Recursos y Herramientas


228 artículos

Recursos y Herramientas

Process Hollowing: una técnica de evasión utilizada por los cibercriminales

Process Hollowing: una técnica de evasión utilizada por los cibercriminales

Recursos y Herramientas

Process Hollowing: una técnica de evasión utilizada por los cibercriminales

Descubre cómo los cibercriminales utilizan el hollowing de procesos para infiltrar sistemas y aprende a detectar sus señales delatoras con herramientas que puedes implementar para aumentar la protección.

Mario Micucci15 Jul 2024


Recursos y Herramientas

Cómo usar The Harvester para analizar los riesgos de la información pública

Cómo usar The Harvester para analizar los riesgos de la información pública

Recursos y Herramientas

Cómo usar The Harvester para analizar los riesgos de la información pública

The Harvester es una herramienta para recolectar y analizar la información pública en la web. Aprende a usarla para anticiparte a los ataques de ingeniería social.

Ignacio Pérez y Martina López10 Jul 2024


Recursos y Herramientas

Top 5 de gadgets para el Red Team

Top 5 de gadgets para el Red Team

Recursos y Herramientas

Top 5 de gadgets para el Red Team

El Red Team prueba la seguridad usando gadgets portátiles y configurables y aquí te presentamos la selección del top 5 de dispositivos esenciales para pentesting

David González Cuautle24 Jun 2024


Investigaciones, Recursos y Herramientas, Featured

Nimfilt: Una herramienta de ingeniería inversa para binarios compilados con Nim

Nimfilt: Una herramienta de ingeniería inversa para binarios compilados con Nim

Investigaciones, Recursos y Herramientas, Featured

Nimfilt: Una herramienta de ingeniería inversa para binarios compilados con Nim

Nimfilt es una potente herramienta, disponible como complemento de IDA y como script de Python, que acelera el análisis de los investigadores encargados de la ingeniería inversa de binarios compilados con el compilador Nim.

Rene Holt23 May 2024


Recursos y Herramientas, Privacidad

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Recursos y Herramientas, Privacidad

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Conoce cuáles son las formas de filtrar los resultados de búsqueda en Google y el potencial riesgo para usuarios y organizaciones de que exista información privada expuesta y accesible desde este buscador.

Nicolás Raggi y David González Cuautle17 May 2024


Recursos y Herramientas

Herramientas OSINT para la búsqueda de personas desaparecidas

Herramientas OSINT para la búsqueda de personas desaparecidas

Recursos y Herramientas

Herramientas OSINT para la búsqueda de personas desaparecidas

Open Source Intelligence (OSINT) es crucial en la búsqueda de personas desaparecidas, ofreciendo un enfoque innovador que complementa los esfuerzos convencionales. Exploramos algunas de las herramientas que integran este universo.

Fabiana Ramírez Cuenca13 May 2024


Recursos y Herramientas

Anatomía de los Paquetes TCP/IP desde la Perspectiva de la Ciberseguridad

Anatomía de los Paquetes TCP/IP desde la Perspectiva de la Ciberseguridad

Recursos y Herramientas

Anatomía de los Paquetes TCP/IP desde la Perspectiva de la Ciberseguridad

Entender la anatomía de los paquetes TCP/IP es esencial para desentrañar los secretos que fluyen a través de las redes y comprender su estructura es fundamental para los profesionales de la ciberseguridad.

Mario Micucci10 May 2024


Recursos y Herramientas

OSINT: ¿Qué es el Scraping y cómo utilizar esta técnica?

OSINT: ¿Qué es el Scraping y cómo utilizar esta técnica?

Recursos y Herramientas

OSINT: ¿Qué es el Scraping y cómo utilizar esta técnica?

Te contamos cómo comenzar a utilizar esta técnica en una investigación de fuentes abiertas (OSINT), para automatizar la extracción y análisis de grandes volúmenes de información.

Mario Micucci19 Apr 2024


Recursos y Herramientas

La ofuscación de código: un arte que reina en la ciberseguridad

La ofuscación de código: un arte que reina en la ciberseguridad

Recursos y Herramientas

La ofuscación de código: un arte que reina en la ciberseguridad

Conoce esta táctica que dificulta la comprensión de código fuente a personas no autorizadas, o malintencionadas, y fortalece la protección de sistemas sensibles.

Mario Micucci02 Feb 2024