Recursos y Herramientas


223 artículos

Recursos y Herramientas

Metasploit Framework: Explotar vulnerabilidades puede ser bastante fácil

Metasploit Framework: Explotar vulnerabilidades puede ser bastante fácil

Recursos y Herramientas

Metasploit Framework: Explotar vulnerabilidades puede ser bastante fácil

Explotar vulnerabilidades puede parecer complejo, pero el uso de algunas herramientas simplifica mucho el proceso. Descubre cómo funciona la explotación de un fallo con Metasploit.

Daniel Cunha Barbosa27 Oct 2023


Recursos y Herramientas

Herramientas Open Source para aplicar en ciberseguridad

Herramientas Open Source para aplicar en ciberseguridad

Recursos y Herramientas

Herramientas Open Source para aplicar en ciberseguridad

Descubre siete herramientas de código abierto que automatizan tareas o procesos para que profesionales, novatos y curiosos de la ciberseguridad optimicen su tiempo en las actividades del día a día.

David González Cuautle14 Sep 2023


Recursos y Herramientas

Cómo usar ChatGPT para analizar malware

Cómo usar ChatGPT para analizar malware

Recursos y Herramientas

Cómo usar ChatGPT para analizar malware

Usando de ejemplo una campaña maliciosa real, te mostramos cómo puedes simplificar el proceso de análisis de malware usando ChatGPT, y te damos algunos tips para aprovechar la herramienta.

Camilo Gutiérrez Amaya04 Sep 2023


Recursos y Herramientas

Evaluación de vulnerabilidades usando OpenVAS

Evaluación de vulnerabilidades usando OpenVAS

Recursos y Herramientas

Evaluación de vulnerabilidades usando OpenVAS

Te contamos cómo configurar este escáner de uso libre, para identificar vulnerabilidades y corregir las fallas de seguridad que podrían ser explotadas por distintas amenazas.

Mario Micucci17 Aug 2023


Recursos y Herramientas

Cómo proteger y encriptar los datos almacenados en Google Drive

Cómo proteger y encriptar los datos almacenados en Google Drive

Recursos y Herramientas

Cómo proteger y encriptar los datos almacenados en Google Drive

La cantidad de datos e información almacenada en este servicio, lo convirtió en un blanco de ataque por parte de ciberdelincuentes. Te contamos qué es la encriptación y cómo implementarla por ti mismo para la seguridad de los archivos que almacenes ahí.

Fabiana Ramírez Cuenca07 Aug 2023


Recursos y Herramientas

Cómo bloquear señales Wi-Fi a tu alrededor

Cómo bloquear señales Wi-Fi a tu alrededor

Recursos y Herramientas

Cómo bloquear señales Wi-Fi a tu alrededor

El uso de un jammer nos ofrece una serie de opciones interesantes que desde el lado de la seguridad podemos aprovechar para proteger nuestras conexiones.

Martina López01 Aug 2023


Recursos y Herramientas

Desenmascarando la extensión de un archivo según sus cabeceras

Desenmascarando la extensión de un archivo según sus cabeceras

Recursos y Herramientas

Desenmascarando la extensión de un archivo según sus cabeceras

Cómo ejecutar o leer un archivo no reconocido por el sistema operativo, identificando en su estructura algunos patrones como las cabeceras.

Martina López13 Jul 2023


Recursos y Herramientas

5 scripts para comenzar a escanear vulnerabilidades con Nmap

5 scripts para comenzar a escanear vulnerabilidades con Nmap

Recursos y Herramientas

5 scripts para comenzar a escanear vulnerabilidades con Nmap

Conoce algunos scripts básicos para comenzar con el escaneo de vulnerabilidades con Nmap y detectar fallos de seguridad en un sistema.

Editor14 Jun 2023


Recursos y Herramientas

Maltego, la herramienta que te muestra qué tan expuesto estás en Internet

Maltego, la herramienta que te muestra qué tan expuesto estás en Internet

Recursos y Herramientas

Maltego, la herramienta que te muestra qué tan expuesto estás en Internet

Explicamos qué es Maltego y para qué sirve esta poderosa herramienta para recopilar información de personas y organizaciones a partir de fuentes públicas.

Sol González11 May 2023