Recursos y Herramientas


227 artículos

Recursos y Herramientas

Top 5 de gadgets para el Red Team

Top 5 de gadgets para el Red Team

Recursos y Herramientas

Top 5 de gadgets para el Red Team

El Red Team prueba la seguridad usando gadgets portátiles y configurables y aquí te presentamos la selección del top 5 de dispositivos esenciales para pentesting

David González Cuautle24 Jun 2024


Investigaciones, Recursos y Herramientas, Featured

Nimfilt: Una herramienta de ingeniería inversa para binarios compilados con Nim

Nimfilt: Una herramienta de ingeniería inversa para binarios compilados con Nim

Investigaciones, Recursos y Herramientas, Featured

Nimfilt: Una herramienta de ingeniería inversa para binarios compilados con Nim

Nimfilt es una potente herramienta, disponible como complemento de IDA y como script de Python, que acelera el análisis de los investigadores encargados de la ingeniería inversa de binarios compilados con el compilador Nim.

Rene Holt23 May 2024


Recursos y Herramientas, Privacidad

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Recursos y Herramientas, Privacidad

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Conoce cuáles son las formas de filtrar los resultados de búsqueda en Google y el potencial riesgo para usuarios y organizaciones de que exista información privada expuesta y accesible desde este buscador.

Nicolás Raggi y David González Cuautle17 May 2024


Recursos y Herramientas

Herramientas OSINT para la búsqueda de personas desaparecidas

Herramientas OSINT para la búsqueda de personas desaparecidas

Recursos y Herramientas

Herramientas OSINT para la búsqueda de personas desaparecidas

Open Source Intelligence (OSINT) es crucial en la búsqueda de personas desaparecidas, ofreciendo un enfoque innovador que complementa los esfuerzos convencionales. Exploramos algunas de las herramientas que integran este universo.

Fabiana Ramírez Cuenca13 May 2024


Recursos y Herramientas

Anatomía de los Paquetes TCP/IP desde la Perspectiva de la Ciberseguridad

Anatomía de los Paquetes TCP/IP desde la Perspectiva de la Ciberseguridad

Recursos y Herramientas

Anatomía de los Paquetes TCP/IP desde la Perspectiva de la Ciberseguridad

Entender la anatomía de los paquetes TCP/IP es esencial para desentrañar los secretos que fluyen a través de las redes y comprender su estructura es fundamental para los profesionales de la ciberseguridad.

Mario Micucci10 May 2024


Recursos y Herramientas

OSINT: ¿Qué es el Scraping y cómo utilizar esta técnica?

OSINT: ¿Qué es el Scraping y cómo utilizar esta técnica?

Recursos y Herramientas

OSINT: ¿Qué es el Scraping y cómo utilizar esta técnica?

Te contamos cómo comenzar a utilizar esta técnica en una investigación de fuentes abiertas (OSINT), para automatizar la extracción y análisis de grandes volúmenes de información.

Mario Micucci19 Apr 2024


Recursos y Herramientas

La ofuscación de código: un arte que reina en la ciberseguridad

La ofuscación de código: un arte que reina en la ciberseguridad

Recursos y Herramientas

La ofuscación de código: un arte que reina en la ciberseguridad

Conoce esta táctica que dificulta la comprensión de código fuente a personas no autorizadas, o malintencionadas, y fortalece la protección de sistemas sensibles.

Mario Micucci02 Feb 2024


Recursos y Herramientas

Blue Team: 6 herramientas de código abierto para defender tu posición

Blue Team: 6 herramientas de código abierto para defender tu posición

Recursos y Herramientas

Blue Team: 6 herramientas de código abierto para defender tu posición

Los ejercicios del tipo Capture The Flag evalúan capacidades de una organización frente a ataques externos. Si eres miembro del Blue Team, descubre herramientas útiles para proteger los activos de la organización de los ataques del Red Team.

David González Cuautle05 Jan 2024


Recursos y Herramientas

Metodologías de Desarrollo Seguro de Software: Integración y Aplicaciones

Metodologías de Desarrollo Seguro de Software: Integración y Aplicaciones

Recursos y Herramientas

Metodologías de Desarrollo Seguro de Software: Integración y Aplicaciones

Conoce las metodologías desarrolladas que integran la seguridad desde los primeros pasos del desarrollo de software para garantizar un producto final seguro y resistente a las ciberamenazas en constante evolución.

Mario Micucci27 Dec 2023