Como evaluadores de penetración, a menudo debemos utilizar explotaciones para demostrar vulnerabilidades a nuestros clientes. Pero, ¿dónde las conseguimos? ¿Cómo...
Hacking
Los profesionales de la seguridad saben que el hacking ético, también conocido como pruebas de penetración, es una habilidad vital. Consiste en analizar las aplicaciones web y las redes para descubrir vulnerabilidades que los hackers podrían explotar.
Ser capaz de reconocer dichas vulnerabilidades en el software que utilizamos a diario puede ser una cuestión de vida o muerte. Aquí te compartimos las mejores herramientas hacking.
El ataque basado en reglas (Rule-based attack) consiste en la generación y filtración flexible de candidatos a contraseñas. A pesar...
Con cracking informático se define uno de los numerosos intentos de dañar la privacidad y la ciberseguridad de particulares, entidades...
En esta guía, repasaremos los tipos de contraseñas de Cisco que se pueden encontrar en dispositivos de red basados en...
WhatsApp, una de las aplicaciones de mensajería más usadas en todo el mundo, se actualiza constantemente para mejorar la experiencia...
Dentro de un SI, cada información es importante, siempre es crucial saber lo que ve el usuario promedio, el atacante...
Este artículo contiene una lista de comandos de PowerShell recopilados de diversas fuentes en Internet, que podrían ser útiles durante...
En este artículo se hablará sobre los diccionarios populares para pruebas de penetración. Los lectores aprenderán qué listas de palabras...
Cuando usas el Metasploit Framework, puede ser bastante desconcertante intentar averiguar por qué tu exploit falló. Todo lo que ves...
Lista de 25 conocimientos en el área de pruebas de penetración que todo profesional en pruebas de penetración o hacker...
OSINTk.o es una imagen de ISO personalizada basada en Kali Linux con paquetes y scripts preinstalados. La idea detrás de...
Has decidido, esta vez vas a aprender de verdad programación, hacking u otro tema de tu elección… pero te enfrentas...