edición general

encontrados: 8, tiempo total: 0.004 segundos rss2
155 meneos
3448 clics
Recopilación de herramientas OSINT para obtener datos y convertirlos en ciberinteligencia

Recopilación de herramientas OSINT para obtener datos y convertirlos en ciberinteligencia

En este artículo hablaremos de una serie de herramientas que nos podrán servir de ayuda a la hora de hacer una investigación OSINT (Open Source INTeligence) y/o en la fase de reconocimiento para el pentesting de algún objetivo. En este recopilatorio he seleccionado algunas de las herramientas que más interesantes me parecen, con el fin de observar las diferentes posibilidades que estas nos ofrecen y ver algunas de las formas de las que podremos obtener información interesante desde diferentes focos y puntos de vista.
13 meneos
233 clics

ATENEA, la plataforma del CNI para poner a prueba tus habilidades como hacker

Estás en ATENEA, la nueva plataforma del CCN-CERT en la que podrás demostrar tu conocimiento y destreza ante diferentes desafíos de seguridad. Aquí encontrarás retos de distinta dificultad y de muy diversas temáticas: Criptografía y Esteganografía; Exploiting, Forense, Análisis de tráfico, Reversing, etc. No importa tu nivel de conocimientos, siempre habrá una prueba para ti. ATENEA ha sido desarrollada por el CCN-CERT con el fin de que cualquier persona que tenga inquietudes en el campo de la ciberseguridad pueda poner a prueba su habilidad.
14 meneos
258 clics

Diez herramientas de pentesting con las que poner a prueba la seguridad de tu empresa

El pentesting (conocido habitualmente también como test de penetración) es una de las tareas preferidas para los profesionales de la seguridad informática. Básicamente, consiste en atacar un sistema o una red, con el objetivo de identificar posibles errores, fallos de configuración o vulnerabilidades, de modo que al corregirlos, se puedan prevenir ataques externos.
1 meneos
62 clics

Pentesting para la ciberseguridad empresarial

Cómo funciona y qué fases tiene el pentesting para la ciberseguridad empresarial, un proceso muy utilizado en las auditorías de seguridad informática.
1 0 7 K -61 tecnología
1 0 7 K -61 tecnología
16 meneos
182 clics

¿Es difícil suplantar tu dirección de correo electrónico?

El e-mail spoofing es una técnica muy antigua pero que sigue siendo muy utilizada en los esquemas de ataque de Spear Phishing o Spear Apps para engañar a un usuario haciéndole creer que está recibiendo un correo electrónico de una persona concreta, cuando esto no es así. Es decir, un usuario suplanta la identidad de otro e intenta hacer un mensaje lo más creíble posible.
1 meneos
20 clics

Atacando routers Mikrotik con MKBrutus

El fabricante Mikrotik es de sobras conocido por ofrecernos unos equipos muy versatiles a unos precios asequibles. Recientemente se ha publicado una herramienta que nos permite comprobar la seguridad de cualquier dispositivo con RouterOS instalado.
1 0 7 K -88
1 0 7 K -88
12 meneos
183 clics

Kali Linux, distribución sucesora de BackTrac, liberada.

De los creadores de la popular distibución GNU/Linux BackTrack llega ahora un nuevo sistema operativo, Kali Linux. Según sus desarrolladores, “Kali es una completa re-construcción de BackTrack Linux desde la base hacia arriba, y se adhiere completamente a los estándares de desarrollo de Debian”.
10 2 1 K 100
10 2 1 K 100
2 meneos
126 clics

Guía para novatos para configurar un laboratorio vulnerable para pentesting [ENG]

La mayoría de la gente que conozco que son nuevos en los test de intrusión quieren perfeccionar y mejorar sus habilidades, pero tienen problemas como: 1.- No tienen un objetivo que es real y seguro con el que probar, 2.- Se han propuesto y conocido objetivos, pero los tests con estos objetivos pueden no ser éticos y podrían ponerlos en la cárcel ...

menéame