91dbbf8d2b254897f379ae04da81
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.hus.gov.co
AltaGET https://www.hus.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"","description":"","link":"https:\/\/hus.gov.co\/author\/admin\/","slug":"admin","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/91dbbf8d2b254897f379ae04da81
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.subredsur.gov.co
AltaGET https://www.subredsur.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"administrador","url":"https:\/\/www.subredsur.gov.co","description":"","link":"https:\/\/www.subredsur.gov.co\/author\/administrador","slug":"administrador","avatar_urls":{"24":"https
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en lamojana.ia.fondoadaptacion.gov.co
AltaGET https://lamojana.ia.fondoadaptacion.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"Andres Rodriguez","url":"","description":"","link":"https:\/\/lamojana.ia.fondoadaptacion.gov.co\/index.php\/author\/andres-rodriguez\/","slug":"andres-rodriguez","avatar_urls":{"24":
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en turismo.choco.gov.co
AltaGET https://turismo.choco.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"http:\/\/34.44.36.83","description":"","link":"https:\/\/turismo.choco.gov.co\/blog\/author\/admin\/","slug":"admin","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en eldoradoradio.cundinamarca.gov.co
AltaGET https://eldoradoradio.cundinamarca.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"Admin LoudRoom","url":"","description":"","link":"https:\/\/eldoradoradio.cundinamarca.gov.co\/author\/admin-loudroom\/","slug":"admin-loudroom","avatar_urls":{"24":"https:\/\/secure.
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en academiaderechoshumanos.cundinamarca.gov.co
AltaGET https://academiaderechoshumanos.cundinamarca.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"https:\/\/escuelapazagenciacundinamarca.com.co","description":"","link":"https:\/\/academiaderechoshumanoscundinamarca.com\/author\/admin_0kf927le\/","slug":"admin_0kf92
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en inm.gov.co
AltaGET https://inm.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"INM de Colombia","url":"https:\/\/srv-webpanel.inm.local","description":"","link":"https:\/\/inm.gov.co\/author\/inmadminm\/","slug":"inmadminm","avatar_urls":{"24":"https:\/\/secure.
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.inm.gov.co
AltaGET https://www.inm.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"INM de Colombia","url":"https:\/\/srv-webpanel.inm.local","description":"","link":"https:\/\/inm.gov.co\/author\/inmadminm\/","slug":"inmadminm","avatar_urls":{"24":"https:\/\/secure.
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.personeriamonteria.gov.co
AltaGET https://www.personeriamonteria.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"Cabeto","url":"","description":"","link":"https:\/\/www.personeriamonteria.gov.co\/author\/cabeto\/","slug":"cabeto","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/03b53c
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en personeriamonteria.gov.co
AltaGET https://personeriamonteria.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"Cabeto","url":"","description":"","link":"https:\/\/www.personeriamonteria.gov.co\/author\/cabeto\/","slug":"cabeto","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/03b53c
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en supernotariado.gov.co
AltaGET https://supernotariado.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"http:\/\/0","description":"","link":"https:\/\/www.supernotariado.gov.co\/author\/snradmin\/","slug":"snradmin","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avata
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.colmayor.edu.co
AltaGET https://www.colmayor.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"ColMayor","url":"","description":"","link":"https:\/\/www.colmayor.edu.co\/author\/clmbackend\/","slug":"clmbackend","meta":[],"_links":{"self":[{"href":"https:\/\/www.colmayor.edu.co
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en ecci.edu.co
AltaGET https://ecci.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin.front","url":"http:\/\/localhost\/2025-wordpress-Universidad_ECCI","description":"","link":"https:\/\/ecci.edu.co\/author\/admin-front\/","slug":"admin-front","avatar_urls":{"24
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.ecci.edu.co
AltaGET https://www.ecci.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin.front","url":"http:\/\/localhost\/2025-wordpress-Universidad_ECCI","description":"","link":"https:\/\/ecci.edu.co\/author\/admin-front\/","slug":"admin-front","avatar_urls":{"24
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.itm.edu.co
AltaGET https://www.itm.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":3,"name":"J R","url":"http:\/\/www.itm.edu.co","description":"","link":"https:\/\/www.itm.edu.co\/author\/peralantrestur\/","slug":"peralantrestur","avatar_urls":{"24":"https:\/\/secure.gravata
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en intranet.pascualbravo.edu.co
AltaGET https://intranet.pascualbravo.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"CM-Digital","url":"","description":"","link":"https:\/\/pascualbravo.edu.co\/author\/p1sc5_1dm3n\/","slug":"p1sc5_1dm3n","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/12
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en ftp.pascualbravo.edu.co
AltaGET https://ftp.pascualbravo.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"CM-Digital","url":"","description":"","link":"https:\/\/pascualbravo.edu.co\/author\/p1sc5_1dm3n\/","slug":"p1sc5_1dm3n","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/12
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.pascualbravo.edu.co
AltaGET https://www.pascualbravo.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"CM-Digital","url":"","description":"","link":"https:\/\/pascualbravo.edu.co\/author\/p1sc5_1dm3n\/","slug":"p1sc5_1dm3n","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/12
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en pascualbravo.edu.co
AltaGET https://pascualbravo.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":2,"name":"CM-Digital","url":"","description":"","link":"https:\/\/pascualbravo.edu.co\/author\/p1sc5_1dm3n\/","slug":"p1sc5_1dm3n","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/12
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.udem.edu.co
AltaGET https://www.udem.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":33,"name":"Catalina Florez","url":"","description":"","link":"https:\/\/udemedellin.edu.co\/author\/cflorezudemedellin-edu-co\/","slug":"cflorezudemedellin-edu-co","avatar_urls":{"24":"https:\/
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en udem.edu.co
AltaGET https://udem.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":33,"name":"Catalina Florez","url":"","description":"","link":"https:\/\/udemedellin.edu.co\/author\/cflorezudemedellin-edu-co\/","slug":"cflorezudemedellin-edu-co","avatar_urls":{"24":"https:\/
