Noticias, opiniones y análisis de la comunidad de seguridad de ESET
Recursos y Herramientas
Top 5 de gadgets para el Red Team
El Red Team prueba la seguridad usando gadgets portátiles y configurables y aquí te presentamos la selección del top 5 de dispositivos esenciales para pentesting
David González Cuautle • 24 Jun 2024
Investigaciones, Recursos y Herramientas, Featured
Nimfilt: Una herramienta de ingeniería inversa para binarios compilados con Nim
Nimfilt es una potente herramienta, disponible como complemento de IDA y como script de Python, que acelera el análisis de los investigadores encargados de la ingeniería inversa de binarios compilados con el compilador Nim.
Rene Holt • 23 May 2024
Recursos y Herramientas, Privacidad
Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados
Conoce cuáles son las formas de filtrar los resultados de búsqueda en Google y el potencial riesgo para usuarios y organizaciones de que exista información privada expuesta y accesible desde este buscador.
Nicolás Raggi y David González Cuautle • 17 May 2024
Herramientas OSINT para la búsqueda de personas desaparecidas
Open Source Intelligence (OSINT) es crucial en la búsqueda de personas desaparecidas, ofreciendo un enfoque innovador que complementa los esfuerzos convencionales. Exploramos algunas de las herramientas que integran este universo.
Fabiana Ramírez Cuenca • 13 May 2024
Anatomía de los Paquetes TCP/IP desde la Perspectiva de la Ciberseguridad
Entender la anatomía de los paquetes TCP/IP es esencial para desentrañar los secretos que fluyen a través de las redes y comprender su estructura es fundamental para los profesionales de la ciberseguridad.
Mario Micucci • 10 May 2024
OSINT: ¿Qué es el Scraping y cómo utilizar esta técnica?
Te contamos cómo comenzar a utilizar esta técnica en una investigación de fuentes abiertas (OSINT), para automatizar la extracción y análisis de grandes volúmenes de información.
Mario Micucci • 19 Apr 2024
La ofuscación de código: un arte que reina en la ciberseguridad
Conoce esta táctica que dificulta la comprensión de código fuente a personas no autorizadas, o malintencionadas, y fortalece la protección de sistemas sensibles.
Mario Micucci • 02 Feb 2024
Blue Team: 6 herramientas de código abierto para defender tu posición
Los ejercicios del tipo Capture The Flag evalúan capacidades de una organización frente a ataques externos. Si eres miembro del Blue Team, descubre herramientas útiles para proteger los activos de la organización de los ataques del Red Team.
David González Cuautle • 05 Jan 2024
Metodologías de Desarrollo Seguro de Software: Integración y Aplicaciones
Conoce las metodologías desarrolladas que integran la seguridad desde los primeros pasos del desarrollo de software para garantizar un producto final seguro y resistente a las ciberamenazas en constante evolución.
Mario Micucci • 27 Dec 2023