Maltego, la herramienta que te muestra qué tan expuesto estás en Internet
Explicamos qué es Maltego y para qué sirve esta poderosa herramienta para recopilar información de personas y organizaciones a partir de fuentes públicas.
Explicamos qué es Maltego y para qué sirve esta poderosa herramienta para recopilar información de personas y organizaciones a partir de fuentes públicas.
Una introducción al hardware hacking donde explicamos qué es, cómo se utiliza en ciberseguridad y cuáles son las técnicas que podemos utilizar para extraer el firmware de un dispositivo.
Repasamos algunas técnicas y herramientas disponibles para la investigación en la DarkWeb y compartimos algunas consideraciones que deberíamos tener en cuenta a la hora de utilizarlas.
Tanto el uso de la red Tor como de una solución VPN pueden ayudarte enormemente a mantener tu vida en línea alejada de las miradas ajenas, pero son herramientas diferentes. ¿Cuál se adapta mejor a tus necesidades?
Te invitamos a recorrer diferentes gadgets utilizados en el universo de la ciberseguridad y sus diferentes características.
Compartimos una serie de herramientas para buscar y monitorear dispositivos conectados a internet de gran utilidad para profesionales de la seguridad informática y para la seguridad de las empresas.
Compartimos una serie de herramientas para buscar información pública en redes sociales.
Compartimos y analizamos una serie de herramientas útiles para el análisis de malware en Android.
Compartimos una lista de comandos para Linux que pueden ser de utilidad a la hora de realizar distintas tareas vinculadas en seguridad.
Explicamos qué son los metadatos, qué información adicional contienen los metadatos que compartimos en una foto y los riesgos de esto.
Analizamos las consecuencias que podría ocasionar un ataque a un sistema de Machine Learning y compartimos algunas herramientas para robustecer la seguridad de estos modelos de aprendizaje.
Te explicamos cómo proteger el acceso a carpetas y archivos añadiendo cifrado con contraseña en Windows, Linux y macOS.
Una serie de artículos en los que nos proponemos abordar las bases del pentesting en aplicaciones iOS.
Académicos crearon un sistema llamado Lumos para el smartphone o la computadora que permite, por ejemplo, detectar dispositivos IoT ocultos conectados a redes Wi-Fi de hoteles o habitaciones de Airbnb.
Si bien los generadores de contraseñas online no suelen ofrecer la opción de almacenar las claves generadas, son una buena alternativa para evitar caer en contraseñas fáciles de adivinar o la tentación de reutilizar una que ya estés usando.
Compartimos una selección de canales de YouTube útiles para comenzar a aprender cómo aplicar ingeniería inversa al análisis de malware y mejorar tus habilidades para el reversing de malware.
Explicaremos que es QILING y cómo este framework para emular binarios en distintos sistemas operativos puede llegar a ser de mucha utilidad en el proceso de análisis de malware.
Te invitamos a recorrer diversas herramientas y técnicas de análisis para pentesting de aplicaciones iOS desde un enfoque teórico y práctico.
En este articulo veremos las bases teórico y prácticas para comenzar a realizar pruebas de pentesting sobre una aplicación iOS.
Un recorrido por diferentes herramientas que nos ayudaran a realizar distintos tipos de análisis de malware en Linux.