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www2.uis.edu.co
AltaGET https://www2.uis.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":7,"name":"Esteban P\u00e9rez","url":"","description":"","link":"https:\/\/www2.uis.edu.co\/author\/frey-perez\/","slug":"frey-perez","meta":[],"yoast_head":null,"yoast_head_json":null,"elemento
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en unab.edu.co
AltaGET https://unab.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":101,"name":"aacosta494","url":"","description":"","link":"https:\/\/unab.edu.co\/author\/aacosta494\/","slug":"aacosta494","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/0e220297
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.unab.edu.co
AltaGET https://www.unab.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":101,"name":"aacosta494","url":"","description":"","link":"https:\/\/unab.edu.co\/author\/aacosta494\/","slug":"aacosta494","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/0e220297
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.uniajc.edu.co
AltaGET https://www.uniajc.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"","description":"","link":"https:\/\/www.uniajc.edu.co\/author\/admin\/","slug":"admin","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/e2fd9ef656f784736b456
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.unicauca.edu.co
AltaGET https://www.unicauca.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":36,"name":"Angelica Maria Aley Moncada","url":"","description":"","link":"https:\/\/www.unicauca.edu.co\/author\/angelicaaley\/","slug":"angelicaaley","avatar_urls":{"24":"https:\/\/secure.grav
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en unicauca.edu.co
AltaGET https://unicauca.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":36,"name":"Angelica Maria Aley Moncada","url":"","description":"","link":"https:\/\/www.unicauca.edu.co\/author\/angelicaaley\/","slug":"angelicaaley","avatar_urls":{"24":"https:\/\/secure.grav
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en unicordoba.edu.co
AltaGET https://unicordoba.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"adminuni","url":"https:\/\/unicordoba.edu.co","description":"","link":"https:\/\/unicordoba.edu.co\/blog\/author\/adminuni\/","slug":"adminuni","avatar_urls":{"24":"https:\/\/secure.g
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.unicordoba.edu.co
AltaGET https://www.unicordoba.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"adminuni","url":"https:\/\/unicordoba.edu.co","description":"","link":"https:\/\/unicordoba.edu.co\/blog\/author\/adminuni\/","slug":"adminuni","avatar_urls":{"24":"https:\/\/secure.g
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en planeacion.upn.edu.co
AltaGET https://planeacion.upn.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"adminUPN","url":"https:\/\/planeacion.upn.edu.co","description":"","link":"https:\/\/planeacion.upn.edu.co\/author\/adminupn\/","slug":"adminupn","avatar_urls":{"24":"https:\/\/secure
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en educacion.upn.edu.co
AltaGET https://educacion.upn.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"adminUPN","url":"https:\/\/educacion.upn.edu.co","description":"","link":"https:\/\/educacion.upn.edu.co\/author\/adminupn\/","slug":"adminupn","avatar_urls":{"24":"https:\/\/secure.g
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en ambiente.upn.edu.co
AltaGET https://ambiente.upn.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"adminUPN","url":"","description":"","link":"https:\/\/ambiente.upn.edu.co\/author\/admin\/","slug":"admin","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/a67bf371bd32c8d3
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
WordPress REST expone listado de usuarios en www.upn.edu.co
AltaGET https://www.upn.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"adminUPN","url":"https:\/\/www.upn.edu.co","description":"","link":"https:\/\/www.upn.edu.co\/author\/adminupn\/","slug":"adminupn","avatar_urls":{"24":"https:\/\/secure.gravatar.com\
Por qué importa: El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
Especificación OpenAPI/Swagger pública en auth.cundinamarca.gov.co
AltaGET https://auth.cundinamarca.gov.co/openapi.json retorna spec válida (versión 3.1.0, título 'Auth & Access Service', 7 endpoints documentados).
Por qué importa: La spec OpenAPI documenta cada endpoint del API: rutas, métodos, parámetros, schemas. Útil para integradores autorizados pero un atacante obtiene el mapa completo del API sin reconocimiento. Recomendación: protegerlo tras auth o no publicarlo en producción.
Panel administrativo /administrator/ accesible en www.pasto.gov.co
AltaGET https://www.pasto.gov.co/administrator/ retorna HTTP 200 con un formulario de login.
Por qué importa: Los paneles administrativos publicamente accesibles son objetivo prioritario de bruteforce y exploits especificos del CMS. Buena practica: restringir acceso por IP o exigir VPN.
Panel administrativo /wp-admin/ accesible en negociosverdescorpochivor.gov.co
AltaGET https://negociosverdescorpochivor.gov.co/wp-admin/ retorna HTTP 200 con un formulario de login.
Por qué importa: Los paneles administrativos publicamente accesibles son objetivo prioritario de bruteforce y exploits especificos del CMS. Buena practica: restringir acceso por IP o exigir VPN.
Panel administrativo /administrator/ accesible en mail.corpomojana.gov.co
AltaGET https://mail.corpomojana.gov.co/administrator/ retorna HTTP 200 con un formulario de login.
Por qué importa: Los paneles administrativos publicamente accesibles son objetivo prioritario de bruteforce y exploits especificos del CMS. Buena practica: restringir acceso por IP o exigir VPN.
Panel administrativo /administrator/ accesible en www.corpomojana.gov.co
AltaGET https://www.corpomojana.gov.co/administrator/ retorna HTTP 200 con un formulario de login.
Por qué importa: Los paneles administrativos publicamente accesibles son objetivo prioritario de bruteforce y exploits especificos del CMS. Buena practica: restringir acceso por IP o exigir VPN.
Panel administrativo /wp-admin/ accesible en esap.edu.co
AltaGET https://esap.edu.co/wp-admin/ retorna HTTP 200 con un formulario de login.
Por qué importa: Los paneles administrativos publicamente accesibles son objetivo prioritario de bruteforce y exploits especificos del CMS. Buena practica: restringir acceso por IP o exigir VPN.
Panel administrativo /administrator/ accesible en www.atlantico.gov.co
AltaGET https://www.atlantico.gov.co/administrator/ retorna HTTP 200 con un formulario de login.
Por qué importa: Los paneles administrativos publicamente accesibles son objetivo prioritario de bruteforce y exploits especificos del CMS. Buena practica: restringir acceso por IP o exigir VPN.
Panel admin listado en Disallow esta accesible: /administrator/
AltaGET https://cne.gov.co/administrator/ retorna 200.
Por qué importa: Panel administrativo accesible sin autenticacion bloqueante. Buena practica: restringir por IP/VPN en lugar de confiar en robots.txt.
