Noticias sobre programacion
Automatización de seguridad en API's con Astra
Omar Jacobo Muñoz VelizLas pruebas de penetración API REST son complejas debido a los co..
Printer Exploitation Toolkit
José MorenoHan pasado casi 3 años desde que el hacker conocido como @0xGiraf..
Los cibercriminales comprometen cada vez más el ciberespacio
Estevenson Luis SolanoAnte la pandemia global de COVID 19 la ciberseguridad ha sido un ..
Qué es el Owasp A1 - Inyección
Omar Jacobo Muñoz VelizLa inyección de código es la explotación de un error de la comput..
Implementación automatizada de Snort IDS/IPS con Snorter – Parte I
Sheyla LeacockSnorter es un script que facilita la puesta en marcha de Snort, u..
Passpie - Multiplataforma de consola para administrar contraseñas
Omar Jacobo Muñoz VelizPasspie es una herramienta de línea de comandos para administrar ..
Ataques de fuerza bruta a Gmail, Hotmail, Twitter, Facebook & Netflix
Omar Jacobo Muñoz VelizLos ataques de fuerza bruta son simples y confiables. Los atacant..
Anti-CSRF Tokens para prevenir Cross Site Request Forgery (CSRF)
Alvaro Alexander Palacios CarrilloLa técnica llamada falsificación de petición en sitios cruzados, ..
Novedades Parrot Security 4.6 GNU/Linux Cloud Pentesting y IoT Security
Omar Jacobo Muñoz VelizParrot Security OS es una distribución de Linux basada en Debian ..
Enrutando todo el tráfico de nuestro internet por TOR
Omar Jacobo Muñoz VelizTor router es una herramienta que nos permite dejar Tor como nues..
Ttyd - Comparte tu terminal a través de la web
Omar Jacobo Muñoz Velizttyd es una sencilla herramienta de línea de comandos para compar..
OSMEDEUS - Reconocimiento automático y escaneo en pruebas de Penetración.
Cristian Jose Acuña RamirezLas pruebas de penetración y escaneo de vulnerabilidades deben re..
¿Una nueva amenaza latente en Internet? Xwo
Cristian Jose Acuña RamirezHoy en la era digital todos los negocios quieren tener presencia ..
Hoja de trucos de Wireshark
Omar Jacobo Muñoz VelizWireshark es una herramienta de software gratuito que permite ana..
Auditoría de infrastructura de red con Flightsim
Cristian Jose Acuña RamirezEs importante para un especialista de seguridad TI, auditar const..
¿Qué es el Cryptojacking?
Cristian Jose Acuña RamirezPretendemos con este artículo dar a conocer una forma de malware ..
Consejos para evitar amenazas y explotación de vulnerabilidades
Cristian Jose Acuña RamirezEsta vez pretendemos hablar en Backtrack Academy de los pasos a s..
Cómo mejorar el rendimiento y consultas de nuestro motor Postgresql
Felipe BarriosHola comunidad de Backtrack Academy, en esta ocasión compartiré a..
Mejores lenguajes de programación según TIOBE
Misael BanalesTIOBE (The Importance of Being Earnest), es uno de los índices ..
Preparando el entorno para programar en Python
Sebastian VelizPython es un lenguaje de programación fácil de aprender, potente,..
Escáner de vulnerabilidades estático en Node JS
Omar Jacobo Muñoz VelizLa siguiente herramientas nos permite encontrar vulnerabilidades ..
Comenzando con elasticsearch para proyectos Big data.
Felipe BarriosHay algunos conceptos que son fundamentales para Elasticsearch. C..
Conoce Phoenix el poderoso framework de elixir
Felipe BarriosPhoenix es un framework de desarrollo web escrito en Elixir, patr..
Reprogramando tu cerebro con Elixir
Felipe BarriosElixir es un lenguaje que se ejecuta en la máquina virtual de Erl..
Desarrollo de herramienta Brute Force para aplicaciones web con Python
Samuel EstebanEl día de hoy veremos en detalle el poder que tiene el lenguaje d..
Daniel Romo SysAdmin, nos comparte su experiencia y script en Bash
Felipe BarriosEn esta ocasión quise realizar un aporte a la comunidad relaciona..