Noticias sobre programacion
Automatización de seguridad en API's con Astra
  Omar Jacobo Muñoz Veliz
  
  Las pruebas de penetración API REST son complejas debido a los co..
Printer Exploitation Toolkit
  José  Moreno
  
  Han pasado casi 3 años desde que el hacker conocido como @0xGiraf..
Los cibercriminales comprometen cada vez más el ciberespacio
  Estevenson  Luis Solano
  
  Ante la pandemia global de COVID 19 la ciberseguridad ha sido un ..
Qué es el Owasp A1 - Inyección
  Omar Jacobo Muñoz Veliz
  
  La inyección de código es la explotación de un error de la comput..
Implementación automatizada de Snort IDS/IPS con Snorter – Parte I
  Sheyla Leacock
  
  Snorter es un script que facilita la puesta en marcha de Snort, u..
Passpie - Multiplataforma de consola para administrar contraseñas
  Omar Jacobo Muñoz Veliz
  
  Passpie es una herramienta de línea de comandos para administrar ..
Ataques de fuerza bruta a Gmail, Hotmail, Twitter, Facebook & Netflix
  Omar Jacobo Muñoz Veliz
  
  Los ataques de fuerza bruta son simples y confiables. Los atacant..
Anti-CSRF Tokens para prevenir Cross Site Request Forgery (CSRF)
  Alvaro Alexander Palacios Carrillo
  
  La técnica llamada falsificación de petición en sitios cruzados, ..
Novedades Parrot Security 4.6 GNU/Linux Cloud Pentesting y IoT Security
  Omar Jacobo Muñoz Veliz
  
  Parrot Security OS es una distribución de Linux basada en Debian ..
Enrutando todo el tráfico de nuestro internet por TOR
  Omar Jacobo Muñoz Veliz
  
  Tor router es una herramienta que nos permite dejar Tor como nues..
Ttyd - Comparte tu terminal a través de la web
  Omar Jacobo Muñoz Veliz
  
  ttyd es una sencilla herramienta de línea de comandos para compar..
OSMEDEUS - Reconocimiento automático y escaneo en pruebas de Penetración.
  Cristian Jose Acuña  Ramirez
  
  Las pruebas de penetración y escaneo de vulnerabilidades deben re..
¿Una nueva amenaza latente en Internet? Xwo
  Cristian Jose Acuña  Ramirez
  
  Hoy en la era digital todos los negocios quieren tener presencia ..
Hoja de trucos de Wireshark
  Omar Jacobo Muñoz Veliz
  
  Wireshark es una herramienta de software gratuito que permite ana..
Auditoría de infrastructura de red con Flightsim
  Cristian Jose Acuña  Ramirez
  
  Es importante para un especialista de seguridad TI, auditar const..
¿Qué es el Cryptojacking?
  Cristian Jose Acuña  Ramirez
  
  Pretendemos con este artículo dar a conocer una forma de malware ..
Consejos para evitar amenazas y explotación de vulnerabilidades
  Cristian Jose Acuña  Ramirez
  
  Esta vez pretendemos hablar en Backtrack Academy de los pasos a s..
Cómo mejorar el rendimiento y consultas de nuestro motor Postgresql
  Felipe Barrios
  
  Hola comunidad de Backtrack Academy, en esta ocasión compartiré a..
Mejores lenguajes de programación según TIOBE
TIOBE (The Importance of Being Earnest), es uno de los índices ..
Preparando el entorno para programar en Python
  Sebastian Veliz
  
  Python es un lenguaje de programación fácil de aprender, potente,..
Escáner de vulnerabilidades estático en Node JS
  Omar Jacobo Muñoz Veliz
  
  La siguiente herramientas nos permite encontrar vulnerabilidades ..
Comenzando con elasticsearch para proyectos Big data.
  Felipe Barrios
  
  Hay algunos conceptos que son fundamentales para Elasticsearch. C..
Conoce Phoenix el poderoso framework de elixir
  Felipe Barrios
  
  Phoenix es un framework de desarrollo web escrito en Elixir, patr..
Reprogramando tu cerebro con Elixir
  Felipe Barrios
  
  Elixir es un lenguaje que se ejecuta en la máquina virtual de Erl..
Desarrollo de herramienta Brute Force para aplicaciones web con Python
  Samuel Esteban
  
  El día de hoy veremos en detalle el poder que tiene el lenguaje d..
Daniel Romo SysAdmin, nos comparte su experiencia y script en Bash
  Felipe Barrios
  
  En esta ocasión quise realizar un aporte a la comunidad relaciona..