Posible hardcoded_password hardcoded en repo público que menciona mindeporte.gov.co
AltaGitHub code search detecta patron 'hardcoded_password' en SANTIAGORF24/backend_registros (app/routes/ticket_routes.py). Fragmento: SMTP_SERVER = 'smtp.office365.com' SMTP_PORT = 587 SMTP_USERNAME = 'soportetics@mindeporte.gov.co' SMTP_PASSWORD = '#B0g0t0@2024*' bp = Blueprint("tickets", __name__, url_prefix="/tickets")
Por qué importa: Codigo publico que menciona el dominio + patron tipo credencial sugiere fuga de secretos a traves de repos personales/contratistas. Validar manualmente si el secreto sigue activo o ya fue rotado.
Hallazgo agrupado por similitud semántica (5 findings, 37 entidades)
AltaML clustering identificó 5 findings similares afectando 37 entidades distintas. Categoría dominante: software_obsoleto. Severidades: {'alta': 5}. Muestra: Stack EOL 'IIS 8.5 (Win 2012 R2 EOL)' presente en 14 entidades del Estado | Stack EOL 'PHP 7.4 (EOL)' presente en 13 entidades del Estado | Stack EOL 'PHP 7.3 (EOL)' presente en 3 entidades del Estado.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Stack EOL 'IIS 8.5 (Win 2012 R2 EOL)' presente en 14 entidades del Estado
AltaEntidades con esta tech: alc-arauca, alc-inirida, alc-mitu, alc-mocoa, alc-neiva, alc-popayan, alc-puerto-carreno, alc-quibdo
Por qué importa: Software fuera de soporte (IIS 8.5 (Win 2012 R2 EOL)) en múltiples entidades sugiere proveedor común con stack obsoleto. Vulnerabilidad descubierta en este stack afecta simultáneamente a varios servicios públicos.
Stack EOL 'PHP 7.4 (EOL)' presente en 13 entidades del Estado
AltaEntidades con esta tech: alc-bucaramanga, alc-ibague, car-cda, car-cdmb, car-corpoamazonia, car-corponarino, car-sda-bogota, ese-pasto-salud
Por qué importa: Software fuera de soporte (PHP 7.4 (EOL)) en múltiples entidades sugiere proveedor común con stack obsoleto. Vulnerabilidad descubierta en este stack afecta simultáneamente a varios servicios públicos.
Stack EOL 'PHP 5 (EOL)' presente en 8 entidades del Estado
AltaEntidades con esta tech: alc-cali, alc-ibague, car-cda, car-crc-cauca, emp-eaab, ese-metrosalud, ese-subred-norte, gob-cesar
Por qué importa: Software fuera de soporte (PHP 5 (EOL)) en múltiples entidades sugiere proveedor común con stack obsoleto. Vulnerabilidad descubierta en este stack afecta simultáneamente a varios servicios públicos.
Stack EOL 'PHP 7.2 (EOL)' presente en 6 entidades del Estado
AltaEntidades con esta tech: alc-cali, car-cda, cnmh, ese-hd-villavicencio, gob-casanare, gob-quindio
Por qué importa: Software fuera de soporte (PHP 7.2 (EOL)) en múltiples entidades sugiere proveedor común con stack obsoleto. Vulnerabilidad descubierta en este stack afecta simultáneamente a varios servicios públicos.
Stack EOL 'PHP 7.3 (EOL)' presente en 3 entidades del Estado
AltaEntidades con esta tech: alc-cucuta, gob-caldas, univ-unal
Por qué importa: Software fuera de soporte (PHP 7.3 (EOL)) en múltiples entidades sugiere proveedor común con stack obsoleto. Vulnerabilidad descubierta en este stack afecta simultáneamente a varios servicios públicos.
ICETEX opera en IIS 7.5 — version de 2009
AltaEl portal de ICETEX divulga Microsoft-IIS/7.5 en su header Server. IIS 7.5 fue lanzado en 2009 y ya no recibe soporte.
Por qué importa: Software de servidor web de 17 anos en el portal que gestiona creditos educativos de millones de colombianos.
SharePoint Server 2016 con fin de soporte extendido en 90 dias
AltaHeader MicrosoftSharePointTeamServices: 16.0.0.10417 (build de abril 2021). SharePoint 2016 fin de soporte extendido el 14 de julio de 2026. Sitemap fechado 2015-10-23 confirma mantenimiento detenido.
Por qué importa: En 90 dias el portal principal queda sin parches oficiales. La migracion a SharePoint Subscription Edition o SharePoint Online toma meses; el reloj corre.
Hallazgo agrupado por similitud semántica (32 findings, 32 entidades)
AltaML clustering identificó 32 findings similares afectando 32 entidades distintas. Categoría dominante: tracking_sin_consentimiento. Severidades: {'alta': 32}. Muestra: ANDJE rastrea ciudadanos con servicios de rastreo | BANCOLDEX rastrea ciudadanos con servicios de rastreo | CNE rastrea ciudadanos con servicios de rastreo.
Por qué importa: Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
BANCOLDEX rastrea ciudadanos con servicios de rastreo
AltaEl portal de Banco de Comercio Exterior de Colombia carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos financieros de empresas y operaciones crediticias. Poblacion afectada: empresas colombianas exportadoras.
CNE rastrea ciudadanos con servicios de rastreo
AltaEl portal de Consejo Nacional Electoral carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Regulador electoral con datos de financiacion de campanas politicas. Poblacion afectada: partidos politicos y electores.
Consejo de Estado rastrea ciudadanos con servicios de rastreo
AltaEl portal de Consejo de Estado carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. El Consejo de Estado maneja demandas contra el Estado que incluyen datos personales de demandantes y demandados. SAMAI expone estos datos sin autenticacion. Poblacion afectada: ~280,000 personas cuyos datos estan en SAMAI.
CGN rastrea ciudadanos con servicios de rastreo
AltaEl portal de Contaduria General de la Nacion carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Sistema contable de todo el Estado colombiano. Manipulacion podria ocultar corrupcion. Poblacion afectada: entidades publicas nacionales y territoriales.
Contraloria rastrea ciudadanos con servicios de rastreo
AltaEl portal de Contraloria General de la Republica carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. La Contraloria audita el uso de recursos publicos. Datos de hallazgos fiscales y procesos de responsabilidad fiscal. Poblacion afectada: entidades publicas auditadas.
Corte Suprema rastrea ciudadanos con servicios de rastreo
AltaEl portal de Corte Suprema de Justicia carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Maximo tribunal de la jurisdiccion ordinaria. Investiga a congresistas y altos funcionarios. Datos procesales con proteccion especial. Poblacion afectada: partes procesales y aforados constitucionales.
