Los pentesters son aparentemente grandes fanáticos de los colores. Diferentes roles dentro de las tareas de pentesting son designados como...
Diccionario Hacking
Más Antiguo
Los ataques de hombres en el medio /o de intermediario (MitM, Man-in-The-Middle), son esencialmente la forma moderna de escuchas a...
El spam es un tipo de publicidad muy molesto, se utiliza más a menudo para promocionar algún tipo de servicio...
Mucha gente piensa que la “investigación de vulnerabilidades” es una tarea fácil. Dadas algunas pautas y algunas herramientas, debería ser...
Casi la mitad (44%) de las organizaciones han sido objeto o han sido víctimas de un ataque de denegación de...
OSINT o Open Source Intelligence se refiere a información sobre personas o empresas que se puede obtener libre y legalmente...
Una de las vulnerabilidades más comunes y en gran medida ignoradas por los desarrolladores web es Open Redirect (también conocido...
Los atacantes cibernéticos están cultivando continuamente sus métodos para evadir la detección. ¿Sabías que pueden ocultar una página web aparentemente...
Las listas de palabras (o wordlist) son una forma sencilla de generar contraseñas. De hecho, se trata de una estrategia...
Hoy en día todo el mundo habla del Threat Hunting o Caza de Amenazas. Todo el mundo quiere ser un...
Es seguro asumir que, en la era de Internet, todas las organizaciones y servicios serán objetivo de hackers maliciosos tarde...
El hacking ya no consiste sólo en entrar en un ordenador para robar dinero o datos. Los hackers han desarrollado...