Skip to content

Etiquetadestacado

Cursos gratis de redes, ciberseguridad y TI que puedes hacer hoy mismo

Seguimos con la vuelta al cole de los informáticos 😛 presentando algunos recursos online para aprender que tienen en común varias cosas: son de calidad (probados por mi personalmente) y … Continue Reading Cursos gratis de redes, ciberseguridad y TI que puedes hacer hoy mismo

Diferentes ataques a la autenticación multifactor que debes tener en cuenta

Diferentes ataques a la autenticación multifactor que debes tener en cuenta

Seguro que a dia de hoy ya estás utillizando alguno de los múltiples mecanismos de MFA o autenticación multifactor que existen. También se los denomina coloquialmente 2FA o a veces … Continue Reading Diferentes ataques a la autenticación multifactor que debes tener en cuenta

activar-marcas-temporales-en-historial-de-comandos-de-linux

Activar marcas temporales en historial de comandos de Linux

Cuando se utilizan sistemas operativos basados en Linux, como caso característico en la empresa, es común tener que echar mano del bash history o historial de comandos del intérprete de … Continue Reading Activar marcas temporales en historial de comandos de Linux

Formatear unidades de disco en Linux de forma rápida

Ya he hablado anteriormente sobre los pasos a realizar para borrar una partición en Linux o el disco al completo, algo que nos vale para unidades extraíbles o internas. También, … Continue Reading Formatear unidades de disco en Linux de forma rápida

Pruebas de Phishing, reconocer y analizar mensajes fraudulentos

Pruebas de Phishing, reconocer y analizar mensajes fraudulentos

El phishing es uno de los métodos más utilizados y rentables para los ciberdelincuentes, los números están ahí y siempre muestran lo mismo: el factor más débil de una cadena … Continue Reading Pruebas de Phishing, reconocer y analizar mensajes fraudulentos

Tutorial y listado de comandos más útiles para Nmap

Cuando se trata de escoger las mejores herramientas de hacking o ciberseguridad, en el apartado de escaneo / inventariado de redes siempre hay una que destaca por encima del resto: … Continue Reading Tutorial y listado de comandos más útiles para Nmap