Noticias sobre auditoria de redes
Implementación y pruebas automatizadas con Github Actions CI/CD

¿Qué es CI/CD? Según Wikipedia, en ingeniería de software, CI/..
Webmap Dashboard para Nmap

Compartiendo con unos colegas del grupo Purple Team UTP al cual p..
Solución del Evento CTF del Open Hacking Guatemala 2019

Open Hacking Guatemala es un congreso de talla internacional que ..
Simulando una DDoS Botnet

BoNeSi es un simulador de una Botnet DDoS y que es una herramient..
Analizando la seguridad de la red con Snorby

Una de las técnicas existentes para proteger los sistemas es la m..
Qué es un sistemas de detección y prevención de intrusos(IDS)

La protección de la información y las infraestructuras es uno de ..
Calculo de IP con VLSM

Uno normalmente al ordenar la ropa tiene que ahorrar espacios en ..
Configurando el VLAN Trunking Protocol (VTP)

Las VLAN como vimos en un Post anterior, servía para segmentar un..
Como configurar Etherchannel

En las autopistas cuando uno va manejando, va rápido dependiendo ..
Configurando el Spanning Tree Protocol

El tener dispositivos Switches a veces crea complicaciones, como ..
Configurando Port-Security en los Switch para mejorar la seguridad

La seguridad en todas partes es importante, en una casa, en las t..
Reforzando la seguridad en los router Cisco

Un router es un dispositivo de red fundamental porque es el encar..
Wireshark: Capturando el Tráfico y obteniendo información sensible

Para finalizar con el top 10 de herramientas de Kali Linux, en es..