Ocultar el nombre (SSID) en la red WiFi no es la mejor solución para protegerla de accesos no deseados. Usar...
Hacking y Pentesting
Bienvenido al lado ofensivo de la ciberseguridad. En esta sección, desglosamos las técnicas y metodologías del Hacking Ético y Pentesting. Aprende cómo se explotan vulnerabilidades y cómo piensan los atacantes para poder anticiparte a ellos.
Las cerraduras inteligentes dejaron de ser ciencia ficción hace mucho tiempo y se convirtieron en una realidad que puede cambiar...
CHOMTE.SH es un framework versátil diseñado para automatizar las tareas de reconocimiento en las pruebas de penetración. Es útil para...
El DoubleClickjacking, una evolución sofisticada del clickjacking, representa una nueva amenaza para la seguridad de las aplicaciones web. Este ataque...
¿Qué son las diferencias entre las principales formas de proteger el contenido premium que usan los editores online y en...
Te contamos sobre el hacking deportivo ¿Cómo pueden los profesionales de la ciberseguridad obtener experiencia? ¡Jugando! Te contamos sobre el...
Los drones se han convertido en una parte integral de nuestras vidas, usándose en diversas áreas, desde la entrega de...
Pentoo Linux es un Live CD y Live USB, basado en Gentoo Linux y diseñado para pruebas de penetración y...
¿Qué se esconde detrás de las siglas CWE-1007? Analizaremos cómo se utilizan los homógrafos para el phishing, el envenenamiento de...
Los atacantes llegaron con una combinación de tácticas creativas y efectivas, usando lo que funcionara para penetrar los sistemas con...
Resulta que, con una función poco conocida de “Accesibilidad“, tu iPhone y tus AirPods pueden convertirse en un auténtico dispositivo...
En un artículo anterior, te hablé de la escalada de privilegios Linux usando el archivo /etc/passwd y hoy estoy de...