DANE rastrea ciudadanos con servicios de rastreo
AltaEl portal de Departamento Administrativo Nacional de Estadistica carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. El DANE recopila datos personales de toda la poblacion colombiana en censos. La reserva estadistica es obligacion constitucional. Poblacion afectada: 50 millones (censos).
Defensoria rastrea ciudadanos con servicios de rastreo
AltaEl portal de Defensoria del Pueblo carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. La Defensoria atiende casos de violaciones de derechos humanos y emite alertas tempranas en zonas de conflicto. Datos de defensores y victimas con proteccion especial. Poblacion afectada: poblacion vulnerable y victimas de violaciones de DDHH.
DIAN rastrea ciudadanos con servicios de rastreo
AltaEl portal de Direccion de Impuestos y Aduanas Nacionales carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. La DIAN custodia datos financieros de millones de contribuyentes. Un compromiso permitiria fraude tributario a escala nacional. El phishing suplantando a la DIAN es el fraude mas comun en Colombia. Poblacion afectada: ~15 millones de contribuyentes activos.
DPS rastrea ciudadanos con servicios de rastreo
AltaEl portal de Departamento Administrativo para la Prosperidad Social carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de poblacion en extrema pobreza, victimas y adultos mayores vulnerables. Informacion altamente sensible. Poblacion afectada: ~5 millones de familias beneficiarias.
Ejercito rastrea ciudadanos con servicios de rastreo
AltaEl portal de Ejercito Nacional de Colombia carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Portal de las fuerzas militares con informacion de personal, bases y operaciones. Objetivo de alto valor para actores armados y estados adversarios. Poblacion afectada: ~250,000 miembros activos.
ICBF rastrea ciudadanos con servicios de rastreo
AltaEl portal de Instituto Colombiano de Bienestar Familiar carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. El ICBF maneja los datos MAS sensibles de menores de edad: denuncias de maltrato, procesos de adopcion, datos de nutricion y proteccion. Datos con la maxima proteccion constitucional por involucrar derechos de ninos. Poblacion afectada: ~15 millones de ninos y adolescentes.
ICETEX rastrea ciudadanos con servicios de rastreo
AltaEl portal de Instituto Colombiano de Credito Educativo y Estudios Tecnicos en el Exterior carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos financieros de familias colombianas que incluyen ingresos, patrimonio y scoring crediticio para otorgar creditos educativos. Poblacion afectada: ~400,000 beneficiarios activos de credito.
INDUMIL rastrea ciudadanos con servicios de rastreo
AltaEl portal de Industria Militar carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. INDUMIL fabrica y comercializa armas y explosivos. Datos de clientes, inventarios de armamento y explosivos son informacion de seguridad nacional. Poblacion afectada: fuerzas armadas y compradores de armas.
INVIMA rastrea ciudadanos con servicios de rastreo
AltaEl portal de Instituto Nacional de Vigilancia de Medicamentos y Alimentos carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Registros sanitarios de medicamentos y alimentos. Manipulacion podria poner en riesgo la salud publica. Poblacion afectada: consumidores colombianos.
Medicina Legal rastrea ciudadanos con servicios de rastreo
AltaEl portal de Instituto Nacional de Medicina Legal y Ciencias Forenses carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos forenses extremadamente sensibles: resultados de necropsias, pruebas de ADN, dictamenes de violencia sexual, identificacion de victimas. Maxima proteccion legal y etica. Poblacion afectada: victimas de delitos y familias.
MinJusticia rastrea ciudadanos con servicios de rastreo
AltaEl portal de Ministerio de Justicia y del Derecho carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Define politicas que afectan directamente la libertad de las personas y el sistema penal. Poblacion afectada: sistema de justicia colombiano.
MinSalud rastrea ciudadanos con servicios de rastreo
AltaEl portal de Ministerio de Salud y Proteccion Social carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de salud tienen proteccion especial como datos sensibles bajo ley colombiana. Regula el sistema que cubre a toda la poblacion. Poblacion afectada: 50 millones de afiliados al sistema de salud.
Policia Nacional rastrea ciudadanos con servicios de rastreo
AltaEl portal de Policia Nacional de Colombia carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. La Policia maneja antecedentes judiciales de toda la poblacion, datos de denuncias y bases de inteligencia. Compromiso podria afectar investigaciones criminales activas. Poblacion afectada: 50 millones de colombianos.
Procuraduria rastrea ciudadanos con servicios de rastreo
AltaEl portal de Procuraduria General de la Nacion carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. La Procuraduria investiga disciplinariamente a todos los servidores publicos. Datos de investigaciones y sanciones disciplinarias. Poblacion afectada: todos los servidores publicos.
Rama Judicial rastrea ciudadanos con servicios de rastreo
AltaEl portal de Rama Judicial - Portal Principal carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Portal sombrilla de toda la rama judicial con acceso a sistemas de consulta de procesos judiciales. Poblacion afectada: millones de usuarios del sistema judicial.
SIC rastrea ciudadanos con servicios de rastreo
AltaEl portal de Superintendencia de Industria y Comercio carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. La SIC es la autoridad de proteccion de datos personales en Colombia. Su propia seguridad es critica para la credibilidad del regimen de proteccion de datos. Poblacion afectada: consumidores y empresas colombianas.
SuperFinanciera rastrea ciudadanos con servicios de rastreo
AltaEl portal de Superintendencia Financiera de Colombia carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. El regulador financiero de Colombia. Un portal comprometido socava la confianza en todo el sistema financiero. Poblacion afectada: todo el sistema financiero colombiano.
SuperNotariado rastrea ciudadanos con servicios de rastreo
AltaEl portal de Superintendencia de Notariado y Registro carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Registros de propiedad inmobiliaria de todos los colombianos. Datos con implicaciones patrimoniales directas. Poblacion afectada: todos los propietarios de inmuebles.
SuperSociedades rastrea ciudadanos con servicios de rastreo
AltaEl portal de Superintendencia de Sociedades carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos financieros y juridicos de cientos de miles de empresas colombianas. Poblacion afectada: ~400,000 sociedades comerciales.
SuperSolidaria rastrea ciudadanos con servicios de rastreo
AltaEl portal de Superintendencia de la Economia Solidaria carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos financieros del sector cooperativo y solidario. Poblacion afectada: ~8 millones de asociados al sector solidario.
SuperVigilancia rastrea ciudadanos con servicios de rastreo
AltaEl portal de Superintendencia de Vigilancia y Seguridad Privada carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de empresas de seguridad privada y personal armado. Informacion sensible de seguridad. Poblacion afectada: ~250,000 vigilantes y empresas de seguridad.
