Tecnología, Internet y juegos

encontrados: 5, tiempo total: 0.019 segundos rss2
155 meneos
3448 clics
Recopilación de herramientas OSINT para obtener datos y convertirlos en ciberinteligencia

Recopilación de herramientas OSINT para obtener datos y convertirlos en ciberinteligencia

En este artículo hablaremos de una serie de herramientas que nos podrán servir de ayuda a la hora de hacer una investigación OSINT (Open Source INTeligence) y/o en la fase de reconocimiento para el pentesting de algún objetivo. En este recopilatorio he seleccionado algunas de las herramientas que más interesantes me parecen, con el fin de observar las diferentes posibilidades que estas nos ofrecen y ver algunas de las formas de las que podremos obtener información interesante desde diferentes focos y puntos de vista.
77 78 1 K 297
77 78 1 K 297
13 meneos
233 clics

ATENEA, la plataforma del CNI para poner a prueba tus habilidades como hacker

Estás en ATENEA, la nueva plataforma del CCN-CERT en la que podrás demostrar tu conocimiento y destreza ante diferentes desafíos de seguridad. Aquí encontrarás retos de distinta dificultad y de muy diversas temáticas: Criptografía y Esteganografía; Exploiting, Forense, Análisis de tráfico, Reversing, etc. No importa tu nivel de conocimientos, siempre habrá una prueba para ti. ATENEA ha sido desarrollada por el CCN-CERT con el fin de que cualquier persona que tenga inquietudes en el campo de la ciberseguridad pueda poner a prueba su habilidad.
10 3 0 K 17
10 3 0 K 17
14 meneos
258 clics

Diez herramientas de pentesting con las que poner a prueba la seguridad de tu empresa

El pentesting (conocido habitualmente también como test de penetración) es una de las tareas preferidas para los profesionales de la seguridad informática. Básicamente, consiste en atacar un sistema o una red, con el objetivo de identificar posibles errores, fallos de configuración o vulnerabilidades, de modo que al corregirlos, se puedan prevenir ataques externos.
1 meneos
62 clics

Pentesting para la ciberseguridad empresarial

Cómo funciona y qué fases tiene el pentesting para la ciberseguridad empresarial, un proceso muy utilizado en las auditorías de seguridad informática.
1 0 7 K -61
1 0 7 K -61
16 meneos
182 clics

¿Es difícil suplantar tu dirección de correo electrónico?

El e-mail spoofing es una técnica muy antigua pero que sigue siendo muy utilizada en los esquemas de ataque de Spear Phishing o Spear Apps para engañar a un usuario haciéndole creer que está recibiendo un correo electrónico de una persona concreta, cuando esto no es así. Es decir, un usuario suplanta la identidad de otro e intenta hacer un mensaje lo más creíble posible.
13 3 0 K 21
13 3 0 K 21

menéame