Dashboard » Noticias

Noticias sobre ciberseguridad

Esta herramienta es una Prueba de concepto y es solo para fines de investigación, killcast muestra cómo cualquier persona puede manipular y secu... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Shodan es un motor de búsqueda en Internet donde se puede encontrar cosas interesantes en todo el mundo. Por ejemplo, podemos encontrar cámaras,... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Se usará la siguiente herramienta Cuteit que es una herramienta de Python para ayudar a crear ataques de ingeniería social, evitar los firewalls... Omar Jacobo Muñoz Veliz


Continuar Leyendo

php-reaper es una herramienta PHP para escanear código ADOdb para Inyecciones SQL La idea principal es poder detectar problemas lo antes posible... Misael Banales


Continuar Leyendo

Karmerka es una herramienta que nos permite construir mapas interactivo de cámaras, impresoras, tweets y fotos. El script crea un mapa de cámara... Omar Jacobo Muñoz Veliz


Continuar Leyendo

La mayoría de las metodologías de pruebas de penetración contemplan la etapa de recolección de información, la cual pretende identificar toda la... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Knockpy es una herramienta creada en Python que nos permite enumerar subdominios en un dominio de destino a través de una lista de palabras. Est... Omar Jacobo Muñoz Veliz


Continuar Leyendo

El conjunto de reglas centrales de ModSecurity (CRS) de OWASP es un conjunto de reglas de detección de ataques genéricas para usar con ModSecuri... Omar Jacobo Muñoz Veliz


Continuar Leyendo

La selección del nombre de dominio es un aspecto importante de la preparación para las pruebas de penetración y especialmente para los compromis... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Trape es una herramienta de análisis e investigación OSINT, que permite rastrear personas y ejecutar ataques de ingeniería social inteligentes e... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Una de las técnicas existentes para proteger los sistemas es la monitorización de la red mediante la detección y prevención de intrusos, lo que ... Sheyla Leacock


Continuar Leyendo

Es muy común que en la ejecución de pruebas de penetración e ingeniería social sean utilizados ciertos códigos que le permitirán al atacante ob... Omar Jacobo Muñoz Veliz


Continuar Leyendo