UIAF rastrea ciudadanos con servicios de rastreo
AltaEl portal de Unidad de Informacion y Analisis Financiero carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Por qué importa: Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. La UIAF maneja los datos MAS sensibles del sistema financiero: reportes de operaciones sospechosas, investigaciones de lavado de activos y financiacion del terrorismo. Proteccion de nivel inteligencia de Estado. Poblacion afectada: sistema financiero y personas investigadas.
XML-RPC habilitado en Agencia de Desarrollo Rural
MediaEl endpoint xmlrpc.php esta habilitado en Agencia de Desarrollo Rural. Puede usarse para ataques de fuerza bruta amplificados.
Por qué importa: XML-RPC permite intentos de autenticacion masivos en una sola peticion, facilitando ataques de fuerza bruta.
XML-RPC habilitado en Agencia Nacional de Contratacion Publica - Colombia Compra Eficiente
MediaEl endpoint xmlrpc.php esta habilitado en Agencia Nacional de Contratacion Publica - Colombia Compra Eficiente. Puede usarse para ataques de fuerza bruta amplificados.
Por qué importa: XML-RPC permite intentos de autenticacion masivos en una sola peticion, facilitando ataques de fuerza bruta.
XML-RPC habilitado en Departamento Administrativo para la Prosperidad Social
MediaEl endpoint xmlrpc.php esta habilitado en Departamento Administrativo para la Prosperidad Social. Puede usarse para ataques de fuerza bruta amplificados.
Por qué importa: XML-RPC permite intentos de autenticacion masivos en una sola peticion, facilitando ataques de fuerza bruta.
XML-RPC habilitado en Escuela Superior de Administracion Publica
MediaEl endpoint xmlrpc.php esta habilitado en Escuela Superior de Administracion Publica. Puede usarse para ataques de fuerza bruta amplificados.
Por qué importa: XML-RPC permite intentos de autenticacion masivos en una sola peticion, facilitando ataques de fuerza bruta.
XML-RPC habilitado en Instituto Colombiano de Antropologia e Historia
MediaEl endpoint xmlrpc.php esta habilitado en Instituto Colombiano de Antropologia e Historia. Puede usarse para ataques de fuerza bruta amplificados.
Por qué importa: XML-RPC permite intentos de autenticacion masivos en una sola peticion, facilitando ataques de fuerza bruta.
XML-RPC habilitado en Instituto Colombiano para la Evaluacion de la Educacion
MediaEl endpoint xmlrpc.php esta habilitado en Instituto Colombiano para la Evaluacion de la Educacion. Puede usarse para ataques de fuerza bruta amplificados.
Por qué importa: XML-RPC permite intentos de autenticacion masivos en una sola peticion, facilitando ataques de fuerza bruta.
XML-RPC habilitado en Ministerio de Ambiente y Desarrollo Sostenible
MediaEl endpoint xmlrpc.php esta habilitado en Ministerio de Ambiente y Desarrollo Sostenible. Puede usarse para ataques de fuerza bruta amplificados.
Por qué importa: XML-RPC permite intentos de autenticacion masivos en una sola peticion, facilitando ataques de fuerza bruta.
XML-RPC habilitado en Parques Nacionales Naturales de Colombia
MediaEl endpoint xmlrpc.php esta habilitado en Parques Nacionales Naturales de Colombia. Puede usarse para ataques de fuerza bruta amplificados.
Por qué importa: XML-RPC permite intentos de autenticacion masivos en una sola peticion, facilitando ataques de fuerza bruta.
XML-RPC habilitado en Superintendencia de Transporte
MediaEl endpoint xmlrpc.php esta habilitado en Superintendencia de Transporte. Puede usarse para ataques de fuerza bruta amplificados.
Por qué importa: XML-RPC permite intentos de autenticacion masivos en una sola peticion, facilitando ataques de fuerza bruta.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: tramites.adres.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (2/8)
MediaApex arauca-arauca.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 4 hosts
MediaHosts afectados: armenia.gov.co, intranet.armenia.gov.co, www.armenia.gov.co, ftp.armenia.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex armenia.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: soporte.bello.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex bello.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: reportes.bogota.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 4 hosts
MediaHosts afectados: datos.bucaramanga.gov.co, valorizacion.bucaramanga.gov.co, www.bucaramanga.gov.co, bucaramanga.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (2/8)
MediaApex bucaramanga.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex buenaventura.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: planeacion.cali.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex cali.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex cartago-valle.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex chia-cundinamarca.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (1/8)
MediaApex cienaga-magdalena.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: sgd.cucuta.gov.co, catastro.cucuta.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex cucuta.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (2/8)
MediaApex galapa-atlantico.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (2/8)
MediaApex girardot-cundinamarca.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (3/8)
MediaApex giron-santander.gov.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex ibague.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (2/8)
MediaApex inirida-guainia.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 8 hosts
MediaHosts afectados: hacienda.itagui.gov.co, tesoreria.itagui.gov.co, api.itagui.gov.co, sigi.itagui.gov.co, itagui.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (2/8)
MediaApex jamundi.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (2/8)
MediaApex malambo-atlantico.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (1/8)
MediaApex manizales.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 4 hosts
MediaHosts afectados: mercurio.medellin.gov.co, vpn.medellin.gov.co, medellin.gov.co, www.medellin.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex medellin.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (2/8)
MediaApex mitu-vaupes.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (2/8)
MediaApex mocoa-putumayo.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (2/8)
MediaApex sahagun-cordoba.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (2/8)
MediaApex alcaldianeiva.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex palmira.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 3 hosts
MediaHosts afectados: pasto.gov.co, www.pasto.gov.co, participacion.pasto.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex pasto.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 3 hosts
MediaHosts afectados: webmail.pereira.gov.co, intranet.pereira.gov.co, tributario.pereira.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex pereira.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (2/8)
MediaApex popayan.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (2/8)
MediaApex puertocarreno-vichada.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (2/8)
MediaApex quibdo-choco.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (2/8)
MediaApex riohacha-laguajira.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: movilidad.rionegro.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 6 hosts
MediaHosts afectados: app.sabaneta.gov.co, cultura.sabaneta.gov.co, qa.sabaneta.gov.co, sabaneta.gov.co, www.sabaneta.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (1/8)
MediaApex sabaneta.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 4 hosts
MediaHosts afectados: documentos.sanandres.gov.co, hacienda.sanandres.gov.co, turismo.sanandres.gov.co, webmail.sanandres.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex sanandres.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (2/8)
MediaApex alcaldiadesincelejo.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex soacha-cundinamarca.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (2/8)
MediaApex turbaco-bolivar.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (2/8)
MediaApex turbo-antioquia.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (3/8)
MediaApex villamaria-caldas.gov.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 3 hosts
MediaHosts afectados: webmail.villavicencio.gov.co, movilidad.villavicencio.gov.co, atencion.villavicencio.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: webmail.yumbo.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: webmail.amb.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex amb.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: webmail.amc.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex amc.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: playablanca.corpoboyaca.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (3/8)
MediaApex corpoboyaca.gov.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: intranet.carder.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 4 hosts
MediaHosts afectados: mail.cda.gov.co, sig.cda.gov.co, cda.gov.co, www.cda.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex cda.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: webmail.cormagdalena.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 3 hosts
MediaHosts afectados: sumati.cornare.gov.co, cpanel.cornare.gov.co, webmail.cornare.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex cornare.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: www.corpamag.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: www.corpoamazonia.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex corpoamazonia.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (3/8)
MediaApex corpocaldas.gov.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex corpocesar.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: webmail.negociosverdescorpochivor.gov.co, cpanel.negociosverdescorpochivor.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex corpoguajira.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex corpoguavio.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 6 hosts
