Recursos y Herramientas


227 artículos

Recursos y Herramientas

Vulnerabilidades críticas en aplicaciones web destacadas por OWASP

Vulnerabilidades críticas en aplicaciones web destacadas por OWASP

Recursos y Herramientas

Vulnerabilidades críticas en aplicaciones web destacadas por OWASP

Te contamos cuáles son las vulnerabilidades más críticas en aplicaciones web, identificadas y destacadas por Open Web Application Security Project (OWASP) como guía para desarrolladores y profesionales de la seguridad

Fabiana Ramírez Cuenca22 Dec 2023


Recursos y Herramientas

Qué son los Sock Puppets y por qué son importantes en investigación OSINT

Qué son los Sock Puppets y por qué son importantes en investigación OSINT

Recursos y Herramientas

Qué son los Sock Puppets y por qué son importantes en investigación OSINT

Por qué son elementos claves antes de encarar cualquier investigación de tipo OSINT, y por qué debemos saber detectarlos y prestarles atención durante la búsqueda de información.

Mario Micucci20 Dec 2023


Recursos y Herramientas

5 fases fundamentales del análisis forense digital

5 fases fundamentales del análisis forense digital

Recursos y Herramientas

5 fases fundamentales del análisis forense digital

El análisis forense digital es una disciplina que se centra en la recolección, preservación, examen y análisis de evidencia digital con el fin de investigar y resolver crímenes cibernéticos, incidentes de seguridad, y también auditorias.

Lucas Paus y Mario Micucci01 Dec 2023


Recursos y Herramientas

Pruebas de penetración para principiantes: 5 Herramientas para empezar

Pruebas de penetración para principiantes: 5 Herramientas para empezar

Recursos y Herramientas

Pruebas de penetración para principiantes: 5 Herramientas para empezar

En esta pequeña guía de introducción para principiantes en el mundo del hacking ético te mostramos qué herramientas puedes usar para identificar vulnerabilidades, reparar o mejorar sistemas, para evitar ataques que exploten estas fallas.

Sebastián Bortnik y Martina López24 Nov 2023


Recursos y Herramientas

Cómo explotar vulnerabilidad BlueKeep con Metasploit

Cómo explotar vulnerabilidad BlueKeep con Metasploit

Recursos y Herramientas

Cómo explotar vulnerabilidad BlueKeep con Metasploit

Te mostramos cómo evaluar la vulnerabilidad BlueKeep con Metasploit, una poderosa herramienta de código abierto que se utiliza principalmente con fines de pruebas de penetración y evaluación de seguridad en los sistemas.

David González Cuautle16 Nov 2023


Recursos y Herramientas

Metasploit Framework: Explotar vulnerabilidades puede ser bastante fácil

Metasploit Framework: Explotar vulnerabilidades puede ser bastante fácil

Recursos y Herramientas

Metasploit Framework: Explotar vulnerabilidades puede ser bastante fácil

Explotar vulnerabilidades puede parecer complejo, pero el uso de algunas herramientas simplifica mucho el proceso. Descubre cómo funciona la explotación de un fallo con Metasploit.

Daniel Cunha Barbosa27 Oct 2023


Recursos y Herramientas

Herramientas Open Source para aplicar en ciberseguridad

Herramientas Open Source para aplicar en ciberseguridad

Recursos y Herramientas

Herramientas Open Source para aplicar en ciberseguridad

Descubre siete herramientas de código abierto que automatizan tareas o procesos para que profesionales, novatos y curiosos de la ciberseguridad optimicen su tiempo en las actividades del día a día.

David González Cuautle14 Sep 2023


Recursos y Herramientas

Cómo usar ChatGPT para analizar malware

Cómo usar ChatGPT para analizar malware

Recursos y Herramientas

Cómo usar ChatGPT para analizar malware

Usando de ejemplo una campaña maliciosa real, te mostramos cómo puedes simplificar el proceso de análisis de malware usando ChatGPT, y te damos algunos tips para aprovechar la herramienta.

Camilo Gutiérrez Amaya04 Sep 2023


Recursos y Herramientas

Evaluación de vulnerabilidades usando OpenVAS

Evaluación de vulnerabilidades usando OpenVAS

Recursos y Herramientas

Evaluación de vulnerabilidades usando OpenVAS

Te contamos cómo configurar este escáner de uso libre, para identificar vulnerabilidades y corregir las fallas de seguridad que podrían ser explotadas por distintas amenazas.

Mario Micucci17 Aug 2023