Recursos y Herramientas


242 artículos

Dónde interactúa la comunidad InfoSec: recursos y proyectos para profesionales y entusiastas

Dónde interactúa la comunidad InfoSec: recursos y proyectos para profesionales y entusiastas

Dónde interactúa la comunidad InfoSec: recursos y proyectos para profesionales y entusiastas

Una pequeña guía de espacios clave de interacción, como conferencias, foros y proyectos open source, que potencian la comunidad de Seguridad Informática y Ciberseguridad.

Martina López22 Nov 2024


Hardware Hacking: alternativas para extracción de firmware

Hardware Hacking: alternativas para extracción de firmware

Hardware Hacking: alternativas para extracción de firmware

Te contamos diversas alternativas para la extracción de firmware en distintos sistemas embebidos, para cuando agotamos los recursos.

Mario Micucci18 Oct 2024


12 GPT para ciberseguridad útiles para estudiantes y profesionales

12 GPT para ciberseguridad útiles para estudiantes y profesionales

12 GPT para ciberseguridad útiles para estudiantes y profesionales

En este post presentamos 12 GPTs (Generative Pre-trained Transfomers) que pueden ser muy útiles en el campo de la ciberseguridad, tanto para principiantes como para profesionales del área que busquen perfeccionarse.

Christian Ali Bravo17 Oct 2024


TTPs: Un enfoque eficaz para prevenir los ciberataques

TTPs: Un enfoque eficaz para prevenir los ciberataques

TTPs: Un enfoque eficaz para prevenir los ciberataques

Los desafíos relacionados con la protección de los entornos son cada vez mayores y es interesante comprender cómo las Tácticas Técnicas y Procedimientos puede beneficiar la madurez de la seguridad.

Daniel Cunha Barbosa01 Oct 2024


GDB: Un debugger para programas en Linux

GDB: Un debugger para programas en Linux

GDB: Un debugger para programas en Linux

Te contamos cómo utilizar GNU Debugger, una herramienta indispensable en ciberseguridad para la investigación de malware y la evaluación de la seguridad del software.

Martina López08 Aug 2024


Process Hollowing: una técnica de evasión utilizada por los cibercriminales

Process Hollowing: una técnica de evasión utilizada por los cibercriminales

Process Hollowing: una técnica de evasión utilizada por los cibercriminales

Descubre cómo los cibercriminales utilizan el hollowing de procesos para infiltrar sistemas y aprende a detectar sus señales delatoras con herramientas que puedes implementar para aumentar la protección.

Mario Micucci15 Jul 2024


Cómo usar The Harvester para analizar los riesgos de la información pública

Cómo usar The Harvester para analizar los riesgos de la información pública

Cómo usar The Harvester para analizar los riesgos de la información pública

The Harvester es una herramienta para recolectar y analizar la información pública en la web. Aprende a usarla para anticiparte a los ataques de ingeniería social.

Ignacio Pérez y Martina López10 Jul 2024


Top 5 de gadgets para el Red Team

Top 5 de gadgets para el Red Team

Top 5 de gadgets para el Red Team

El Red Team prueba la seguridad usando gadgets portátiles y configurables y aquí te presentamos la selección del top 5 de dispositivos esenciales para pentesting

David González Cuautle24 Jun 2024


Nimfilt: Una herramienta de ingeniería inversa para binarios compilados con Nim

Nimfilt: Una herramienta de ingeniería inversa para binarios compilados con Nim

Nimfilt: Una herramienta de ingeniería inversa para binarios compilados con Nim

Nimfilt es una potente herramienta, disponible como complemento de IDA y como script de Python, que acelera el análisis de los investigadores encargados de la ingeniería inversa de binarios compilados con el compilador Nim.

Rene Holt23 May 2024