MediaHosts afectados: corpomojana.gov.co, webmail.corpomojana.gov.co, whm.corpomojana.gov.co, mail.corpomojana.gov.co, cpanel.corpomojana.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (2/8)
MediaApex corpomojana.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: webmail.corponarino.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex corponarino.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: cpanel.corponor.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex corponor.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: ftp.corporinoquia.gov.co, corporinoquia.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (1/8)
MediaApex corporinoquia.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex corpouraba.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: orfeo.crautonoma.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 3 hosts
MediaHosts afectados: external-pages.crc.gov.co, www.crc.gov.co, crc.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (3/8)
MediaApex crc.gov.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (2/8)
MediaApex crq.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex car.com.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 9 hosts
MediaHosts afectados: www.sedeelectronica.cvc.gov.co, www.sidap.cvc.gov.co, horizon.cvc.gov.co, ecopedia.cvc.gov.co, calidadaire.cvc.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex cvs.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex epacartagena.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: eva.ambientebogota.gov.co, ambientebogota.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (3/8)
MediaApex ambientebogota.gov.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex casur.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 3 hosts
MediaHosts afectados: cafam.com.co, api.cafam.com.co, www.cafam.com.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex cafam.com.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex combarranquilla.com solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 3 hosts
MediaHosts afectados: portal.comfacauca.com, git.comfacauca.com, intranet.comfacauca.com.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex comfandi.com.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: www.comfenalcoantioquia.com.co, comfenalcoantioquia.com.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (1/8)
MediaApex comfenalcoantioquia.com.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 5 hosts
MediaHosts afectados: www.comfenalcovalle.com.co, test.comfenalcovalle.com.co, ftp.comfenalcovalle.com.co, intranet.comfenalcovalle.com.co, comfenalcovalle.com.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (1/8)
MediaApex confa.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex centrodememoriahistorica.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: contraloriadelatlantico.gov.co, www.contraloriadelatlantico.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex contraloriadelatlantico.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: contraloriabogota.gov.co, www.contraloriabogota.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 3 hosts
MediaHosts afectados: www.contraloriacali.gov.co, archivos.contraloriacali.gov.co, contraloriacali.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex contraloriacali.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: app.contraloriadecartagena.gov.co, webmail.contraloriadecartagena.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex contraloriadecartagena.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex contraloriacasanare.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 3 hosts
MediaHosts afectados: contraloriacesar.gov.co, webmail.contraloriacesar.gov.co, www.contraloriacesar.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex contraloriacesar.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: mail.contraloriadecordoba.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex contraloriameta.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: webmail.contraloriasucre.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex contraloriasucre.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: ftp.contraloriatolima.gov.co, webmail.contraloriatolima.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (1/8)
MediaApex contraloriatolima.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (3/8)
MediaApex dapre.presidencia.gov.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex buenaventura.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (2/8)
MediaApex turbo-antioquia.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 6 hosts
MediaHosts afectados: aurora.acueducto.com.co, om.acueducto.com.co, sso.acueducto.com.co, acueducto.com.co, www.acueducto.com.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (3/8)
MediaApex acueducto.com.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: www.emcali.com.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex epm.com.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: moodlegarc.etb.com.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex etb.com.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 5 hosts
MediaHosts afectados: mail.megabus.gov.co, new.megabus.gov.co, www.megabus.gov.co, megabus.gov.co, webmail.megabus.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (1/8)
MediaApex megabus.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 6 hosts
MediaHosts afectados: negocios.metrodemedellin.gov.co, tracking.metrodemedellin.gov.co, civica.metrodemedellin.gov.co, metronet.metrodemedellin.gov.co, www.metrodemedellin.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (2/8)
MediaApex mio.com.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: transparencia.transcaribe.gov.co, new.transcaribe.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (1/8)
MediaApex transcaribe.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: api.buscador-rutas.transmilenio.gov.co, gatewayqa-cdeg.transmilenio.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: asmetsalud.com, www.asmetsalud.com.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex asmetsalud.com solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (1/8)
MediaApex capitalsalud.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex compensar.com solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex famisanar.com.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex mutualser.org solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 4 hosts
MediaHosts afectados: saviasaludeps.com, www.saviasaludeps.com, bi.saviasaludeps.com, webmail.saviasaludeps.com.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex saviasaludeps.com solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: epssura.com, www.epssura.com.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (2/8)
MediaApex epssura.com solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: hdv.gov.co, www.hdv.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex hdv.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex hdn.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (1/8)
MediaApex herasmomeoz.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: hflleras.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (2/8)
MediaApex hflleras.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (1/8)
MediaApex homo.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (1/8)
MediaApex esesanjeronimo.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: formacionvirtual.hospitalsanrafaeltunja.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: cpanel.santasofia.com.co, webmail.santasofia.com.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex santasofia.com.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex hospitalneiva.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex hus.org.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: moodle.hus.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: soporte.imsalud.gov.co, mail.imsalud.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex imsalud.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex isabu.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: webmail.hospitalmanuelabeltran.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex hospitalmanuelabeltran.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 5 hosts
MediaHosts afectados: citas.metrosalud.gov.co, tramites.metrosalud.gov.co, www.metrosalud.gov.co, metrosalud.gov.co, intranet.metrosalud.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex metrosalud.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 3 hosts
MediaHosts afectados: mail.pastosaludese.gov.co, pastosaludese.gov.co, www.pastosaludese.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex pastosaludese.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex subredcentrooriente.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (2/8)
MediaApex subrednorte.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex subredsur.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex subredsuroccidente.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (1/8)
MediaApex fomag.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 3 hosts
MediaHosts afectados: intranet.antioquia.gov.co, antioquia.gov.co, www.antioquia.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 3 hosts
MediaHosts afectados: app.atlantico.gov.co, www.atlantico.gov.co, atlantico.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex atlantico.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex bolivar.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 5 hosts
MediaHosts afectados: www.caldas.gov.co, educacion.caldas.gov.co, mail.caldas.gov.co, caldas.gov.co, tramites.caldas.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (3/8)
