Noticias sobre programacion
Automatización de seguridad en API's con Astra
Omar Jacobo Muñoz Veliz
Las pruebas de penetración API REST son complejas debido a los co..
Printer Exploitation Toolkit
José Moreno
Han pasado casi 3 años desde que el hacker conocido como @0xGiraf..
Los cibercriminales comprometen cada vez más el ciberespacio
Estevenson Luis Solano
Ante la pandemia global de COVID 19 la ciberseguridad ha sido un ..
Qué es el Owasp A1 - Inyección
Omar Jacobo Muñoz Veliz
La inyección de código es la explotación de un error de la comput..
Implementación automatizada de Snort IDS/IPS con Snorter – Parte I
Sheyla Leacock
Snorter es un script que facilita la puesta en marcha de Snort, u..
Passpie - Multiplataforma de consola para administrar contraseñas
Omar Jacobo Muñoz Veliz
Passpie es una herramienta de línea de comandos para administrar ..
Ataques de fuerza bruta a Gmail, Hotmail, Twitter, Facebook & Netflix
Omar Jacobo Muñoz Veliz
Los ataques de fuerza bruta son simples y confiables. Los atacant..
Anti-CSRF Tokens para prevenir Cross Site Request Forgery (CSRF)
Alvaro Alexander Palacios Carrillo
La técnica llamada falsificación de petición en sitios cruzados, ..
Novedades Parrot Security 4.6 GNU/Linux Cloud Pentesting y IoT Security
Omar Jacobo Muñoz Veliz
Parrot Security OS es una distribución de Linux basada en Debian ..
Enrutando todo el tráfico de nuestro internet por TOR
Omar Jacobo Muñoz Veliz
Tor router es una herramienta que nos permite dejar Tor como nues..
Ttyd - Comparte tu terminal a través de la web
Omar Jacobo Muñoz Veliz
ttyd es una sencilla herramienta de línea de comandos para compar..
OSMEDEUS - Reconocimiento automático y escaneo en pruebas de Penetración.
Cristian Jose Acuña Ramirez
Las pruebas de penetración y escaneo de vulnerabilidades deben re..
¿Una nueva amenaza latente en Internet? Xwo
Cristian Jose Acuña Ramirez
Hoy en la era digital todos los negocios quieren tener presencia ..
Hoja de trucos de Wireshark
Omar Jacobo Muñoz Veliz
Wireshark es una herramienta de software gratuito que permite ana..
Auditoría de infrastructura de red con Flightsim
Cristian Jose Acuña Ramirez
Es importante para un especialista de seguridad TI, auditar const..
¿Qué es el Cryptojacking?
Cristian Jose Acuña Ramirez
Pretendemos con este artículo dar a conocer una forma de malware ..
Consejos para evitar amenazas y explotación de vulnerabilidades
Cristian Jose Acuña Ramirez
Esta vez pretendemos hablar en Backtrack Academy de los pasos a s..
Cómo mejorar el rendimiento y consultas de nuestro motor Postgresql
Felipe Barrios
Hola comunidad de Backtrack Academy, en esta ocasión compartiré a..
Mejores lenguajes de programación según TIOBE
TIOBE (The Importance of Being Earnest), es uno de los índices ..
Preparando el entorno para programar en Python
Sebastian Veliz
Python es un lenguaje de programación fácil de aprender, potente,..
Escáner de vulnerabilidades estático en Node JS
Omar Jacobo Muñoz Veliz
La siguiente herramientas nos permite encontrar vulnerabilidades ..
Comenzando con elasticsearch para proyectos Big data.
Felipe Barrios
Hay algunos conceptos que son fundamentales para Elasticsearch. C..
Conoce Phoenix el poderoso framework de elixir
Felipe Barrios
Phoenix es un framework de desarrollo web escrito en Elixir, patr..
Reprogramando tu cerebro con Elixir
Felipe Barrios
Elixir es un lenguaje que se ejecuta en la máquina virtual de Erl..
Desarrollo de herramienta Brute Force para aplicaciones web con Python
Samuel Esteban
El día de hoy veremos en detalle el poder que tiene el lenguaje d..
Daniel Romo SysAdmin, nos comparte su experiencia y script en Bash
Felipe Barrios
En esta ocasión quise realizar un aporte a la comunidad relaciona..