Ataques Homográficos y Ataques de Punycode
“Si el dominio puede engañar a tu cerebro, puede engañar a tu contraseña.” Los Ataques Homográficos (o Homograph Attacks) son una forma de engaño visual… Leer más »Ataques Homográficos y Ataques de Punycode
“Si el dominio puede engañar a tu cerebro, puede engañar a tu contraseña.” Los Ataques Homográficos (o Homograph Attacks) son una forma de engaño visual… Leer más »Ataques Homográficos y Ataques de Punycode
La ciberseguridad se aprende mejor con las manos en la masa… o mejor dicho, con las manos en el teclado. Por eso nace la Zona… Leer más »Zona CTF: El nuevo campo de juego para hackers curiosos
En ciberseguridad, análisis forense y OSINT, a menudo la información más valiosa está escondida dentro de los propios archivos. Contraseñas, tokens, rutas internas o fragmentos… Leer más »StringerThings: Encuentra Cadenas de Texto Ocultas en Archivos
En el mundo de la ciberseguridad y el análisis forense digital, los detalles más reveladores suelen estar ocultos a simple vista. Fotografías, documentos y otros… Leer más »StegaScan: Analiza Metadatos Ocultos en Archivos al Instante
Aprender hacking ético no tiene por qué ser complicado ni requerir costosos laboratorios. Con HackSandbox, puedes practicar y mejorar tus habilidades directamente desde tu navegador,… Leer más »HackSandbox: 10 Retos de Hacking para Principiantes en un Entorno Seguro
En el mundo de la ciberseguridad y los CTFs, la información es poder. Y cuando se trata de ataques de fuerza bruta o pruebas de… Leer más »Profile2Pass: Genera Diccionarios OSINT en Segundos
En el mundo del pentesting y los CTFs, cada segundo cuenta. Recordar la sintaxis exacta de decenas de herramientas puede ser tedioso, especialmente cuando estás… Leer más »PwnBuilder: Tu Generador de Comandos para CTFs
MSRT, la herramienta oculta de Windows para detectar y eliminar malware Lo más probable es que no hayas oído hablar de ella, pero esta herramienta… Leer más »Utilidades Ocultas en Windows
Seguridad en equipos informáticos UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS. Criterios Generales Comúnmente Aceptados sobre Seguridad de los… Leer más »Seguridad en equipos informáticos
Estas son algunas de las herramientas utilizadas para detectar y evitar incidentes de seguridad: SIEM: un sistema de administración de información y eventos de seguridad… Leer más »Capítulo 1.38 Herramientas para prevención y detección de incidentes