MediaApex caldas.gov.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: api.casanare.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (1/8)
MediaApex casanare.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: intranet.cauca.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex cauca.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 3 hosts
MediaHosts afectados: educacion.cesar.gov.co, webmail.cesar.gov.co, cesar.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (1/8)
MediaApex cesar.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: educacion.cordoba.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: extranet.huila.gov.co, soporte.huila.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: webmail.laguajira.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: webmail.magdalena.gov.co, datos.magdalena.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 5 hosts
MediaHosts afectados: mail.meta.gov.co, www.meta.gov.co, meta.gov.co, intranet.meta.gov.co, facturacion.meta.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex meta.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (1/8)
MediaApex narino.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: soporte.nortedesantander.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex nortedesantander.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: webmail.putumayo.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex putumayo.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 7 hosts
MediaHosts afectados: ftp.quindio.gov.co, turismo.quindio.gov.co, quindio.gov.co, webmail.quindio.gov.co, mail.quindio.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (1/8)
MediaApex quindio.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 4 hosts
MediaHosts afectados: documentos.sanandres.gov.co, hacienda.sanandres.gov.co, turismo.sanandres.gov.co, webmail.sanandres.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex sanandres.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: salud.santander.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: tolima.gov.co, www.tolima.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (3/8)
MediaApex humboldt.org.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 4 hosts
MediaHosts afectados: test.iiap.org.co, soporte.iiap.org.co, iiap.org.co, www.iiap.org.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex iiap.org.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: gestion.inci.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (2/8)
MediaApex inci.gov.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex insor.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 3 hosts
MediaHosts afectados: www.personeriabucaramanga.gov.co, dev.personeriabucaramanga.gov.co, personeriabucaramanga.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex personeriabucaramanga.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex personeriacali.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 3 hosts
MediaHosts afectados: www.personeriacartagena.gov.co, webmail.personeriacartagena.gov.co, personeriacartagena.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex personeriacartagena.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 13 hosts
MediaHosts afectados: reporting.personeriamedellin.gov.co, contacto.personeriamedellin.gov.co, tramite.personeriamedellin.gov.co, gobernacion.personeriamedellin.gov.co, gis.personeriamedellin.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex personeriamedellin.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: webmail.personeriamonteria.gov.co, ftp.personeriamonteria.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex personeriamonteria.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: soporte.personeriapereira.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: webmail.personeriasoacha.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex personeriasoacha.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: webmail.personeriavalledupar.gov.co, cpanel.personeriavalledupar.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (1/8)
MediaApex sanatoriocontratacion.gov.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies cookiesession1 sin Secure ni SameSite en multiples subdominios
MediaApex, cdn, docs y assets setean cookiesession1 con HttpOnly pero sin Secure ni SameSite.
Por qué importa: Sin Secure la cookie viaja en claro si el cliente acepta HTTP (apex no envia HSTS). Sin SameSite es vulnerable a CSRF en flujos posteriores.
Headers de seguridad insuficientes (0/8)
MediaApex areandina.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: www.cuc.edu.co, cuc.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex cuc.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (2/8)
MediaApex ecci.edu.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: portal.icesi.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 5 hosts
MediaHosts afectados: staging.itm.edu.co, api.itm.edu.co, pagos.itm.edu.co, www.itm.edu.co, sso.itm.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (3/8)
MediaApex javeriana.edu.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 4 hosts
MediaHosts afectados: javerianacali.edu.co, movilidad.javerianacali.edu.co, turismo.javerianacali.edu.co, www.javerianacali.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex poligran.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: reportes.konradlorenz.edu.co, www.konradlorenz.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 3 hosts
MediaHosts afectados: www.ulibertadores.edu.co, mail.ulibertadores.edu.co, ulibertadores.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (1/8)
MediaApex ulibertadores.edu.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 5 hosts
MediaHosts afectados: www.pascualbravo.edu.co, intranet.pascualbravo.edu.co, ftp.pascualbravo.edu.co, pascualbravo.edu.co, mercurio.pascualbravo.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: www.politecnicojic.edu.co, politecnicojic.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex politecnicojic.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: auth.uamerica.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex uamerica.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: uan.edu.co, www.uan.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (1/8)
MediaApex uan.edu.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: sig.ucaldas.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex ucaldas.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (3/8)
MediaApex ucentral.edu.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: www.ucundinamarca.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 3 hosts
MediaHosts afectados: www.udea.edu.co, portal.udea.edu.co, udea.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex udea.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (3/8)
MediaApex udem.edu.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: datos.uexternado.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 6 hosts
MediaHosts afectados: m.ufps.edu.co, sigep.ufps.edu.co, api.ufps.edu.co, presupuesto.ufps.edu.co, www.ufps.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex ufps.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: planeacion.ufpso.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: git.uis.edu.co, educacion.uis.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (1/8)
MediaApex uis.edu.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: fenix.umariana.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex umariana.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex umb.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 8 hosts
MediaHosts afectados: agenda.unad.edu.co, www.unad.edu.co, intranet.unad.edu.co, app.unad.edu.co, datos.unad.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (3/8)
MediaApex unad.edu.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 3 hosts
MediaHosts afectados: estadisticas.unal.edu.co, login.unal.edu.co, planeacion.unal.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (1/8)
MediaApex unal.edu.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: sso.unbosque.edu.co, educacion.unbosque.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: apps.uniajc.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex uniajc.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 7 hosts
MediaHosts afectados: gobierno.uniandes.edu.co, api.uniandes.edu.co, educacion.uniandes.edu.co, contacto.uniandes.edu.co, www.uniandes.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: www.uniatlantico.edu.co, uniatlantico.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex uniatlantico.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex unicartagena.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: portal.unicauca.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex unicauca.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 10 hosts
MediaHosts afectados: comercio.unicesar.edu.co, cultura.unicesar.edu.co, documentos.unicesar.edu.co, planeacion.unicesar.edu.co, proyectos.unicesar.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: www.unicolmayor.edu.co, unicolmayor.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex unicolmayor.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (3/8)
MediaApex unicordoba.edu.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 5 hosts
MediaHosts afectados: bi.unillanos.edu.co, sig.unillanos.edu.co, planeacion.unillanos.edu.co, unillanos.edu.co, www.unillanos.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex unillanos.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: pagos.unimagdalena.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (3/8)
MediaApex uninorte.edu.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex unipacifico.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex unipamplona.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex unisucre.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 7 hosts
