Noticias, opiniones y análisis de la comunidad de seguridad de ESET
Recursos y Herramientas, Privacidad
Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados
Conoce cuáles son las formas de filtrar los resultados de búsqueda en Google y el potencial riesgo para usuarios y organizaciones de que exista información privada expuesta y accesible desde este buscador.
Nicolás Raggi y David González Cuautle • 17 May 2024
Recursos y Herramientas
Herramientas OSINT para la búsqueda de personas desaparecidas
Open Source Intelligence (OSINT) es crucial en la búsqueda de personas desaparecidas, ofreciendo un enfoque innovador que complementa los esfuerzos convencionales. Exploramos algunas de las herramientas que integran este universo.
Fabiana Ramírez Cuenca • 13 May 2024
Anatomía de los Paquetes TCP/IP desde la Perspectiva de la Ciberseguridad
Entender la anatomía de los paquetes TCP/IP es esencial para desentrañar los secretos que fluyen a través de las redes y comprender su estructura es fundamental para los profesionales de la ciberseguridad.
Mario Micucci • 10 May 2024
OSINT: ¿Qué es el Scraping y cómo utilizar esta técnica?
Te contamos cómo comenzar a utilizar esta técnica en una investigación de fuentes abiertas (OSINT), para automatizar la extracción y análisis de grandes volúmenes de información.
Mario Micucci • 19 Apr 2024
La ofuscación de código: un arte que reina en la ciberseguridad
Conoce esta táctica que dificulta la comprensión de código fuente a personas no autorizadas, o malintencionadas, y fortalece la protección de sistemas sensibles.
Mario Micucci • 02 Feb 2024
Blue Team: 6 herramientas de código abierto para defender tu posición
Los ejercicios del tipo Capture The Flag evalúan capacidades de una organización frente a ataques externos. Si eres miembro del Blue Team, descubre herramientas útiles para proteger los activos de la organización de los ataques del Red Team.
David González Cuautle • 05 Jan 2024
Metodologías de Desarrollo Seguro de Software: Integración y Aplicaciones
Conoce las metodologías desarrolladas que integran la seguridad desde los primeros pasos del desarrollo de software para garantizar un producto final seguro y resistente a las ciberamenazas en constante evolución.
Mario Micucci • 27 Dec 2023
Vulnerabilidades críticas en aplicaciones web destacadas por OWASP
Te contamos cuáles son las vulnerabilidades más críticas en aplicaciones web, identificadas y destacadas por Open Web Application Security Project (OWASP) como guía para desarrolladores y profesionales de la seguridad
Fabiana Ramírez Cuenca • 22 Dec 2023
Qué son los Sock Puppets y por qué son importantes en investigación OSINT
Por qué son elementos claves antes de encarar cualquier investigación de tipo OSINT, y por qué debemos saber detectarlos y prestarles atención durante la búsqueda de información.
Mario Micucci • 20 Dec 2023