Noticias sobre ciberseguridad
Artículos
Printer Exploitation Toolkit
Han pasado casi 3 años desde que el hacker conocido como @0xGiraffe revoluciona las redes con sus mensajes en apoyo del famoso youtuber PewDiePi... José Moreno
Artículos
Evitar SQL-Injection en Sistemas Cloud
Este artículo va enfocado al desarrollo seguro, Los ejemplos están escritos en el lenguaje Golang y pueden ser extrapolados a distintos lenguaje... Brayhan Alejandro Gabriel Guerrero
Artículos
Sqlmap - ejemplo con metasploitable2
Hola, soy Martin Frias y en esta vez hablaré un poco sobre Sqlmap, Sqlmap es una herramienta que permite automatizar las inyecciones sql. La iny... Martin Frias
Artículos
Instalando Elasticsearch
Creamos un contenedor (CT) en nuestro Proxmox con Ubuntu 16.04 como OS. CPU: 2 Cores, RAM: 4 GB, SWAP: 8 GB (Si el tamaño de la swap no es sufi... Felipe Barrios
Artículos
Webmap Dashboard para Nmap
Compartiendo con unos colegas del grupo Purple Team UTP al cual pertenezco, hemos estado desarrollando una investigación sobre herramientas que ... José Moreno
Artículos
Proxy de Burp Suite.
Hola a todos, soy Martín Frias, fundador de Coldd Security y escritor del blog The Hacker Snow, este es mi primer artículo de muchos que espero ... Martin Frias
La inteligencia de amenazas ciberneticas tiene muchas aristas, y se deben utilizar muchas herramientas para tomar un veredicto en relación a una... Cristian Jose Acuña Ramirez
Dentro de mi labor en el mundo de la ciberseguridad, he buscado varias formas de darle un sentido distinto a los análisis Threat Intelligence qu... Israel Pérez
En los últimos años, las tecnologias de irutalizacioon de servicios y plataformas ha tomado poder en el mundo de las implementaciones. Uno de el... Israel Pérez