Skip to content

CategoríaHacking

En la sección dedicada a tutoriales de Hacking encontrarás información válida para diferentes situaciones, desde el uso de técnicas con herramientas profesionales hasta la configuración y diagnóstico de problemas en las mismas.

Usar netcat para escuchar datos de un puerto remoto

Usar netcat para escuchar datos de un puerto remoto

Quien más quien menos ya conoce la herramienta telnet, presente en sistemas operativos Windows y Linux desde antes del diluvio, pero que aún se utiliza para detectar si un puerto … Continue Reading Usar netcat para escuchar datos de un puerto remoto

Diferentes ataques a la autenticación multifactor que debes tener en cuenta

Diferentes ataques a la autenticación multifactor que debes tener en cuenta

Seguro que a dia de hoy ya estás utillizando alguno de los múltiples mecanismos de MFA o autenticación multifactor que existen. También se los denomina coloquialmente 2FA o a veces … Continue Reading Diferentes ataques a la autenticación multifactor que debes tener en cuenta

NETinVM, máquinas virtuales en red para practicar hacking y ciberseguridad

Para el post de hoy he decidido mostraros un estupendo recurso educativo, formado por un conjunto de máquinas virtuales en red que podéis descargar de forma gratuita. NETinVM es un … Continue Reading NETinVM, máquinas virtuales en red para practicar hacking y ciberseguridad

Tutorial y listado de comandos más útiles para Nmap

Cuando se trata de escoger las mejores herramientas de hacking o ciberseguridad, en el apartado de escaneo / inventariado de redes siempre hay una que destaca por encima del resto: … Continue Reading Tutorial y listado de comandos más útiles para Nmap

Guías CCN-STIC

Cursos gratuitos de seguridad/sistemas y guías CCN-CERT

Hace poco estuvimos hablando acerca de algunas herramientas que el CCN CERT pone a disposición de todos para garantizar el cumplimiento de normativas de seguridad y preservar integridad y confidencialidad … Continue Reading Cursos gratuitos de seguridad/sistemas y guías CCN-CERT

Introducción a la Esteganografía

Introducción a la Esteganografía

En el artículo de hoy vamos a hablar de algo que me parece bastante atractivo y es el uso de canales de comunicación encubiertos para almacenar datos sin levantar sospechas. … Continue Reading Introducción a la Esteganografía

Ethical hacking real y LEGAL con PentestIT -

Realiza pentesting real y LEGAL con PentestIT

Si te gusta la materia o piensas dedicarte seriamente al pentesting, sea del tipo que sea, te interesará saber que existen herramientas para poder hacerlo de forma completa y totalmente … Continue Reading Realiza pentesting real y LEGAL con PentestIT

Donde descargar virus y malware - Algunos de los mejores sitios

¿Dónde descargar virus y malware? Algunos de los mejores sitios

Los analistas, investigadores de malware y expertos en ciberseguridad necesitan a menudo conocer los detalles de funcionamiento de alguna amenaza o recabar un primer análisis de una muestra. Se suelen … Continue Reading ¿Dónde descargar virus y malware? Algunos de los mejores sitios

Buggy Web Application

Practica tus dotes como pentester con Buggy Web Application

Si me lees habitualmente existe un buen número de posibilidades de que te interese realmente la seguridad informática y, quizá, uno de los aspectos más en auge en este sector: … Continue Reading Practica tus dotes como pentester con Buggy Web Application