MediaHosts afectados: planeacion.univalle.edu.co, univalle.edu.co, seguridad.univalle.edu.co, gabinete.univalle.edu.co, www.univalle.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (1/8)
MediaApex univalle.edu.co solo presenta 1 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (2/8)
MediaApex universidadean.edu.co solo presenta 2 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: pqrs.upb.edu.co, sso.upb.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex upb.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex uptc.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (3/8)
MediaApex urosario.edu.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 3 hosts
MediaHosts afectados: usco.edu.co, portal.usco.edu.co, www.usco.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex usergioarboleda.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 3 hosts
MediaHosts afectados: tesoreria.usta.edu.co, www.usta.edu.co, usta.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (3/8)
MediaApex usta.edu.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 2 hosts
MediaHosts afectados: ut.edu.co, www.ut.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex ut.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (0/8)
MediaApex utadeo.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Headers de seguridad insuficientes (3/8)
MediaApex utb.edu.co solo presenta 3 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 8 hosts
MediaHosts afectados: presupuesto.utch.edu.co, tramites.utch.edu.co, utch.edu.co, sigep.utch.edu.co, mail.utch.edu.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex utp.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Por qué importa: Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: www.vicepresidencia.gov.co.
Por qué importa: Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
DNSSEC ausente en ftp.adres.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en apartado-antioquia.gov.co
MediaWildcards en SAN: *.apartado-antioquia.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en apartado-antioquia.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en arauca-arauca.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en armenia.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en barranquilla.gov.co
MediaWildcards en SAN: *.barranquilla.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en barranquilla.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en bello.gov.co
MediaWildcards en SAN: *.bello.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
Certificado wildcard cubre 1 dominios en bogota.gov.co
MediaWildcards en SAN: *.bogota.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en bogota.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en bucaramanga.gov.co
MediaWildcards en SAN: *.bucaramanga.gov.co. Total SAN: 3.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en bucaramanga.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en sig.cali.gov.co
MediaWildcards en SAN: *.cali.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en sig.cali.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en cucuta.gov.co
MediaWildcards en SAN: *.cucuta.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en cucuta.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en envigado.gov.co
MediaWildcards en SAN: *.envigado.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en envigado.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en florencia-caqueta.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en floridablanca.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en ibague.gov.co
MediaWildcards en SAN: *.ibague.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en ibague.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en inirida-guainia.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en itagui.gov.co
MediaWildcards en SAN: *.itagui.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en itagui.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en leticia-amazonas.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en magangue-bolivar.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en manizales.gov.co
MediaWildcards en SAN: *.manizales.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en manizales.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en medellin.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en mitu-vaupes.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en mocoa-putumayo.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en monteria.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en alcaldianeiva.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en palmira.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en pasto.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en pereira.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en pitalito-huila.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en popayan.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en puertocarreno-vichada.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en quibdo-choco.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en riohacha-laguajira.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en sanandres.gov.co
MediaWildcards en SAN: *.sanandres.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en sanandres.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en sanjosedelguaviare-guaviare.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en santamarta.gov.co
MediaWildcards en SAN: *.santamarta.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en santamarta.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en alcaldiadesincelejo.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en soacha-cundinamarca.gov.co
MediaWildcards en SAN: *.micolombiadigital.gov.co. Total SAN: 1.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en soacha-cundinamarca.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en soledad-atlantico.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en tunja-boyaca.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en valledupar.gov.co
MediaWildcards en SAN: *.valledupar.gov.co. Total SAN: 5.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en valledupar.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en villavicencio.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en yopal-casanare.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en ftp.metropol.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en amb.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en amco.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en amc.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en corpoboyaca.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en carder.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en cardique.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en carsucre.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en cda.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en cdmb.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en corantioquia.gov.co
MediaWildcards en SAN: *.corantioquia.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en corantioquia.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en cormacarena.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en cormagdalena.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en cornare.gov.co
MediaWildcards en SAN: *.cornare.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en cornare.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en corpamag.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en api.corpoamazonia.gov.co
MediaWildcards en SAN: *.corpoamazonia.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en api.corpoamazonia.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en corpocaldas.gov.co
MediaWildcards en SAN: *.corpocaldas.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en corpocaldas.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en corpocesar.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en corpochivor.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en corpoguajira.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en corpoguavio.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en corpomojana.gov.co
MediaWildcards en SAN: *.corpomojana.gov.co. Total SAN: 3.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en corpomojana.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en corponarino.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en corponor.gov.co
MediaWildcards en SAN: *.corponor.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en corponor.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en corporinoquia.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en corpouraba.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en cortolima.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en crautonoma.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en crc.gov.co
MediaWildcards en SAN: *.crc.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en crc.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en crq.gov.co
MediaWildcards en SAN: *.crq.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en crq.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en car.com.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en cvc.gov.co
MediaWildcards en SAN: *.cvc.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en cvc.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNSSEC ausente en cvs.gov.co
MediaNo hay registro DS en zona padre.
Por qué importa: Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Certificado wildcard cubre 1 dominios en epacartagena.gov.co
MediaWildcards en SAN: *.epacartagena.gov.co. Total SAN: 2.
Por qué importa: Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.